Cyberkriminalität 2016: Multi-Faktor-Authentifizierung setzt sich durch, Datenvernichtung nimmt zu

Das Sicherheitsunternehmen Palo Alto Networks bewertet fortlaufende Trends und neue Entwicklungen zum Thema Cyberkriminalität für 2016. [...]

Welche Veränderungen sind in Sachen Cyberkriminalität für 2016 zu erwarten? „Vorhersagen dieser Art basieren fast immer auf zwei Hauptfaktoren: Erstens, der Fortsetzung eines Trends, der im laufenden Jahr bereits zu kleinen inkrementellen Veränderungen geführt hat und, zweitens, eine deutliche Verschiebung weg vom Status quo auf der Grundlage einer technischen, kulturellen oder politischen Veränderung, die im Gange ist“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Vorhersagen basierend auf fortlaufenden Trends sind sehr wahrscheinlich wahr, während solche, die auf signifikante Verschiebungen hindeuten, ungewiss sind.“
Die Entwicklungen, mit denen 2016 sicher zu rechnen ist:

  • Es wird mehr mobile Malware geben und die meiste davon wird ihren Ursprung und die größten Auswirkungen in China haben. Forschungsergebnisse von Palo Alto Networks im Jahr 2015 veranschaulichen, dass China das Epizentrum mobiler Angriffe und mobiler Sicherheitsforschung ist.
  • Angreifer werden weiterhin Ransomware mit dem Ziel des finanziellen Gewinns verbreiten und sie werden immer spezialisierter vorgehen. Im Jahr 2015 konnten weit verbreitete Infektionen von Ransomware beobachtet werden, die Dateien verschlüsselt und ein Lösegeld verlangt. Für nächstes Jahr ist zu erwarten, dass Angreifer diese Technik in spezielleren Angriffen verwenden werden, die auf besonders wertvolle Dateien abzielen. Das geforderte Lösegeld wird viel größer sein als die bislang typischen 450 bis 650 Euro.
  • Menschen und ihre Passwörter werden auch weiterhin das schwächste Glied in der Kette sein. Malware und Exploit-Code sind gängige Tools der Angreifer, aber sie sind nicht immer notwendig, um eine Mission erfolgreich zu erfüllen. An einem gewissen Punkt, bei fast allen großen Sicherheitsvorfällen, macht ein Mensch einen Fehler (kickt auf einen Link, öffnet eine Datei etc.). Das Passwort des Benutzers wird erfasst und für böswillige Zwecke verwendet. Dieser Trend wird sich fortsetzen, es sei denn, es kommt zu signifikanten Veränderungen, was Passwörter betrifft.

Multi-Faktor-Authentifizierung setzen sich durch
Passwörter sind der Schlüssel zu fast jedem Schloss im Internet, aber die Angreifer stehlen sie jeden Tag. Authentifizierungssysteme, die nur einen Benutzernamen und ein Passwort für den Zugang erfordern, sind bekannt als „Ein-Faktor“-Systeme. „Multi-Faktor“-Authentifizierungssysteme hingegen erfordern einen zusätzlichen Faktor, in der Regel etwas, was man „besitzt“ (Token) oder etwas, was man „ist“ (Biometrie). Diese zusätzlichen Faktoren werden am meisten von Systemen verwendet, die ein höheres Sicherheitsniveau erfordern, aber 2016 könnten sie endlich zum Mainstream werden.

