ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

07.01.2013
Folge 350

IT-Bedrohungen werden spezieller

Zum Beginn des Neuen Jahres haben Sicherheitsanbieter Prognsen erstelle, was auf die Anwender zukommt. Wir haben mal die Vorhersagen von G Data (http://www.gdata.de), Trend Micro (http://www.trendmicro.de) und Fortinet (http://www.fortinet.com) zusammengestellt.

Cyber-Krieg 2013 oder doch nur Cyber-Panik?
Cyberwar wird immer wieder im Zusammenhang mit Stuxnet, Flame oder Gaus genannt. Hier von einem Cyberwar zu sprechen, ist nach Einschätzung der G Data Experten jedoch falsch. „Wer von Cyberwar spricht, liegt hier klar falsch. Es handelt sich um spezifische geheimdienstliche Aktionen und nicht um Krieg. Hier das Wort Cyberwar in den Mund zu nehmen, ist überzogen“, so Ralf Benzmüller. „Richtig ist vielmehr, dass in allen Armeen entsprechende Special Forces eingerichtet wurden, um in kriegerischen Auseinandersetzungen die eigene IT-Infrastruktur zu schützen und die eines potentiellen Gegners anzugreifen.“

Sogenannte Machine-to-Machine(M2M)-Kommunikation bezeichnen Technologien, die es kabellosen und verkabelten Systemen erlaubt, mit anderen Geräten derselben Kategorie zu kommunizieren. Doch auch wenn die technologischen Möglichkeiten von M2M viele faszinierende Ideenspiele eröffnen und die Chance besteht, menschliche Fehler in vielen verschiedenen Bereichen zu minimieren: Es tauchen noch zu viele Fragen auf, wenn es darum geht, diese Technologien bestmöglich abzusichern. FortiGuard Labs erklärt, dass es 2013 zu den ersten folgenschweren M2M-Hackingvorfällen kommen wird. Wahrscheinlich wird das Ziel dieses Angriffs eine Plattform sein, die in Zusammenhang zur nationalen Sicherheit wie beispielsweise Waffenentwicklung steht.

Zielgerichtete Attacken
Gezielte Angriffe auf Unternehmen und Institutionen werden im nächsten Jahr weiter zunehmen. Dabei nehmen die Täter aber nicht nur Großunternehmen ins Visier, sondern werden im kommenden Jahr auch verstärkt kleine Firmen attackieren, da auch diese für die Angreifer lohnende Ziele sind.  Mit dem zunehmenden Einsatz privater Mobilgeräte im Firmennetzwerk im Sinne von „Bring Your Own Device werden die Smartphones, Tablets, Note- und Netbooks zum idealen Angriffsvektor für die Kriminellen, die über die Geräte vertrauliche Firmendaten und Zugang zum Unternehmensnetzwerk erhalten können

Bereits seit einiger Zeit nutzen Cyberkriminelle eine breit gefächerte Kombination von Werkzeugen, die sie im kommenden Jahr weiter verfeinern werden – auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Sie legen dabei aber nicht so viel Wert auf einzelne Technologien für die Ausführung, sondern konzentrieren sich vor allem auf die „passende“ Zusammenstellung der Angriffe griffen, um ihre Opfer auch genau erreichen zu können.

Die einzelnen Untergrundgruppen werden dabei noch stärker zusammenarbeiten, um spezielles Know-how über die Opfer und die möglichen Angriffswege in die Aktionen einfließen zu lassen

Fortschrittliche Hackermethoden, sogenannte Advanced Persistent Threats (APTs), nutzen hochentwickelte Technologien und zahlreiche variierende Herangehensweisen, um spezielle Ziele zu attackieren und hierdurch an sensible oder geheime Informationen zu gelangen. Zu den aktuellsten Beispielen dieser Angriffsart gehören Stuxnet, Flame und Gauss. Für 2013 sagt FortiGuard Labs voraus, dass APTs vermehrt auf Privatpersonen abzielen werden. Hierzu zählen CEOs, bekannte Persönlichkeiten und Politiker. Die Angreifer suchen nach Informationen, die sie für kriminelle Aktivitäten wie beispielsweise Erpressungen nutzen können. So werden sie beispielsweise drohen, gestohlene Informationen zu verraten, sollten Zahlungen ausbleiben.

