Cybersecurity-Vorhersagen: Wie präzise war der Blick in die Kristallkugel?

Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die Bitdefender Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

 

Prognose: Firmware-Schwachstellen öffnen heimliche Hintertür

Im Jahr 2018 werden kriminelle Akteure auch wieder einzelne Komponenten von Geräten auf Schwachstellen absuchen, die sich unterhalb der Ebene des Betriebssystems befinden, wie etwa Firmware.

2018 war nur wenige Tage alt, da wurden Schwachstellen in der CPU namens Meltdown und Spectre entdeckt, die sich nicht nur auf die CPU-Leistung, sondern auch auf die Sicherheit der betroffenen Systeme auswirken können. CPU-Hersteller, Softwareentwickler und Sicherheitsfirmen beeilten sich, Patches und abschwächende Maßnahmen zu implementieren, die Cyberkriminelle daran hindern würden, die Schwachstelle auszunutzen.

 

Prognose: Kriminelle bleiben erfolgreicher Malware treu

Kriminelle werden der Malware treu bleiben, die am meisten Geld einbringt: Ransomware, Banken-Trojaner und Miner für digitale Währungen.

UND

Prognose: Zunehmend Unternehmen im Fokus

Nach Jahren der Fokussierung auf Einzelpersonen werden Malware-Autoren zunehmend Unternehmen und Computernetzwerke ins Visier nehmen.

 

Die wachsende Popularität von Kryptowährungen führte zur Entwicklung einer neuen Kryptomining-Technik, bei der man sich nicht auf teure GPU-gestützte Rigs fokussiert, sondern auf Standard-CPUs. Das browserbasierte Crypto-Currency-Mining wurde schnell populär, da es sich als eine einfache Möglichkeit darstellte, konstant Einnahmen durch die Nutzung der Rechenleistung von Besuchern von Webseiten zu generieren. Angesichts dieser neuen Methode nahmen Cyberkriminelle das browserbasierte Mining-Skript schnell an und platzierten es illegal auf stark frequentierten Webseiten.

Während anfänglich die Privatnutzer am stärksten betroffen waren, richten sich die Cyberakteure nun vermehrt an große Unternehmen und Organisationen, da diese ihren ständig wachsenden Bedarf an ergaunerter Rechenleistung decken können. Von Wasserwerken bis hin zu Linux-Servern wurden Kryptojacker heimlich in allen Arten von Infrastrukturen eingesetzt und erzeugten Kryptowährungen für Angreifer im Wert von Millionen von Dollar. Im Gegensatz zu Ransomware, die sehr aufdringlich und störend ist, ermöglichen es Kryptojacker, dass Cyberkriminelle monatelang unentdeckt bleiben. Sie drosseln die Rechenleistung der CPUs gerade so weit, dass sie unter dem Radar der traditionellen IT- und Sicherheitsteams fliegen.

Neben der Verbreitung von Ransomware, die nicht an Beliebtheit eingebüßt hat, und Kryptojackern steht auch dateilose Malware im Mittelpunkt. Cyberkriminelle verwenden bereits dateilose Malware in Verbindung mit Kryptojackern, wenn sie Organisationen infizieren, da dateilose Angriffe von herkömmlichen Sicherheitslösungen oft nicht erkannt werden. Traditionell werden dateilose Angriffe mit fortgeschrittenen und ausgeklügelten Bedrohungen in Verbindung gebracht und die niedrige Eintrittsbarriere hat sie sehr beliebt gemacht.

Auch Malware, die sich mit Hilfe von »Lateral Movement«-Techniken und -Tools über die Infrastruktur eines Unternehmens verbreiten, treten immer häufiger auf. Kryptojacker haben vor kurzem die militärische Cyberwaffe EternalBlue zur Verbreitung der WannaCry-Ransomware eingesetzt. Das alles geschah zudem in Verbindung mit Mimikatz, einem Werkzeug zum Abgreifen von Zugangsdaten. Unter dem Namen WannaMine ist es wahrscheinlich, dass zukünftige Bedrohungen diese Mechanismen zur Ausbreitung weiter nutzen werden.

