Cyberattacken in 2019: Illegales Cryptomining, Business E-Mail Compromise und Makros

Illustration: Absmeier, Pixabay

Wenn es um realistische Prognosen für das neue Jahr in Sachen Cybersicherheit geht, ist nach Meinung von Palo Alto Networks davon auszugehen, dass bestimmte Entwicklungen aus 2018 weiter an Bedeutung gewinnen werden. Im Jahr 2019 erwarten die Spezialisten im Wesentlichen drei Varianten von Cyberangriffen:

 

  1. Weitere Angriffe mit dem Ziel des Cryptocurrency Mining

Ende letzten Jahres verzeichnete Palo Alto Networks einen enormen Anstieg des Cryptocurrency Mining, ein Trend, der sich über das gesamte Jahr 2018 erstreckte. Das »Schürfen« ist der Prozess, durch den Kryptowährungen wie Bitcoin entstehen. Der Mining-Prozess beinhaltet das Rennen um eine Reihe von Berechnungen zur Lösung eines kryptographischen Problems. Die Person, die dieses Rennen gewinnt, erhält einen Block digitaler Münzen. Je mehr CPU-Leistung jemand für diese Berechnungen aufwenden kann, desto besser ist seine Gewinnchance. Dies ist zugleich ein sicherer Weg für Angreifer geworden, um mit fremder Rechenleistung Geld zu verdienen. Diese Aktivitäten werden nicht unbedingt in die Höhe schnellen, aber eine kontinuierliche, möglicherweise zunehmende Bedrohung darstellen. Privatnutzer und Unternehmen gleichermaßen müssen sich darüber im Klaren sein.

 

  1. Zunahme von kompromittierenden Angriffen auf geschäftliche E-Mail-Accounts

Palo Alto Networks hat in den letzten Jahren »Business E-Mail Compromise«-(BEC)-Angriffe erforscht und seit 2013 einen stetigen Anstieg beobachtet. Das Unternehmen hat zuletzt im Sommer 2018 eine eigene Konferenz für Industrie- und Regierungsvertreter abgehalten, die mehr über diese Bedrohung erfahren konnten. Dabei handelt es sich um eine Angriffsart, bei der ein Cyberkrimineller ein Unternehmen oder eine Organisation, typischerweise kleiner bis mittlerer Größe, aber mit einem relativ großen Bankkonto, ins Visier nimmt. Die Angreifer zielen auf das E-Mail-Konto einer hochrangigen Führungskraft durch den Einsatz von Spear-Phishing oder einer mit Malware versehenen E-Mail ab. Sobald die Angreifer Zugang haben, schauen sie sich das Benutzerkonto sehr genau an, um zu erfahren, wie diese Person Geld überweisen oder dies in die Wege leiten kann. Der Angreifer täuscht dann das Opfer oder die Geschäftspartner des Opfers, damit diese sogar 5-stellige Beträge auf ein Bankkonto überweisen.

Das FBI schätzt, dass zwischen 2013 und 2018 zwölf Milliarden US-Dollar im Zusammenhang mit dieser Art von Angriff gestohlen wurden. Es ist ein Bereich der Cyberkriminalität, der öffentlich noch nicht so bekannt ist, insbesondere in kleinen und mittleren Unternehmen.

 

  1. Mehr E-Mail-basierte Angriffe, die schädlichen Makrocode transportieren

Diese Art von Angriffen hat Palo Alto Networks erstmals im Oktober 2014 in WildFire beobachtet. Anstatt zu versuchen, Schwachstellen in der Software von Anwendern auszunutzen, verwenden Angreifer bösartigen Makrocode in Word oder Excel. Sie fordern die Anwender auf, die Schaltfläche »Inhalt aktivieren« anzuklicken. Wenn der Anwender dies tut, infiziert er den Computer des Benutzers mit Malware. Dies war für Angreifer bislang sehr effektiv, und zu ihrem Glück sind die Anwender nicht gerade sensibler geworden, was dieses Risiko betrifft. Solange nicht eine entscheidende Maßnahme erfolgt, wie das Deaktivieren von Makros durch Microsoft standardmäßig für alle, werden die Angreifer diese Masche weiter nutzen, weil es für sie sehr einfach ist.

