ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

17.11.2017
Keine Entwarnung bei Cyberangriffen (Heinz Schmitz)

Im kommenden Jahr wird für Cyberangriffe verstärkt legitime, aber von den Angreifern präparierte Software zum Einsatz kommen. Das bedeutet mehr Angriffe über Drittanbieter-Software gegen Unternehmen im Jahr 2018. Kaspersky Lab prognostiziert die Trends bei zielgerichteten Angriffen gegen Unternehmen und Organisationen.

Im kommenden Jahr wird für Cyberangriffe verstärkt legitime, aber von den Angreifern präparierte Software zum Einsatz kommen. Diese zielt auf ein breiteres Opferspektrum und größere geografische Verbreitung. Daneben werden entsprechende Angriffe sehr schwer zu erkennen und zu bekämpfen sein. Auch dürften Angriffe zunehmen, in denen hochentwickelte mobile Malware zum Einsatz kommt. Diese und weitere Vorhersagen treffen die Experten von Kaspersky Lab in einem Bericht zur Entwicklung der Bedrohungslandschaft zielgerichteter Attacken gegen Unternehmen und Organisationen im Jahr 2018 – inklusive branchenspezifischer Vorhersagen für Industrie, Automobil- und Finanzbranche sowie den Gesundheitsbereich.

Bereits im Jahr 2017 gab es Angriffe, bei denen Unternehmen nicht direkt, sondern über die Lieferkette (Supply Chain) attackiert wurden. Die Beispiele Shadowpad und ExPetr (ExPetya) haben gezeigt, wie leicht Angreifer über die Nutzung von Drittanbieter-Software in Unternehmensnetze eindringen können. Diese Form der Angriffe dürfte im Jahr 2018 weiter zunehmen, da einige der weltweit gefährlichsten Bedrohungsakteure gerade dabei sind, diesen Ansatz als Alternative zu Wasserloch-Techniken (Watering-hole-Angriffe) weiter zu entwickeln oder da andere Angriffsvektoren schlicht erfolglos waren.

„Attacken gegen Lieferketten haben sich so albtraumhaft gezeigt, wie wir es vorhergesehen hatten“, sagt Juan Andrés Guerrero-Saade, Principal Security Researcher Global Research and Analysis Team (GReAT) bei Kaspersky Lab. „Fortschrittliche Bedrohungsakteure werden weiter versuchen, Softwarehersteller zu attackieren, denn Angriffe mit Hilfe des Einbaus von Backdoors in beliebte oder regional vielgenutzte Software werden als Angriffsvektor immer attraktiver. Über Supply-Chain-Attacken können Angreifer zudem mehrere Unternehmen einer bestimmten Branche angreifen, während sie dabei von System-Administratoren und Sicherheitslösungen kaum wahrgenommen werden können.“

Gezielte Angriffe im Jahr 2018: die Kaspersky-Prognosen:

Mehr hochentwickelte mobile Malware: Im Verlauf der vergangenen Jahre konnte die Cybersicherheitsbranche Beispiele im Bereich fortschrittlicher mobiler Malware aufdecken. In Kombination mit Exploits stellen sie mächtige Waffen dar.

Zunahme zerstörerischer Angriffe: Die Beispiele Shamoon 2.0 und StoneDrill zu Beginn des Jahres 2017 sowie ExPetr im Juni 2017 belegen den wachsenden Trend zu zerstörerischen Wiper-Attacken.

Aufklärungsmaßnahmen und Profiling dürften verstärkt Angriffen vorausgehen. Denn Cyberkriminelle können so wertvolle Exploits aufsparen. Durch mehr Aufklärungsaktivitäten und Profiling-Toolkits wie BeEF gelingt es Angreifern gegebenenfalls, auf den Einsatz teurer Zero-Day-Exploits zu verzichten.

Hochentwickelte Angriffe an der Grenze zwischen Betriebssystem und Firmware: In modernen PCs bildet das Unified Extensible Firmware Interface (UEFI) die Brücke zwischen Firmware und Betriebssystem. Die Kaspersky-Experten gehen davon aus, dass weitere Bedrohungsakteure die ausgefeilten Möglichkeiten des UEFI für die Entwicklung von Malware nutzen könnten. Sie kommt dann noch vor dem Start der Sicherheitslösungen oder sogar des Betriebssystems zum Einsatz.

Weitere Hacks an Routern und Modems: Lange wurde dieser verletzbare Bereich für zielgerichtete Angriffe ignoriert. Doch handelt es sich hier um eine kritische Nahtstelle, die Angreifern einen dauerhaften und heimlichen Zugriff auf das Netzwerk verschaffen könnte, mit dem sie zudem ihre Spuren verwischen können.

Illegales Mining: Außerdem sieht Kaspersky Lab die Gefahr, dass es zu gezielten Attacken auf Unternehmen zum Zweck des Minings von Cyberwährungen kommen könnte. Mit der Zeit dürfte diese Geschäftsidee lukrativer werden als die Verbreitung von Ransomware.

Branchenspezifische Prognosen:

Automobilbranche: Die wachsende Komplexität im Bereich Supply-Chain schafft vermutlich auch neue Bedrohungen für vernetzte Fahrzeuge. Wird die Kontrolle alleine der im Fahrzeug eingebauter Software überlassen, ist die Erkennbarkeit möglicher Sicherheitsverletzungen stark eingeschränkt. Angreifer können so leichter eindringen ohne ertappt zu werden.

Gesundheitsbranche: Immer mehr hochspezialisierte Medizingeräte sind mit Rechnernetzwerken verbunden. Im Gesundheitswesen sind mehr Angriffe auf diese Geräte und deren Daten zu erwarten. In der Folge könnte es zu Erpressungsversuchen, Sabotage oder Schlimmerem kommen.

Finanzbranche: Im Finanzbereich könnte die gestiegene Sicherheit bei Online-Zahlungen dazu führen, dass Cyberkriminelle ihre Aktivitäten auf die Übernahme von Konten verlagern. Branchenexperten schätzen, dass hier der Schaden im Milliarden-Dollar-Bereich liegen könnte.

Industrie 4.0: Das Risiko zielgerichteter Ransomware-Angriffe auf industrielle Kontrollsysteme (ICS) dürfte zunehmen. In der Produktion eingesetzte technologische Systeme sind leichter angreifbar als die Unternehmens-IT und zudem oft an das Internet angebunden.

Siehe auch:
https://securelist.com/ksb-threat-predictions-for-2018/83169/
https://securelist.com/shadowpad-in-corporate-networks/81432/
https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/
https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/
https://android-developers.googleblog.com/2017/04/an-investigation-of-chrysaor-malware-on.html
https://securelist.com/from-shamoon-to-stonedrill/77725/
https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/
https://beefproject.com/

http://www.heinz-schmitz.org



zurück zum Archiv

Druckversion Impressum Haftungsausschluss