Das sind die Bedrohungen für 2020

Der Sophos Threat Report 2020 zeigt Schlüsseltrends auf: So setzen etwa Cyber-Angreifer verstärkt auf Ransomware. Zudem machen Fehlkonfigurationen Cloud-Umgebungen zu beliebtem Angriffsziel. [...]

Das Remote Desktop Protocol (RDP) ist eine anhaltend beliebte Einstiegsluke für Angreifer. (c) Joachim Roy - Fotolia
Das Remote Desktop Protocol (RDP) ist eine anhaltend beliebte Einstiegsluke für Angreifer. (c) Joachim Roy - Fotolia

Sophos hat heute seinen Threat Report 2020 veröffentlicht. Der Bericht gibt einen Überblick über die sich schnell entwickelnde Cyberkrimellen-Landschaft. Die Security-Experten der SophosLabs haben hierfür Veränderungen in der Bedrohungslandschaft der letzten 12 Monate untersucht und identifizieren Trends, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden.

„Die Bedrohungslandschaft entwickelt sich weiter – rasant, in großem Ausmaß und immer weniger vorhersehbar. Die einzige worüber wir echte Gewissheit haben, ist das, was in diesem Moment passiert“, sagt John Shier, Senior Security Advisor bei Sophos.

Im Threat Report 2020 hat Sophos daher ein besonderes Augenmerk darauf gelegt, wie sich die aktuellen Trends in der Cyberkiminalität im kommenden Jahr auf die Welt auswirken könnten. Der Report beschreibt, wie die gegnerische Seite immer unauffälliger wird, wie sie versteht, Fehler besser auszunutzen, ihre Aktivitäten geschickter zu verbergen und wie es ihr gelingt, modernen Erkennungstechnologien auszuweichen. Und zwar in der Cloud, über mobile Apps und in Netzwerken. „Der Threat Report 2020 ist daher weniger als Statusbericht sondern vielmehr als Wegweiser zu verstehen, der Unternehmen helfen soll, besser zu verstehen, was sie in den kommenden Monaten erwartet und wie sie sich vorbereiten müssen“, so Shier weiter.

Der SophosLabs Threat Report 2020 konzentriert sich auf wenige Kernbereiche, in denen Forscher im vergangenen Jahr besondere Entwicklungen verzeichneten. Von folgenden Bedrohungen erwarten die Sophos-Experten, dass sie bis 2020 und darüber hinaus erhebliche Auswirkungen auf die Cyber-Bedrohungslandschaft haben werden:
Ransomware-Angreifer setzen verstärkt auf automatisierte aktive Angriffe

Diese Angriffe wenden vertrauenswürdige Management-Tools von Unternehmen gegen sie, umgehen Sicherheitskontrollen und deaktivieren Sicherungskopien, um so in kürzester Zeit maximale Auswirkungen zu erzielen.

Unerwünschte Apps rücken näher an Malware heran

Nachdem in diesem Jahr zunehmend Android Fleeceware-Apps, die Abonnements missbrauchen, sowie immer mehr heimliche und aggressive Adware zum Einsatz kamen, zeigt der Threat Report, wie diese und andere potenziell unerwünschte Apps (PUA) – z.B. Browser-Plug-Ins – auch in Zukunft zu Maklern für die Bereitstellung und Ausführung von Malware und dateifreien Angriffen werden. 

Die größte Sicherheitslücke für Cloud Computing ist die Fehlkonfiguration

Da Cloud-Systeme immer komplexer und flexibler werden, steigt das Risiko von Bedienungsfehlern durch die Betreiber. In Kombination mit einem generellen Mangel an Transparenz werden Cloud-Computing-Umgebungen so zu einem vorhersehbar beliebten Ziel für Cyberangreifer.

Maschinelles Lernen zur Bekämpfung von Malware wird selbst angegriffen

2019 war das Jahr, in dem sich das Potenzial von Angriffen auf Sicherheitssysteme zeigte, die durch Machine Learning unterstützt werden. Die Forschung hat gezeigt, wie diese Systeme möglicherweise ausgetrickst werden können und wie Machine Learning angewendet werden kann, um sehr überzeugende gefälschte Inhalte für das Social Engineering zu generieren. Gleichzeitig wenden wiederum auch die Verteidiger maschinelles Lernen auf die Sprache an, um bösartige E-Mails und URLs zu erkennen. Es ist zu erwarten, dass dieses fortgeschrittene Katz- und Mausspiel in Zukunft immer beliebter wird.

Aus dem Netz ins Netzwerk und weitere Themen

Weitere Bereiche, die im Bedrohungsbericht 2020 behandelt werden, sind die Angriffe, die zunehmend unbemerkt über das Internet auf daran angeschlossene Geräte und Dienste erfolgen, die Rolle des Remote Desktop Protocol (RDP) als eine anhaltend beliebte Einstiegsluke für Angreifer sowie der weitere Vormarsch automatisierter aktiver Angriffe (AAA).


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*