 


 

Die glorreichen Sieben – Prognosen zur Cybersicherheit 2019

 

Illustration: Absmeier

Es wird zu ersten, erheblichen Strafzahlungen im Rahmen der DSGVO kommen. Die Sicherheitsprobleme in der Cloud werden auch 2019 nicht gelöst. Zero Trust Networking wird immer wichtiger für die IoT-Cybersicherheit. Die Zusammenarbeit bei der Cybersicherheit verbessert sich. Die allgemeine Cybersicherheit bewegt sich in einen Kampf zwischen Maschine und Maschine, bei dem die Menschen mitwirken und Urteile fällen. 2019 dürfte es zu einer stärkeren Verlagerung der Kern-Cybersicherheit in die Cloud kommen.

 

Wenige Tage vor dem Jahreswechsel wagen die IT-Sicherheitsexperten von Palo Alto Networks einen kurzen Blick in die Glaskugel. Für das Jahr 2019 erwartet Frank Kölmel, Vice President Central Europe – und damit auch zuständig für Deutschland, Österreich und die Schweiz – sieben zentrale Entwicklungen.

 

 

  1. Die Gesetzgebung beißt zu

Schlagzeilen von Unternehmen, die seit dem Inkrafttreten der DSGVO mit hohen Bußgeldern bestraft wurden, sind bisher ausgeblieben. Die Realität ist, dass es Zeit braucht, bis jede neue Gesetzgebung getestet wird. 2019 dürfte es wohl damit losgehen, dass Sanktionen verhängt werden und somit Führungskräfte, die die Verordnung nicht ernst genommen haben, zur Rechenschaft gezogen werden. Dies geschieht parallel zur Umsetzung der NIS-Richtlinie, des EU Cybersecurity Act und des US Cloud Act.

 

  1. Cloud-Sicherheitsprobleme bestehen fort

2018 gab es eine wachsende Liste von Cloud-Cybersicherheitsvorfällen, und wir beobachten eine wachsende Zahl von Vorfällen aufgrund fehlender Sicherheitsgrundlagen. Viele davon sind wohl das Ergebnis einer nicht frühzeitigen Einbeziehung von Sicherheitsteams. Der erste Schritt muss darin bestehen, eine Cross-Public-Cloud-Transparenz zu erreichen und Projekte bereits beim Start zu erkennen. Auf diese Weise lassen sich dann die Grundlagen prüfen, dem Projekt einen Sicherheitsbeauftragten zuweisen und es in den adäquaten Aufgabenbereich einbeziehen, um die Risiken zu managen.

 

  1. Internet der Dinge im Visier

Mit dem Wachstum des digitalen Netzes von IoT- und OT-Geräten wachsen auch die Risiken. 5G, das 2019 mit den Servicetests in vielen europäischen Märkten beginnen wird, wird die Anzahl der gefährdeten vernetzten Geräte nur beschleunigen. Es kristallisieren sich zwei IoT-Trends mit Auswirkungen auf die Sicherheit heraus: mehr Vernetzung und mehr Datenerfassung. Wir müssen von den Gegnern erwarten, dass sie beide Trends als Sprungbrett zu einer anderen Ressource oder schlimmer noch, zum Sammeln von Daten als Teil eines größeren, zielgerichteten Angriffs aufgreifen werden. Wir alle erinnern uns, als Alexa versehentlich das Gespräch eines Ehepaares abhörte. Cyberkriminelle könnten Informationen über Führungskräfte oder als Mittel zur Generierung betrügerischer Einnahmequellen sammeln. Im Jahr 2019 wird es das Ziel sein, in unserem Privat- und Geschäftsleben klare Einblicke und Kontrolle darüber zu behalten, was miteinander verbunden ist und wo, und wie Informationen geteilt und ausgetauscht werden. Zero Trust Networking wird hier immer wichtiger für die IoT-Cybersicherheit.

