WatchGuard Technologies

Schulen, iPhones und das IoT: WatchGuard prognostiziert die bevorzugten Angriffsziele von Hackern im Jahr 2016

Die Bedrohungslage verschärft sich
Donnerstag, 17. Dezember 2015

WatchGuard Technologies hat die Bedrohungssituation analysiert und gibt eine Prognose der zehn von Hackern bevorzugten Angriffsziele für das Jahr 2016 ab. Beispielsweise werden erweiterte Versionen von Ransomware künftig noch mehr Systemplattformen angreifen. Stärker ins Fadenkreuz von Attacken rücken auch Geräte mit iOS-Betriebssystem. Ein für Cyber-Kriminelle lohnendes Ziel sind in zunehmendem Maße Daten, die einen Identitätsdiebstahl und damit den Zugriff auf persönliche Informationen ermöglichen. Corey Nachreiner, CTO bei WatchGuard, kommentiert die Situation: „Die Bedrohungslage befindet sich in einem steten Wandel – und das nicht zum Guten. Cyber-Kriminelle kombinieren bekannte und neue Methoden, um ihren Einfluss zu vergrößern und in den Besitz von persönlichen Daten sowie geschäftskritischen Informationen zu gelangen. Wir raten Unternehmen, die folgenden Ratschläge zu beherzigen: Setzen Sie Security Best Practices um. Trainieren Sie Ihre Angestellten dahingehend, dass sie Bedrohungen und Social Engineering-Versuche frühzeitig erkennen. Verwenden Sie in Ihrer IT die neuesten Sicherheitstechnologien ein, damit Sie die von uns für 2016 erwarteten Angriffe sofort bemerken und in Echtzeit dagegen vorgehen können.“

 

Nachfolgend stellt WatchGuard seine „10 Security Predictions for 2016“ vor:

 

1. Ransomware wird sich auf weitere Systemplattformen ausweiten

Ransomware verhindert über eine starke Verschlüsselung der Daten und Systeme den Zugriff darauf. Nur gegen eine Zahlung eines „Lösegelds“ wird diese wieder zugänglich – oder auch nicht. Aktuell stehen zwar Windows-Systeme im Vordergrund. 2016 erwarten wir jedoch eine Zunahme der Angriffe auf alternative Plattformen inklusive Android und Mac.

 

2. Social Engineering nimmt die Anwender ins Fadenkreuz

Die Mehrzahl der Netzwerkattacken haben eine Gemeinsamkeit: Ihnen gingen „Spear Fishing“-Angriffe auf einen oder mehrere Anwender voraus. Cyber-Kriminelle suchen sich dazu im Unternehmen bestimmte Personen aus, erschleichen sich mit gezielten Social Engineering-Taktiken deren Vertrauen und in Folge die Zugangsdaten für die IT-Systeme. Wir raten Unternehmen, für das kommende Jahr Budgets für entsprechende Sicherheitsschulungen zurückzustellen und ihre Angestellten entsprechend zu unterweisen.

 

3. KMU-Attacken verlagern sich hin zu „Back to Basics“

Der große Teil der Angriffe – speziell auf kleine und mittlere Unternehmen (KMU) – war nur deswegen erfolgreich, weil die Firmen die Grundregeln der IT-Sicherheit missachteten und die Cyber-Kriminellen deswegen leichtes Spiel hatten. Zwar setzten diese teilweise auch komplexere Methoden ein, am erfolgreichsten waren jedoch gerade die Standardattacken. Deswegen besteht hier Hoffnung auf eine Verbesserung. Wenn sich KMU darauf konzentrieren, einen ausgewogenen Basisschutz zu gewährleisten, sind sie 2016 vor einem Großteil der Angriffe geschützt.

 

4. Malware weitet sich auf die iOS-Plattform aus

Die „Open Platform“-Strategie von Google hat dazu geführt, dass es mehr Bedrohungen für Android-Geräte als für das iOS-Betriebssystem von Apple gibt – bis jetzt. Denn 2015 haben Cyber-Kriminelle die Entwicklungsplattform von Apple unterwandert und infiziert. Wir gehen davon aus, dass Angreifer diesen Weg weiterverfolgen und auf noch mehr Malware ihren Weg in den App-Store findet. Das wird zu einer Zunahme der Attacken auf iOS-Geräte führen.

 

5. Malvertising infiziert Webseiten über den Einsatz von HTTPS

Malvertising ist eine Kombination aus den Worten „Malware“ und „Advertising“. Bei dieser Angriffsart unterwandern Cyber-Kriminelle eine an sich sichere Webseite über das Einschleusen von Schadcode in Werbebannern. Einige Services und Lösungen können diese verdächtigen Anzeigen zwar bereits erkennen, aber die Angreifer legen 2016 nach. Wir erwarten nicht nur eine Verdreifachung der Attacken, sondern durch den Gebrauch von HTTPS auch eine höhere Wahrscheinlichkeit der Erfolge. Unternehmen sollten daher so schnell wie möglich in Lösungen investieren, die verschlüsselte Verbindungen überwachen können.