 

Prognose: IoT-Botnets entwickeln sich weiter

Große IoT-Botnets werden 2018 zur neuen Normalität. Der Quellcode für IoT-Bots steht kostenlos im Netz.

 

Die bestehende IoT-Bedrohungslandschaft geht auch mit den Prognosen von Sicherheitsexperten Hand in Hand. Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören. Malware auf IoT-Geräten ist auch im Jahr 2018 bereits aufgetreten, wobei das sogenannte VPNFilter-Botnet diese Vorhersage bestätigt hat. Nach Einschätzung von Sicherheitsexperten wurde das Botnet speziell entwickelt, um kritische Infrastrukturen in einem koordinierten Denial-of-Service-Angriff zu stören, während andere Botnetze wie Hide ‚N‘ Seek ständig mit neuen Funktionen verbessert werden. Obwohl Hide’N‘ Seeks unterstützte Befehlsliste derzeit keinen Support für DDoS-Angriffe enthält, ist es in der Lage, möglicherweise Dateien für Spionage oder Erpressung abzugreifen.

 

Der richtige Schutz

Der Grund, warum Cybersicherheitsvorhersagen in der Regel recht präzise sind, liegt in der Art und Weise, wie Cyberkriminelle arbeiten und welche Tools sie verwenden. Es geht darum, Trends und Muster bei der Verwendung von Techniken und Werkzeugen zu erkennen, die eine geringe Eintrittsbarriere haben. Finanzielle Motivation ist in der Regel ein starker Faktor bei Cyberkriminellen, und wenn ihnen eine einfache Möglichkeit zum Geldverdienen geboten wird, werden sie diese wahrscheinlich annehmen. Sicherheitsexperten können aufgrund dieser Tatsachen genaue Vorhersagen treffen und den Schutz aufbauen oder verbessern, bevor diese Bedrohungen viral gehen.

Mehrschichtige Sicherheitslösungen, die vor einer Vielzahl von Bedrohungen und Angriffsvektoren schützen können, sind eine wichtige Sicherheitsmaßnahme und sollten vollständige Transparenz über die gesamte Infrastruktur gewährleisten. Die Sicherheitslage eines Unternehmens wird auch durch die Integration von Lösungen zur Endpoint-Erkennung und Reaktion gestärkt, die sorgfältig geplant und dann als sich wiederholender Prozess ausgeführt werden. Sicherheit ist ein ewiger Kreislauf, in dem potenzielle Bedrohungen von der ersten Sicherheitswarnung bis hin zur Aktualisierung oder Implementierung neuer Sicherheitsrichtlinien identifiziert werden.

Kryptojacker sind zur neuen Norm geworden, und ihre Präsenz in einer Infrastruktur ist ein deutliches Zeichen eines erfolgreichen Angriffs. Sicherheitsteams müssen untersuchen, ob die Cyberakteure bereits auf sensible Daten zugegriffen oder diese exfiltriert haben, bevor sie den Cryptocurrency-Mining-Client einsetzten. Die Festlegung einer Leistungsbasis für den normalen Betrieb der Infrastruktur kann helfen, anomale Rechenspitzen zu erkennen, die auf das Vorhandensein eines heimlichen Kryptojackers hinweisen könnten.

Organisationen, die IoT-Geräte innerhalb ihrer Infrastrukturen implementiert haben oder dies in Erwägung ziehen, sollten eine Netzwerksegmentierung, Firewalls und ständige Aktualisierungen der Firmware aller ihrer Geräte auf die Agenda setzen. Dies trägt nicht nur dazu bei, dass sich Cyberkriminelle nicht aus der Ferne in gefährdete Geräte einwählen können, sondern minimiert auch die potenziellen Auswirkungen eines gefährdeten Geräts.

Liviu Arsene, Senior e-threat Analyst, Bitdefender

 


 

Die Security-Landschaft 2018: Es gibt keine Entspannung

  • Cyberbedrohung wird in jeder Hinsicht größer.
  • IoT-Bots, noch mehr Ransomware und vermehrt Angriffe auf Firmware und Unternehmensnetzwerke sowie OS X-Geräte.

Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der Cybersecurity-Anbieter Bitdefender schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus dem Internet und sieht auch im Jahr 2018 keine Entspannung. Ransomware- und Miner-Attacken werden allgegenwärtig sein. Auch die Anzahl von Spam-E-Mails wird weiter zunehmen, ebenso wie Zero-Day-Exploits. Und zu den bekannten Bedrohungen werden weitere hinzukommen.

Hier die sieben wichtigsten Cybercrime-Trends 2018, die Bitdefender analysiert hat:

  1. Kriminelle bleiben erfolgreicher Malware treu

Never change a winning team: Kriminelle werden der Malware treu bleiben, die am meisten Geld einbringt: Ransomware, Banken-Trojaner und Miner für digitale Währungen. Die Art und Weise, wie diese Bedrohungen genutzt werden, wird sich jedoch verändern. Ransomware zum Beispiel wird ausgeklügelter und zukünftig GPU-Leistung für Verschlüsselungszwecke nutzen, um Antimalware-Produkte zu umgehen.

  1. Zunehmend Unternehmen im Fokus

Nach Jahren der Fokussierung auf Einzelpersonen werden Malware-Autoren zunehmend Unternehmen und Computernetzwerke ins Visier nehmen. Passwort-Grabbing-Programme wie Mimikatz oder das Ausnutzen von Wurm-Schwachstellen werden für viele Malware-Samples zum Standard werden.

  1. Windows 10 wird beliebtes Ziel für Cyberangriffe

Windows 10 wird allgegenwärtig und damit auch als Ziel interessanter. Die Plattform unterstützt auch Powershell und Linux Bash. Kriminelle nutzen hier zunehmend E-Mail-Attacken ohne Dateianhänge. Aber auch die Anzahl der bösartigen Anhänge in Spam-E-Mails wird zunehmen, insbesondere in Skriptsprachen wie PERL oder Python.

  1. Konsolidierung im PaaS-Markt

Bitdefender erwartet auch große Veränderungen im PaaS-Markt (Polymorphism as a Service), einer Branche, die sich im Laufe des Jahres 2018 wohl konsolidieren wird. Fortgeschrittene polymorphe Engines, die in der Cloud laufen, werden bereits von Cyberkriminellen genutzt, um den Markt mit einzigartigen Varianten bekannter Malware zu überschwemmen. Dies bietet Cyberkriminellen große Vorteile und die Lizenzierung des Zugangs zu diesen Systemen wird den Akteuren wahrscheinlich ein gutes Geschäft bescheren.

  1. Firmware-Schwachstellen öffnen heimliche Hintertür

Im Jahr 2018 werden kriminelle Akteure auch wieder einzelne Komponenten von Geräten auf Schwachstellen absuchen, die sich unterhalb der Ebene des Betriebssystems befinden, wie etwa Firmware. Die einzelnen WiFi- und Bluetooth-Stacks erhalten erhöhte Aufmerksamkeit, da alle potenziellen Schwachstellen, die bereits identifiziert wurden, eine heimliche Hintertür bieten, die sehr schwer zu erkennen und abzusichern ist.

  1. IoT-Botnets entwickeln sich weiter

Große IoT-Botnets werden 2018 zur neuen Normalität. Der Quellcode für IoT-Bots steht kostenlos im Netz. Kriminelle Gruppen, die mit IoT-Geräte massive Angriffe durchführen wollen, verfügen über eine solide Plattform, die sie an ihre eigenen Bedürfnisse anpassen können. Experten gehen davon aus, dass dieser Code 2018 weiter verbessert werden wird, um mittels kompromittierter Netzwerke Lösegeld- oder Spam-Versand zu ermöglichen.

  1. Mehr Attacken auf OS X

Last but not least werden auch mehr Attacken auf den OS-X-Bereich, also Macs erwartet. Für die Verbraucher wird sich Malware jedoch wahrscheinlich auf Scareware-Taktiken konzentrieren, um die Opfer dazu zu zwingen, für nutzlose Tools zu zahlen.

Weitere Informationen zur Cybersecuritylandschaft 2017 und einen Ausblick in 2018 finden sich im Bitdefender The Global Threat Landscape Report 2017 (englisch), der kostenlos zum Download unter https://www.bitdefender.com/resources-library/industry-reports.html bereitsteht.

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.