PC-Malware und Angriffe auf Mobilgeräte: Avast nennt Cybersecurity-Trends 2020

Avast hat basierend auf dem jährlichen Threat Landscape-Report seine Cybersecurity-Prognosen für das Jahr 2020 erstellt. PC-Malware und Angriffe auf Mobilgeräte nehmen demnach zu und die Privatsphäre gewinnt an Relevanz. [...]

PC-Malware und Angriffe auf Mobilgeräte nehmen laut Avast zu und die Privatsphäre gewinnt an Relevanz. (c) pixabay

1. Neue Methoden zur Verbreitung von PCMalware

Jakub Kroustek, Leiter Threat Intelligence Systems bei Avast, rechnet im kommenden Jahr mit ausgefeilteren Methoden zur Verbreitung von Malware auf PCs. Dazu gehört beispielsweise der Diebstahl von eingehenden E-Mails mit dem Zweck, die Betroffenen auszuspionieren oder vor dem Zustellen Schadsoftware hinzuzufügen. Darüber hinaus prognostiziert er ein Wiederaufleben von Exploit Kits, worauf die Masse an Kits und Malware hindeutet, die über Supply-Chain-Angriffe verbreitet werden. Außerdem werden Cyberkriminelle RDP (Remote Desktop Protocol)-Schwachstellen ausnutzen, um Bedrohungen zu verbreiten.

Kroustek sagt: „Cyberkriminelle suchen und entwickeln ständig neue Wege, um leistungsstarke Lösungen für die persönliche und geschäftliche Sicherheit zu umgehen. Für die Nutzer wird es immer schwieriger, bösartige E-Mails, verdächtige Links und Anhänge zu erkennen, was die Erfolgschancen von Angriffen erhöht. Auch die Ausnutzung von RDP-Schwachstellen zur Verbreitung von wurmartigen Bedrohungen könnte erhebliche Auswirkungen haben.“

2. Betrug über Mobilgeräte und iOS-Schwachstellen

Nikoloas Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, prognostiziert für mobile Endgeräte ein erhöhtes Aufkommen von Abo-Fallen und gefälschten Apps in offiziellen App Stores. Sowohl Sicherheitsforscher als auch aufmerksamkeitsheischende Cyberkriminelle werden mehr iOS-Schwachstellen aufdecken. 

Chrysaidos erklärt: „Bösartige Anwendungen im Google Play Store und Apple Store bereitzustellen, ist nicht einfach. Deshalb stürzen sich Cyberkriminelle auf Abo-Fallen und gefälschte Anwendungen, in die aggressiver Adware integriert sind, um Geld zu verdienen. Darüber hinaus gibt es bereits Projekte, wie beispielsweise chekra1n, die einen sogenannten Jailbreak für iOS – basierend auf dem Boot-ROM-Exploit checkm8 – bereitstellen, welcher das Ausführen beliebiger Software auf iOS-Geräten ermöglicht. Für Forscher ist das eine Möglichkeit, mehr Schwachstellen zu entdecken – hoffen wir, dass diese an Apple gemeldet und nicht von Hackern missbraucht werden.“

3. Bedrohungslage für IoT-Geräte

Die Sicherheitsforscherin Anna Shirokova prognostiziert, dass Geräte und physische Standorte intelligent beziehungsweise noch intelligenter werden. Unternehmen können mit diesen noch mehr Daten über Benutzer sammeln, um ihr Verhalten zu erfahren und vorherzusagen. „Intelligente Geräte und Locations, die Daten erfassen, bieten Komfort, beschränken allerdings gleichzeitig die Kontrolle der Menschen über ihre Privatsphäre. Gleichzeitig sind Unternehmen, die eine Vielzahl von Kundendaten sammeln und speichern, attraktive Ziele für datenhungrige Cyberkriminelle, die diese Daten wiederum auf dem Schwarzmarkt verkaufen“, erklärt Shirokova. Die Forscherin erwartet auch, dass Cyberkriminelle weiterhin ihre IoT-Malware verschleiern, ähnlich wie sie versuchen, ihren Windows-Malware-Code vor der Analyse durch Forscher zu schützen.

Der Sicherheitsforscher Daniel Uhricek rechnet mit der Entwicklung neuer Exploits für Smart Devices. Er geht davon aus, dass Malware-Autoren weiterhin auf älteren, bereits etablierten Malware-Familien aufbauen. Diese werden um neu veröffentlichte Exploits ergänzt, um ihre IoT-Angriffsfläche zu erweitern. Er erläutert: „Auch Malware-Autoren haben bei der Vorbereitung ihrer Angriffsinfrastruktur Fortschritte gemacht. IoT-Malware setzt bereits das Protkoll DNS over HTTPS, Tor-Kommunikation, Proxies und verschiedene Verschlüsselungsmethoden ein. Wir erwarten, dass Malware-Autoren darüber hinaus noch andere Sicherheitsverfahren anwenden werden, um ihre Netzwerke noch stabiler zu gestalten.“

4. Security beugt sich der Privatsphäre

Rajarshi Gupta, Head of Artificial Intelligence bei Avast, erwartet, dass praktische Anwendungen von KI-Algorithmen, einschließlich Differential Privacy, weiterhin von Erkenntnissen aus Big Data profitieren – jedoch ohne dabei private Details offenzulegen. Er sagt: „Es gibt aktuelle Projekte, wie die Data Shapley, die individuellen Nutzerdaten einen gewissen Wert zuschreiben. Obwohl wir für 2020 keine Monetarisierung personenbezogener Daten vermuten, hoffen wir, erste Produkte zu sehen, die es zumindest Einzelpersonen ermöglichen, die Kontrolle über ihre eigenen Daten zurückzuerlangen – indem sie entscheiden, ob und welche Unternehmen ihre Daten nutzen können und welche Daten diese verwenden können.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*