Mac-Malware aus dem Teststadion raus
G Data erwartet im nächsten Jahr ein höheres Aufkommen von Schädlingen für die Apple-Betriebssysteme, die insbesondere auf das Stehlen von Geldbeträgen und das Ausspionieren von persönlichen Daten abzielen. „Die Zeit des Ausprobierens ist bei Mac-Schadcode vorbei, die Cyber-Kriminellen stehen in den Startlöchern“, erklärt Ralf Benzmüller. Als Vorteil für die Angreifer sieht der Experte das gering ausgeprägte Bewusstsein der Mac-User für Schadprogramme.

Smart-TVs: Angriff auf das Wohnzimmer
Internetfähige Fernseher sind weiterhin auf dem Vormarsch, laut Goldmedia werden im nächsten Jahr schätzungsweise 10,1 Millionen Smart-TVs in Deutschlands Wohnzimmern stehen. Nach Einschätzung von G Data werden sich Cyber-Kriminelle diese Entwicklung zu Nutze machen und im nächsten Jahr die smarten Fernseher als Ziele für Online- und Schadcode-Attacken für sich entdecken. Dabei können die Opfer u.a. über die integrierte Webcam und das Mikrofon ausspioniert werden. Eine andere Möglichkeit für die Security-Experten ist das Einschleusen von beliebigen Schadprogrammen über angeblich bereitgestellte Firmware-Updates, hinter denen sich bösartiger Code versteckt.

Mobiler Schadcode auf Wachstumskurs
Die Bedrohungen für Smartphones und Tablet-PCs werden im kommenden Jahr geradezu explosionsartig zunehmen: Die Zahl der bösartigen Android-Apps wird noch bis Ende dieses Jahres auf über 350.000 steigen – und 2013 die Millionengrenze überschreiten. Zum Vergleich: Am Ende des dritten Quartals 2012 lag die Zahl noch bei 175.000, am Ende des zweiten Quartals bei 30.000 und am Ende des ersten Quartals bei 5.000. Trend Micro bezieht in die Zählung auch ausdrücklich die aggressiven „Adware-Programme“ mit ein. Denn Cyberkriminelle erhalten über ein Smartphone – anders als bei einem Computer – auch Informationen über den Aufenthaltsort, die getätigten und angenommenen Telefonanrufe und verkaufen diese Informationen auch im Untergrund weiter.

Ein Grund ist die Tatsache, dass derzeit mehr Handys und Smartphones auf dem Markt sind als Laptops oder Desktop-PCs. Hinzu kommt, dass Anwender den traditionellen Plattformen den Rücken kehren und stattdessen zu neueren, kleineren Tablet-Geräten greifen. Zwar gehen die FortiGuard Labs-Mitarbeiter davon aus, dass es noch einige Jahre dauern wird, bis die Zahl mobiler Malware die der Schadprogramme für PCs eingeholt haben wird. Dennoch denkt das Team, dass das Malware-Wachstum deutlich schneller voranschreiten wird: Die Malware-Entwickler wissen, dass die Absicherung mobiler Geräte derzeit deutlich komplizierter ist als die traditioneller PCs.

Es ist zu erwarten, dass Android den Markt für mobile Betriebssysteme in ähnlicher Weise beherrschen wird wie Microsoft Windows den Desktop- und Laptop-Bereich. Auch das „Wettrüsten“ zwischen Cybergangstern und Sicherheitsanbietern dürfte im kommenden Jahr in ähnlicher Form wie vor zehn Jahren bei Windows stattfinden. G Data erwartet dabei, dass für Angriffe Schwachstellen in den Browser-Plattformen ermittelt und ausgenutzt werden und Nutzer so beim Surfen angegriffen werden können. Daneben werden die Angreifer weiterhin auf Social Engineering setzen, um Schad-Apps auf die Mobilgeräte zu schleusen.

Sicherheitslücken als Einfallstor
Die Anzahl der Exploits wird im nächsten Jahr weiter ansteigen. Hierbei beobachtet G Data, dass in den Untergrund-Märkten immer mehr Exploits zum Kauf angeboten werden, die von den Tätern nur noch zum Einsatz gebracht werden müssen. Exploit Kits ermöglichen es auch weniger erfahrenen Cyber-Kriminellen Webseiten zu manipulieren und an Besucher der Seite beliebigen Schadcode auszuliefern. Hierbei setzen die Kriminellen u.a. auf veraltete Java-Versionen und Schwachstellen in Software. Aber auch neu entdeckte Sicherheitslücken in Programmen werden schnell in die Exploit Kits übernommen.

