2018-02-23 07:27:56

Hacker sind dreister denn je

Die Bedrohungslage hat sich im vergangenen Jahr stark verändert. Schwachstellen in Web-Frameworks und Content-Management-Systemen wie Apache Struts, WordPress und Joomla zählten 2017 zu den größten Problemen im Bereich Web Application Security. Sicherheitsmaßnahmen, die 2017 noch als wirksam eingestuft wurden, werden 2018 wirkungslos sein.

Jay Coley, Senior Director Security Strategy & Planning von Akamai, hat den Blick in die Glaskugel für 2018 gewagt: Welche Dimensionen von Cyberbedrohungen erwarten uns 2018 und warum es

1. Was wird sich in Zukunft verändern? Alles!

Die Wahrheit ist, dass unser Sicherheitsgerüst, was wir uns bis dato solide aufgebaut haben, einem rasanten Wandel unterliegt. Immer neue Angriffsszenarien, sich immer schneller anpassende Codes machen die Sicherheitslage zu einem Tanz auf dem Vulkan. Die Abstände von der gerade überstandenen bis zur nächsten Attacke werden immer kürzer. Die Angriffshäufigkeit nimmt weiter zu, ein Ende ist nicht in Sicht. Allein 2017 verkleinerte sich das Zeitfenster für Unternehmen, die eigenen Systeme zu patchen, von Monaten oder Jahren auf Wochen oder Tage. Zero-Day-Angriffe werden schwerwiegende Auswirkungen auf Unternehmen haben, wenn keine Zeit für das Aufspielen der Patches bleibt.

2. Hacker: aus dem Hobby-Keller in die Firma

Das Jahr 2017 hat bereits gezeigt, was eine der größten Bedrohungen in der Zukunft sein wird: kriminelle Organisationen. Unterstützt und sogar gedeckt von Wettbewerbern und Staaten, werden Hacker und damit auch ihre Angriffe 2018 noch raffinierter, noch hartnäckiger. Die Professionalisierung von Hackern heben Attacken auf ein ganz neues Level, das weit über das hinausgeht, was Unternehmen bisher kannten und abzuwehren vermochten. Hacker werden mehr Ressourcen und Verbündete zur Verfügung haben, die dabei helfen, spezifische, noch nie dagewesene Tools zu entwickeln. Somit werden organisierte Hackergruppen gefährlicher sein als es Einzelgänger oder Kleingruppen jemals waren. Für viele Unternehmen wird es so nahezu unmöglich, Angriffe dieser Art zuzuordnen, nachzuweisen oder gar abzuwehren. 

3. Lösegeld vs. Geldstrafe: Gestohlene Daten haben ihren Preis

Ransomware und Datenmissbrauch – das ist das explosive Gemisch, das auch 2018 öfter zündet, als einem lieb ist. Selbst, wenn Regierungen zukünftig Datenverlust verstärkt mit Geldstrafen ahnden werden, werden ihnen die Hacker einen Schritt voraus sein. Eher setzen sie das Lösegeld niedriger an als die Geldstrafe, als die gestohlenen Daten herauszugeben. Daraus ergibt sich ein weiterer Vorteil für die Kriminellen: Der Gesetzesverstoß kommt so gar nicht erst ans Tageslicht.

4. Schöne IoT-Bescherung!

Je mehr IoT-Geräte ans Netz gehen, umso zentraler wird auch das Thema Softwaresicherheit. Dabei werden aber nicht nur anfällige Geräte zum beliebten Angriffsziel, sondern auch die Privatsphäre der Verbraucher. Wenn es um IoT geht, legen Konsumenten mehr Wert auf neue Features und Kosten als auf Sicherheit und Privatsphäre. Warum? Weil Sicherheitsfunktionen bei Verbrauchern oft für Unmut sorgen, da sie den Bedienkomfort schmälern oder die Geräte teurer machen. Im Ergebnis geben Nutzer die Sicherheit oftmals für Features und Komfort auf. Und Hersteller richten sich wiederum nach der Nachfrage und definieren Sicherheit seltener als Verkaufsargument. Also werden diese Geräte weiterhin missbraucht, um DDoS-Kampagnen und andere Arten von Attacken zu initiieren.

5. Das Business mit sensiblen Daten – wie viel Schutz bietet die biometrische Authentifizierung?

Angreifer haben es 2018 auf Datenbanken abgesehen, insbesondere auf Krankenakten und Finanzunterlagen. Besonders Gesundheitsdaten, die nur so vor sensiblen personenbezogenen Daten strotzen, werden auf dem Schwarzmarkt hoch gehandelt. Wie leicht oder schwer können es biometrische Authentifizierungsverfahren den Angreifern machen? Ob als Face-ID oder Fingerabdruck auf unseren Smartphones und Tablets, biometrische Zugriffskontrollen gehören schon fest zum Alltag. In puncto Datenschutz und personenbezogene Daten sollen sie für die nötige Sicherheit sorgen; vielerorts hinterlassen sie aber einen schalen Beigeschmack: Fitness-Tracker sind hier ein Paradebeispiel für den Gesundheitssektor. Sie zeichnen Herzfrequenz, Blutdruck und nahezu alle biometrischen Daten eines Individuums auf. Wenn diese Daten in die falschen Hände geraten, können sie gegen das Individuum verwendet werden. Einmal kompromittiert, ist die Fähigkeit, sich sicher in einer Datenbank zu authentifizieren, für immer gefährdet. Rechtliche und ethische Diskussionen werden somit noch stärker in den Fokus rücken. 