 

6. Automatisierte Systeme bringen mehr Sicherheit

Heute treffen automatisch ablaufende Angriffe auf darauf „nur“ reagierende Verteidigungssysteme. Ein Signatur-basierter maschineller Ansatz bietet daher keinen effektiven Schutz mehr. Zwar lassen sich über den Faktor Mensch in Form kundiger Analysten neue Bedrohungen alleine durch das Verhalten erkennen. Aber selbst die besten Fachleute kapitulieren vor der schieren Masse an Angriffen. Die Lösung lautet „Artificial Intelligence (AI)“. Künstliche Intelligenzen können Angriffsmuster analysieren, sie erlernen, sich daran anpassen und auf diese Weise verdächtige Aktivitäten zuverlässiger erkennen. Anstatt nur passiv zu reagieren, sorgen proaktive Technologien wie der APT Blocker über das automatisierte Erkennen für das nötige Mehr an Sicherheit.

 

7. Cyber-Kriminelle nehmen selbst Schulen ins Fadenkreuz

Informationssicherheit dient in erster Linie dem Schutz persönlicher Daten. Je detaillierter diese vorliegen, umso wertvoller sind sie. Es verwundert daher nicht, dass sich Cyber-Kriminelle 2016 auf den Diebstahl von persönlichen Daten und Gesundheitsakten von Schülern und Studierenden konzentrieren. Gerade die meist offeneren Netzwerkstrukturen an Schulen und Universitäten laden sie förmlich dazu ein. Wir erwarten einen Zuwachs an Angriffen aus dieser Richtung. Die in diesem Bereich zuständigen IT-Verantwortlichen sollten daher sowohl den Sicherheitsstatus der Datenbank-Server wie auch der Web-Applikationen kritisch prüfen.

 

8. Gehackte Geräte-Firmware, eine Gefahr für das Internet-of-Things

Wenn ein Hacker einen Computer „hijackt“, will er darauf in erster Linie Schadcode installieren. In Bezug auf das Internet-of-Things (IoT) läuft dieser Vorgang etwas anders ab. Denn die meisten IoT-Geräte haben keine lokalen Speichermöglichkeiten und meist wenig Systemressourcen zur Verfügung. Deswegen zielen Attacken auf eine Modifikation der Firmware ab. Wir erwarten nächstes Jahr entsprechende Proof-of-Concept-Beispiele, die eine permanente Modifizierung und Übernahme der Firmware von IoT-Geräten aufzeigen. Als Reaktion darauf werden die Hersteller – nach einer entsprechenden Lernkurve – die Sicherheit entsprechend erhöhen. Dies kann beispielsweise über sichere Boot-Mechanismen geschehen, was den Angreifern den Zugriff erschweren wird.

 

9. Das „einfache Einrichten“ von WLAN birgt Sicherheitsrisiken

WLAN-Verbindungen lassen sich mittlerweile wortwörtlich auf Knopfdruck einrichten. Dieser Komfortgewinn auf der einen Seite kollidiert mit den Ansprüchen an die in diesem Bereich nötige Sicherheit. Die bekannte und beliebte „Wi-Fi Protected Setup (WPS)“-Funktion ermöglichte beispielsweise über eine Schwachstelle den Angriff auf WLAN-Netzwerke. 2016 führen eine Reihe von Anbietern neue WLAN-Features ein. Als Beispiel sei Wi-Fi Sense von Microsoft genannt. Wir erwarten deswegen nächstes Jahr, dass WLAN-Netzwerke verwundbarer werden und sowohl den Anwendern wie auch den Hackern den einfachen Zugriff erlauben.

 

10. Hacktivisten übernehmen TV- und Rundfunkmedien

Im Gegensatz zu Cyber-Kriminellen, die eher im Verborgenen arbeiten, bevorzugen Hacktivisten die „große Bühne“ mit öffentlicher Wahrnehmung. Das einzige Ziel dieser Cyber-Hacktivisten ist es, über die Verwendung entsprechender Technologien so viele Menschen wie möglich zu erreichen – egal um welchen Preis. Die Gruppe „Anonymous“ mit ihren Videos ist das beste Beispiel dafür. Wir erwarten nächstes Jahr Aktionen, die weltweit wahrgenommen werden.

 

Am 13. Januar 2016 veranstaltet WatchGuard rund um die „2016 Security Predictions“ ein Webinar. Zur Anmeldung geht es hier: https://attendee.gotowebinar.com/register/6765505423676516353

 

Weitere Informationen in Form von Dokumenten, Videos und Downloads zu den „2016 Security Predictions“ von WatchGuard finden Sie hier und im WatchGuard Security Center Blog:

 

2016 Security Predictions Interactive Microsite

2016 Security Predictions Full Length Video

2016 Security Predictions Infographic

2016 Security Predictions Detailed eBook

INFORMATIONEN ZU WATCHGUARD

Weltweit sind nahezu eine Million integrierter multifunktionaler Threat Management Appliances von WatchGuard implementiert. Die roten Gehäuse, die so etwas wie ein Markenzeichen unserer Produkte geworden sind, sind aufgrund ihrer Architektur die intelligentesten, schnellsten und effektivsten Sicherheitsgaranten auf dem Markt, wenn alle Scanmodule mit maximaler Leistung laufen. Warum sollten Sie sich für WatchGuard entscheiden? Hier erfahren Sie es.

 

Partner

Social Media