Zwei-Faktor-Authentifizierung ersetzt Einzelpasswort
Das allein auf Passwörtern basierende Sicherheitsmodell funktioniert nicht mehr. Bereits einfache Download-Tools können simple Vier- oder Fünf-Letter-Passwörter in wenigen Minuten knacken. Durch den Einsatz neuer Cloud-basierter Werkzeuge gelingt es Angreifern, 300 Millionen verschiedene Passwörter innerhalb von nur 20 Minuten auszuprobieren. Und das für weniger als 20 US-Dollar. Während einer normalen Mittagspause hacken die Cyberkriminellen mittlerweile sogar starke alpha-nummerische Passwörter mit Sonderzeichen. Gespeicherte und in Datenbanken verschlüsselte Berechtigungen lassen sich dabei oftmals über Webportale und SQL Injection kompromittieren. Ein weiteres beliebtes Angriffsziel mithilfe von Cloud-Diensten wird die Wireless-Sicherheit (WPA2) sein. FortiGuard Labs prognostiziert, das 2013 immer mehr Unternehmen Zwei-Faktor-Authentifizierungsmethoden für ihre Mitarbeiter und Kunden einsetzen werden.

Attacken überlisten die Sandbox
Sandboxing beschreibt eine Methode, die Sicherheitstechnologien oftmals nutzen, um laufende Programme und Anwendungen zu trennen, so dass Schadcode nicht von einem Prozess, beispielsweise einem Document Reader, zu einem anderen, beispielsweise dem Betriebssystem, übertragen werden kann. Verschiedene Anbieter, darunter Adobe und Apple, setzen bereits auf Sandboxing und weitere Unternehmen werden 2013 folgen. Wie bei jeder neuen Technologie, die mehr und mehr Verwendung findet, versuchen Hacker verstärkt, diese zu überlisten. Im kommenden Jahr erwartet FortiGuard Labs innovative Angriffscodes, die speziell auf Sandbox-Umgebungen abzielen, die von Sicherheitsanwendungen und mobilen Geräten genutzt werden.

Plattformübergreifende Botnetze
2012 hat FortiGuard Labs mobile Botnetze wie Zitmo analysiert und dabei herausgefunden, dass sie über viele ähnliche Funktionen und Features wie herkömmliche Botnetze verfügen. Für 2013 sagt das Expertenteam voraus, dass aufgrund dieser Ähnlichkeiten der Plattformen neue Formen der sogenannten Distributed Denial-of-Service-Attacken (DDoS) auftreten werden. Diese Angriffe werden PCs und mobile Geräte gleichermaßen treffen.

Die Zersplitterung des „digitalen Ichs“ erschwert den SchutzFrüher war nicht alles besser, aber zumindest im Hinblick auf die Computertechnik geradezu bemerkenswert homogen, mit Microsoft Windows als beherrschender Plattform. Die immer weiter voranschreitende Nutzung mobiler Technologien im täglichen Leben jedoch führt dazu, dass auch immer mehr Gefahren an neuen – und unerwarteten – Stellen auftauchen.

Diese Zersplitterung des „digitalen Ichs“, also das Nutzen mehrerer Geräte und Dienste mit disjunkten Daten und Funktionen, macht den Schutz sehr viel komplexer und schwerer: Hier sind vor allem die unterschiedlichen Plattformen mit ihren eigenen Betriebssystemen und Sicherheitsmodellen zu nennen.

Cyberkriminelle entdecken den schwarzen Kontinent
Afrika, die Heimat des berühmt-berüchtigten SPAM-Angriffs mit dem Namen „Nigeria Scam“ “(oder auch „419 SCAM“, benannt nach dem entsprechenden Paragraphen des nigerianischen Strafgesetzbuchs) wird zum Ausgangspunkt umfassender Cyberkriminalität – und zum neuen sicheren Hafen für die Gangster. Immer mehr Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen möchten, fliehen hierher. Denn zum einen wird die Internet-Infrastruktur des Kontinents permanent verbessert. Zum anderen „gedeiht“ Cyberkriminalität gerade in Regionen mit einer diesbezüglich schwachen Gesetzgebung, in denen die Verbrecher die lokale Wirtschaft unterstützen und die ortsansässigen Menschen und Unternehmen nicht angreifen.



zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss