Bitdefenders Cybersecurity-Vorhersagen für 2018 im Check:
Archivmeldung vom 24.09.2018
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 24.09.2018 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittFast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.
Prognose: Firmware-Schwachstellen öffnen heimliche Hintertür
Im Jahr 2018 werden kriminelle Akteure auch wieder einzelne Komponenten von Geräten auf Schwachstellen absuchen, die sich unterhalb der Ebene des Betriebssystems befinden, wie z.B. Firmware.
2018 war nur wenige Tage alt, da wurden Schwachstellen in der CPU namens Meltdown und Spectre entdeckt, die sich nicht nur auf die CPU-Leistung, sondern auch auf die Sicherheit der betroffenen Systeme auswirken können. CPU-Hersteller, Softwareentwickler und Sicherheitsfirmen beeilten sich, Patches und abschwächende Maßnahmen zu implementieren, die Cyberkriminelle daran hindern würden, die Schwachstelle auszunutzen.
Prognose: Kriminelle bleiben erfolgreicher Malware treu
Kriminelle werden der Malware treu bleiben, die am meisten Geld einbringt: Ransomware, Banken-Trojaner und Miner für digitale Währungen.
UND
Prognose: Zunehmend Unternehmen im Fokus
Nach Jahren der Fokussierung auf Einzelpersonen werden Malware-Autoren zunehmend Unternehmen und Computernetzwerke ins Visier nehmen.
Die wachsende Popularität von Kryptowährungen führte zur Entwicklung einer neuen Kryptomining-Technik, bei der man sich nicht auf teure GPU-gestützte Rigs fokussiert, sondern auf Standard-CPUs. Das browserbasierte Crypto-Currency-Mining wurde schnell populär, da es sich als eine einfache Möglichkeit darstellte, konstant Einnahmen durch die Nutzung der Rechenleistung von Besuchern von Webseiten zu generieren. Angesichts dieser neuen Methode nahmen Cyberkriminelle das browserbasierte Mining-Skript schnell an und platzierten es illegal auf stark frequentierten Webseiten.
Während anfänglich die Privatnutzer am stärksten betroffen waren, richten sich die Cyber-Akteure nun vermehrt an große Unternehmen und Organisationen, da diese ihren ständig wachsenden Bedarf an ergaunerter Rechenleistung decken können. Von Wasserwerken bis hin zu Linux-Servern wurden Kryptojacker heimlich in allen Arten von Infrastrukturen eingesetzt und erzeugten Kryptowährungen für Angreifer im Wert von Millionen von Dollar. Im Gegensatz zu Ransomware, die sehr aufdringlich und störend ist, ermöglichen es Kryptojacker, dass Cyberkriminelle monatelang unentdeckt bleiben. Sie drosseln die Rechenleistung der CPUs gerade so weit, dass sie unter dem Radar der traditionellen IT- und Sicherheitsteams fliegen.
Neben der Verbreitung von Ransomware, die nicht an Beliebtheit eingebüßt hat, und Kryptojackern steht auch dateilose Malware im Mittelpunkt. Cyberkriminelle verwenden bereits dateilose Malware in Verbindung mit Kryptojackern, wenn sie Organisationen infizieren, da dateilose Angriffe von herkömmlichen Sicherheitslösungen oft nicht erkannt werden. Traditionell werden dateilose Angriffe mit fortgeschrittenen und ausgeklügelten Bedrohungen in Verbindung gebracht und die niedrige Eintrittsbarriere hat sie sehr beliebt gemacht.
Auch Malware, die sich mit Hilfe von „Lateral Movement“-Techniken und -Tools über die Infrastruktur eines Unternehmens verbreiten, treten immer häufiger auf. Kryptojacker haben vor kurzem die militärische Cyber-Waffe EternalBlue zur Verbreitung der WannaCry-Ransomware eingesetzt. Das alles geschah zudem in Verbindung mit Mimikatz, einem Werkzeug zum Abgreifen von Zugangsdaten. Unter dem Namen WannaMine ist es wahrscheinlich, dass zukünftige Bedrohungen diese Mechanismen zur Ausbreitung weiter nutzen werden.
Prognose: IoT-Botnets entwickeln sich weiter
Große IoT-Botnets werden 2018 zur neuen Normalität. Der Quellcode für IoT-Bots steht kostenlos im Netz.
Die bestehende IoT-Bedrohungslandschaft geht auch mit den Prognosen von Sicherheitsexperten Hand in Hand. Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören. Malware auf IoT-Geräten ist auch im Jahr 2018 bereits aufgetreten, wobei das sogenannte VPNFilter-Botnet diese Vorhersage bestätigt hat. Nach Einschätzung von Sicherheitsexperten wurde das Botnet speziell entwickelt, um kritische Infrastrukturen in einem koordinierten Denial-of-Service-Angriff zu stören, während andere Botnetze wie Hide 'N' Seek ständig mit neuen Funktionen verbessert werden. Obwohl Hide'N' Seeks unterstützte Befehlsliste derzeit keinen Support für DDoS-Angriffe enthält, ist es in der Lage, möglicherweise Dateien für Spionage oder Erpressung abzugreifen.
Der richtige Schutz
Der Grund, warum Cybersicherheitsvorhersagen in der Regel recht präzise sind, liegt in der Art und Weise, wie Cyberkriminelle arbeiten und welche Tools sie verwenden. Es geht darum, Trends und Muster bei der Verwendung von Techniken und Werkzeugen zu erkennen, die eine geringe Eintrittsbarriere haben. Finanzielle Motivation ist in der Regel ein starker Faktor bei Cyberkriminellen, und wenn ihnen eine einfache Möglichkeit zum Geldverdienen geboten wird, werden sie diese wahrscheinlich annehmen. Sicherheitsexperten können aufgrund dieser Tatsachen genaue Vorhersagen treffen und den Schutz aufbauen oder verbessern, bevor diese Bedrohungen viral gehen.
Mehrschichtige Sicherheitslösungen, die vor einer Vielzahl von Bedrohungen und Angriffsvektoren schützen können, sind eine wichtige Sicherheitsmaßnahme und sollten vollständige Transparenz über die gesamte Infrastruktur gewährleisten. Die Sicherheitslage eines Unternehmens wird auch durch die Integration von Lösungen zur Endpoint-Erkennung und Reaktion gestärkt, die sorgfältig geplant und dann als sich wiederholender Prozess ausgeführt werden. Sicherheit ist ein ewiger Kreislauf, in dem potenzielle Bedrohungen von der ersten Sicherheitswarnung bis hin zur Aktualisierung oder Implementierung neuer Sicherheitsrichtlinien identifiziert werden.
Kryptojacker sind zur neuen Norm geworden, und ihre Präsenz in einer Infrastruktur ist ein deutliches Zeichen eines erfolgreichen Angriffs. Sicherheitsteams müssen untersuchen, ob die Cyber-Akteure bereits auf sensible Daten zugegriffen oder diese exfiltriert haben, bevor sie den Cryptocurrency-Mining-Client einsetzten. Die Festlegung einer Leistungsbasis für den normalen Betrieb der Infrastruktur kann helfen, anomale Rechenspitzen zu erkennen, die auf das Vorhandensein eines heimlichen Kryptojackers hinweisen könnten.
Organisationen, die IoT-Geräte innerhalb ihrer Infrastrukturen implementiert haben oder dies in Erwägung ziehen, sollten eine Netzwerksegmentierung, Firewalls und ständige Aktualisierungen der Firmware aller ihrer Geräte auf die Agenda setzen. Dies trägt nicht nur dazu bei, dass sich Cyberkriminelle nicht aus der Ferne in gefährdete Geräte einwählen können, sondern minimiert auch die potenziellen Auswirkungen eines gefährdeten Geräts.
Quelle: Bitdefender