6. Déjà-vu in puncto Attacken 

2018 wird es neue Bedrohungsszenarien und Angriffsrichtungen geben. Daran besteht kein Zweifel. Die Mehrheit der Unternehmen sollte das aber nicht zu ihrem Hauptanliegen machen. Viel wichtiger ist, die bestehende Infrastruktur auf Vordermann zu bringen, Technologien, Prozesse und Routinen zu überprüfen und das Patch-Management so zu strukturieren, dass kein Server oder System vergessen wird. 

mat

Druckversion

[related_news]

  • 2018-02-23

    Weltweite Cyber Range-Initiative

    Palo Alto Networks startet seine erste globalen Cyber Range-Initiative. Diese umfasst die Bereitstellung von permanent verfügbaren Cyber Range-Maßnahmen – wie spezialisierte Trainingsangebote, die Bekämpfung simulierter Cyberattacken und ähnliches. Die erste Einrichtung für Cybersicherheitstraining in Europa wurde eröffnet.  mehr

  • 2018-02-22

    Technologiepartnerschaft von EgoSecure mit Avira

    Die IT-Sicherheitsunternehmen EgoSecure und Avira beschlossen eine strategische Partnerschaft, um Unternehmen die Verwaltung von Sicherheitslösungen noch leichter zu machen und mehr Schutz für Endpoints zu ermöglichen. Durch die Integration von Avira Endpoint-Produkten in EgoSecure Data Protection können Organisationen aller Branchen und Größenordnungen ihre von Avira geschützten Clients und Server effizient steuern und verwalten.  mehr

  • 2018-02-23

    Jeder Vierte fürchtet Kamera-Spione

    27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren.  mehr

  • 2018-02-22

    Online-Erpressern in 2018 nicht auf den Leim gehen

    Datenschutz und Cybersicherheit sind beileibe kein neues Thema. Mit "Security and Privacy in Computer Systems" erschien bereits 1967 die erste Abhandlung zum Thema. Cybersicherheit und Privatsphäre wurden also seit Beginn der vernetzten Computer diskutiert. Seither hat sich das Thema dramatisch verschärft, und entwickelt sich weiter rasant – aus verschiedenen Gründen.  mehr

  • 2018-02-22

    Security verhindert Innovationen und frustriert Nutzer

    Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern Innovationen und frustrieren die Endanwender. Diese Einschätzung teilt die Mehrheit befragter CISOs in einer Untersuchung des Sicherheitssoftware-Anbieters Bromium.  mehr

  • 2018-02-23

    Weiterer Anstieg von E-Mail-Betrügereien

    Mehr als 160 Milliarden Emails, die an über 2.400 Unternehmen in 150 Ländern gesendet wurden, dienten den Forscher von Proofpoint als Datengrundlage für den neuen Email Fraud Threat Report 2017.  mehr

  • 2018-02-22

    Weiterer Anstieg bei Cryptomining-Malware

    Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.  mehr

  • 2018-02-04

    Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

    E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen.  mehr

  • 2018-02-16

    Mehr IoT-Sicherheit

    Bitdefender und Netgear haben eine technologische Lizenzvereinbarung für mehr Sicherheit im Smart-Home geschlossen. Demzufolge wird der Networking-Spezialist Netgear weltweit die IoT-Sicherheitstechnologien von Bitdefender in seinen Netzwerkgeräten einsetzen. Bitdefender schützt als ein weltweit führendes Unternehmen für Cybersecurity mehr als 500 Millionen Anwender.  mehr

  • 2018-02-22

    Schutz von Unternehmensdaten in der Cloud

    Box und Palo Alto Networks erweitern ihre Integration. Ziel der Zusammenarbeit ist es, vertrauliche Inhalte automatisch zu klassifizieren und Richtlinien durchzusetzen, die verhindern, dass Benutzer versehentlich oder absichtlich vertrauliche Informationen mit Unberechtigten teilen.  mehr

  • 2018-02-07

    DDoS-Attacken - das war 2017, so wird 2018

    Während IoT-Botnetze im abgelaufenen Jahr 2017 die Schlagzeilen beherrschten, war nach Analysen des ERT Teams von Radware vor allem der dramatische Anstieg des Bitcoin-Kurses für die zunehmende Zahl von DDoS-Attacken in diesem Jahre verantwortlich; ein Trend, der sich nach Ansicht der Forscher auch 2018 fortsetzen wird.  mehr

  • 2018-02-19

    Immer mehr Microsoft-Sicherheitslücken

    Avecto hat zum fünften Mal seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht. Er basiert auf einer Untersuchung sämtlicher 2017 gemeldeter Microsoft-Schwachstellen und zeigt, dass deren Zahl beträchtlich gestiegen ist.  mehr

  • 2018-02-18

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-02-16

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr

  • 2018-02-16

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-02-15

    Opfer von Ransomware: Jedes 2. Unternehmen war betroffen

    Wie stand es 2017 um die modernen IT-Gefahren für Unternehmen und wie haben sich Firmen gegen diese aufgestellt? Eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern mittlerer Unternehmensgröße in zehn Ländern identifiziert Ransomware als eine der Hauptbedrohungen für die IT-Sicherheit: 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch die Erpressungssoftware ausgesetzt – und dies im Durchschnitt sogar zweifach.  mehr

  • 2018-02-15

    Phishing zielt verstärkt auf Cloud-Daten

    „Ihr Konto wurde gehackt!“ Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln.  mehr

  • 2018-02-14

    Malware klaut Rechenleistung

    Sicherheitsexperten von Crowdstrike haben eine neue Malware dokumentiert, die es nicht auf Erpressungsgeld oder Daten, sondern auf Rechenleistung abgesehen hat. "WannaMine", so der Name des Schädlings, basiert auf Angriffsmethoden, die eigentlich vom US-Geheimdienst NSA entwickelt wurden und bereits in WannaCry zum Einsatz kamen.  mehr

  • © quelle it-sa
    2018-02-14

    Wachstumsplattform der IT-Security-Branche

    it-sa 2018: Ob Wirtschaft, Verwaltung oder Politik – Cybersicherheit ist im Zuge der Digitalisierung eine drängende Herausforderung, der sich Staats- und Unternehmenslenker stellen müssen. Auf der Münchner Sicherheitskonferenz und der Munich Cyber Security Conference steht das Thema deshalb prominent auf der Agenda.  mehr

  • 2018-02-13

    Europa ist Hauptziel von DDoS-Angriffe

    F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt: 51 Prozent der weltweit gemeldeten DDoS-Angriffe trafen Unternehmen aus dieser Region.  mehr

  • 2018-02-13

    Erweitertes Cloudsicherheitsangebot

    Die CloudGuard-Produktfamilie von Check Point soll die Cloudanwendungen und -Infrastrukturen von Unternehmen vor Cyberbedrohungen der fünften Generation absichern. Check Point führt außerdem CloudGuard SaaS ein, mit dem sich Unternehmen vor Angriffen schützen können, die auf SaaS Anwendungen abzielen. CloudGuard ist Teil der Infinity Architektur, aufgebaut auf einer Technologie, die das Gen V Schutzprogramm für die Cloud einsetzbar machen.  mehr

  • 2018-02-12

    Umfassendes Cloud-Sicherheitsangebot

    Palo Alto Networks hst neue Cloud-Funktionen in seine Next-Generation-Sicherheitsplattform integriert, die erfolgreiche Cyberangriffe in der Cloud verhindern. Die weitreichenden Verbesserungen und Neuerungen werden Unternehmen, die Hybrid- und Multi-Cloud-Umgebungen nutzen, ein umfassendes, konsistentes Sicherheitsangebot bieten, das sich direkt in die Cloud-Infrastruktur und Cloud-Workloads integrieren lässt.  mehr

  • 2018-02-08

    DATAKOM: Datenschutz mit Methode

    Der IT-Sicherheitsexperte DATAKOM unterstützt Unternehmen dabei, die Vorgaben der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) termingerecht und mit kalkulierbarem wirtschaftlichen Aufwand zu erfüllen. Dazu verwendet DATAKOM das DSMS Datenschutz-Managementsystem auf Basis des GRC-Systems CRISAM.  mehr

  • 2018-02-07

    API-Sicherheit ist gefährdet

    Der Cybersicherheitsanbieter Imperva, Inc., der mit Best-in-Class-Lösungen Daten und Anwendungen vor Ort, in Clouds und hybriden Umgebungen schützt, hat die Ergebnisse einer Umfrage zur Sicherheit von Programmierschnittstellen (APIs) bekanntgegeben. Die Umfrage, für die 250 IT-Fachkräfte befragt wurden, zeugt von wachsender Besorgnis über die Cyberrisiken, die mit der Nutzung von APIs einhergehen.  mehr

  • © quelle ibm
    2018-02-05

    Biometrischer Identitätsschutz vs Passwörter

    Ob bei der Anmeldung in Anwendungen oder an Geräten - Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde.  mehr

  • 2018-02-04

    Kryptominer-Malware

    Check Point hat seinen H2 2017 Global Threat Intelligence Trends Report vorgestellt. Dabei fand das Unternehmen heraus, dass Cyberkriminelle zunehmend zu Kryptominern tendieren, um illegal Einnahmequellen zu generieren. Ransomware und „Malvertising“-Adware betreffen jedoch weiterhin Unternehmen auf der ganzen Welt.  mehr

  • © quelle bitkom
    2018-02-04

    Neuer Höchststand bei SW-Sicherheitslücken

    Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682 Schwachstellen.  mehr