Die häufigste Form der Zwei-Faktor-Authentifizierung (2FA) heute beinhaltet Token, die alle 30 bis 60 Sekunden Zufallszahlen erzeugen. Dies sind entweder physische Token, die am Schlüsselbund befestigt werden können, oder Software-Token, die im Smartphone installiert sind. Sie werden von Unternehmen manchmal kostenlos angeboten und bieten eine hervorragende Maßnahme, um einen Passwortdieb davon abzuhalten, ein Konto zu kompromittieren. In anderen Fällen gibt es Token-2FA-Systeme, die mit SMS-Nachrichten arbeiten, die den Token-Code enthalten und einen vergleichbaren Schutz bieten. Unternehmen aus fast jeder Branche bieten 2FA-Optionen an, aber einige hinken noch hinterher.
Wie oft haben Sie einen Fingerabdruckleser verwendet? Ende 2014 hätte auf diese Frage eine kleine Anzahl von Menschen geantwortet „gelegentlich“, aber nur sehr wenige „täglich“. Seit dem integrierten Fingerabdruckleser für das iPhone 5S (angekündigt vor drei Jahren) kamen viele weitere Smartphones hinzu, da sich diese Technologie zunehmend weiter verbreitet. Fingerabdruck-Lesegeräte werden meist als eine bequeme Möglichkeit zur Authentifizierung – statt der Eingabe eines PIN-Codes – genutzt. Fingerabdrücke werden in der Regel jedoch nicht als primäre Form der Authentifizierung verwendet, da man Fingerabdrücke überall hinterlassen kann. Da diese Geräte mittlerweile allgegenwärtig sind, machen sie die Zwei-Faktor-Authentifizierung in einer Größenordnung verfügbar, die bisher nicht realisierbar war.
Unwahrscheinlich ist, dass die biometrische Authentifizierung im Jahr 2016 allgegenwärtig wird. Die Nachfrage nach 2FA-Optionen wird immer mehr Unternehmen veranlassen, Token-basierte Systeme zu unterstützen und einige werden 2FA benötigen, um ihre Nutzer zu schützen. Die Verbreitung von 2FA in größerem Stil könnte einer der größten Schläge der Security Community geben Cyberangreifer auf der ganzen Welt werden.
Datenzerstörung und -modifikation werden im Mittelpunkt stehen
Datendiebstahl ist immer wieder in den Schlagzeilen. Unternehmen werden gehackt und Angreifer stehlen private Daten zu ihrem eigenen Vorteil. Diebstahl ist aber nicht die einzige Aktion, die ein Angreifer ausführen kann, sobald er im Netzwerk ist. Einige Angreifer zerstören Protokolldateien oder ändern Datensätze, um ihre Spuren zu verwischen. Was ist mit denen, die nicht die primäre Absicht haben, Informationen zu stehlen?
James Clapper, Director of National Intelligence, erwartet, dass die nächste Welle von Angriffen das Ziel haben wird, Daten zu manipulieren oder zu löschen – und nicht nur zu stehlen. Ein Datenvernichtungsangriff, wie der Angriff der Shamoon Malware gegen Saudi Aramco im Jahr 2012, kann ein Unternehmen zeitweise oder endgültig zum Erliegen bringen. In der US-Thriller-Serie Mr. Robot gibt es einen fiktiven Angriff, bei dem sich alles um die Zerstörung der finanziellen Aufzeichnungen eines Großkonzerns dreht, um Schulden zu löschen und das Finanzsystem ins Chaos zu werfen.
Subtile Datenmanipulationsangriffe sind viel seltener oder werden weniger publik. Schüler brechen in Schulsysteme ein, um ihre Noten zu ändern, aber das ist wahrscheinlich nicht die Art von Angriff, der Fachleuten wie James Clapper ernsthafte Sorgen bereitet. Der Sicherheitsvorfall beim Office of Personnel Management (OPM; Amt für Personalverwaltung der Vereinigten Staaten) gibt da eher Anlass zur Sorge.
„Es ist nicht zu erwarten, dass diese Art von Angriffen stark zunehmen wird“, fasst Thorsten Henning zusammen. „Die Top-Schlagzeile zu einem Cyberangriff im Jahr 2016 könnte sich aber darum drehen, wie viele Datensätze heimlich geändert oder gelöscht ¬– und nicht gestohlen – wurden.“

Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*