PC-Malware und Angriffe auf Mobilgeräte: Avast nennt Cybersecurity-Trends 2020

Avast hat basierend auf dem jährlichen Threat Landscape-Report seine Cybersecurity-Prognosen für das Jahr 2020 erstellt. PC-Malware und Angriffe auf Mobilgeräte nehmen demnach zu und die Privatsphäre gewinnt an Relevanz. [...]

PC-Malware und Angriffe auf Mobilgeräte nehmen laut Avast zu und die Privatsphäre gewinnt an Relevanz. (c) pixabay

1. Neue Methoden zur Verbreitung von PCMalware

Jakub Kroustek, Leiter Threat Intelligence Systems bei Avast, rechnet im kommenden Jahr mit ausgefeilteren Methoden zur Verbreitung von Malware auf PCs. Dazu gehört beispielsweise der Diebstahl von eingehenden E-Mails mit dem Zweck, die Betroffenen auszuspionieren oder vor dem Zustellen Schadsoftware hinzuzufügen. Darüber hinaus prognostiziert er ein Wiederaufleben von Exploit Kits, worauf die Masse an Kits und Malware hindeutet, die über Supply-Chain-Angriffe verbreitet werden. Außerdem werden Cyberkriminelle RDP (Remote Desktop Protocol)-Schwachstellen ausnutzen, um Bedrohungen zu verbreiten.

Kroustek sagt: „Cyberkriminelle suchen und entwickeln ständig neue Wege, um leistungsstarke Lösungen für die persönliche und geschäftliche Sicherheit zu umgehen. Für die Nutzer wird es immer schwieriger, bösartige E-Mails, verdächtige Links und Anhänge zu erkennen, was die Erfolgschancen von Angriffen erhöht. Auch die Ausnutzung von RDP-Schwachstellen zur Verbreitung von wurmartigen Bedrohungen könnte erhebliche Auswirkungen haben.“

2. Betrug über Mobilgeräte und iOS-Schwachstellen

Nikoloas Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, prognostiziert für mobile Endgeräte ein erhöhtes Aufkommen von Abo-Fallen und gefälschten Apps in offiziellen App Stores. Sowohl Sicherheitsforscher als auch aufmerksamkeitsheischende Cyberkriminelle werden mehr iOS-Schwachstellen aufdecken. 

Chrysaidos erklärt: „Bösartige Anwendungen im Google Play Store und Apple Store bereitzustellen, ist nicht einfach. Deshalb stürzen sich Cyberkriminelle auf Abo-Fallen und gefälschte Anwendungen, in die aggressiver Adware integriert sind, um Geld zu verdienen. Darüber hinaus gibt es bereits Projekte, wie beispielsweise chekra1n, die einen sogenannten Jailbreak für iOS – basierend auf dem Boot-ROM-Exploit checkm8 – bereitstellen, welcher das Ausführen beliebiger Software auf iOS-Geräten ermöglicht. Für Forscher ist das eine Möglichkeit, mehr Schwachstellen zu entdecken – hoffen wir, dass diese an Apple gemeldet und nicht von Hackern missbraucht werden.“

3. Bedrohungslage für IoT-Geräte

Die Sicherheitsforscherin Anna Shirokova prognostiziert, dass Geräte und physische Standorte intelligent beziehungsweise noch intelligenter werden. Unternehmen können mit diesen noch mehr Daten über Benutzer sammeln, um ihr Verhalten zu erfahren und vorherzusagen. „Intelligente Geräte und Locations, die Daten erfassen, bieten Komfort, beschränken allerdings gleichzeitig die Kontrolle der Menschen über ihre Privatsphäre. Gleichzeitig sind Unternehmen, die eine Vielzahl von Kundendaten sammeln und speichern, attraktive Ziele für datenhungrige Cyberkriminelle, die diese Daten wiederum auf dem Schwarzmarkt verkaufen“, erklärt Shirokova. Die Forscherin erwartet auch, dass Cyberkriminelle weiterhin ihre IoT-Malware verschleiern, ähnlich wie sie versuchen, ihren Windows-Malware-Code vor der Analyse durch Forscher zu schützen.

Der Sicherheitsforscher Daniel Uhricek rechnet mit der Entwicklung neuer Exploits für Smart Devices. Er geht davon aus, dass Malware-Autoren weiterhin auf älteren, bereits etablierten Malware-Familien aufbauen. Diese werden um neu veröffentlichte Exploits ergänzt, um ihre IoT-Angriffsfläche zu erweitern. Er erläutert: „Auch Malware-Autoren haben bei der Vorbereitung ihrer Angriffsinfrastruktur Fortschritte gemacht. IoT-Malware setzt bereits das Protkoll DNS over HTTPS, Tor-Kommunikation, Proxies und verschiedene Verschlüsselungsmethoden ein. Wir erwarten, dass Malware-Autoren darüber hinaus noch andere Sicherheitsverfahren anwenden werden, um ihre Netzwerke noch stabiler zu gestalten.“

4. Security beugt sich der Privatsphäre

Rajarshi Gupta, Head of Artificial Intelligence bei Avast, erwartet, dass praktische Anwendungen von KI-Algorithmen, einschließlich Differential Privacy, weiterhin von Erkenntnissen aus Big Data profitieren – jedoch ohne dabei private Details offenzulegen. Er sagt: „Es gibt aktuelle Projekte, wie die Data Shapley, die individuellen Nutzerdaten einen gewissen Wert zuschreiben. Obwohl wir für 2020 keine Monetarisierung personenbezogener Daten vermuten, hoffen wir, erste Produkte zu sehen, die es zumindest Einzelpersonen ermöglichen, die Kontrolle über ihre eigenen Daten zurückzuerlangen – indem sie entscheiden, ob und welche Unternehmen ihre Daten nutzen können und welche Daten diese verwenden können.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*