 

  1. FinTech fehleranfällig und gefährdet

Dies ist ein wachsender Bereich, wo zu erwarten ist, dass Gegner an neue Methoden des Finanzbetrugs arbeiten, insbesondere, da Vorschriften wie PSD2 in Kraft treten. Es wird viel darüber diskutiert, was und wie der Zugang zu Diensten gewährt werden soll. Damit verbunden ist auch die neue Strong Customer Authentication (SCA) für E-Commerce-Zahlungen. Wie bei allen neuen Funktionen, die komplexe Prozesse und eine sehr breite Lieferkette mit sich bringen, ist es nur allzu menschlich, Fehler zu erwarten. Dies wird das Wachstum von Kryptomining und Kryptowährungsdiebstahl nicht dämpfen, da es den Arbeitsablauf und die Zeit verkürzt, die Kriminelle brauchen, um an das Geld zu kommen.

 

  1. Zusammenarbeit bei der Cybersicherheit verbessert sich

Vor einigen Jahren waren sich die CEOs einer kleinen Anzahl von Sicherheitsanbietern einig, dass wir, wenn wir bei der Bedrohungsanalyse zusammenarbeiten könnten, bessere Ergebnisse für die Kunden erzielen könnten. Heute verfügt die Cyber Threat Alliance über fast 20 Mitglieder aus dem Sicherheitsumfeld und wächst weiter. Im Jahr 2018 startete die CTA ein »Adversary Playbooks«-Projekt, das Informationen über die wichtigsten Bedrohungsakteure und ihre Taktiken, Techniken und Verfahren (TTPs) sowie die Maßnahmen, die sie abschwächen, teilt. Im Jahr 2019 müssen wir noch mehr Menschen ermutigen, sich anzuschließen und Playbooks zu teilen oder zu nutzen. Diese Zusammenarbeit hat das Potenzial für eine systemische Wirkung und eine Verbesserung der Art und Weise, wie wir Bedrohungsinformationen teilen und nutzen, um Cyberangriffe zu verhindern.

 

  1. Die KI-Schlacht beginnt

Cybersicherheitsexperten suchen nach neuen Wegen, um Gegner mit Hilfe von maschinellen Lerntechniken zu erkennen und KI gegen die Masse der gesammelten Bedrohungsindikatoren einzusetzen. Die Gegner werden jedoch zunehmend versuchen, den Einsatz von maschinellem Lernen und KI zu untergraben. Sie werden versuchen, Wege zu finden, solche Lösungen auszutricksen, und nach Lücken suchen, durch die sie sich hindurchschleichen können. Wir können auch sicher sein, dass sie auch KI für ihre eigenen Zwecke nutzen wollen. Die allgemeine Cybersicherheit bewegt sich in einen Kampf zwischen Maschine und Maschine, bei dem die Menschen mitwirken und Urteile fällen.

 

  1. Verlagerung der Kernsicherheit in die Cloud

2019 dürfte es zu einer stärkeren Verlagerung der Kern-Cybersicherheit in die Cloud kommen. Da Cybersicherheit genauso technisch und kommerziell agil sein soll wie DevOps, können wir nur mit neuen Geschäftsmodellen mehr Cloud-basierte Sicherheit erwarten. Allerdings wird jedes Unternehmen Petabyte an Sicherheitsdaten sammeln, und das ist der Zeitpunkt, zu dem uns die Regulierung zwingt, diese für längere Zeiträume aufzubewahren. Unternehmen müssen die Cloud nutzen, um Informationen zu speichern, zu verarbeiten und Algorithmen so schnell wie möglich anzuwenden, um Angriffe zu verhindern. Gegner warten nicht länger, und die Cloud könnte den Cybersicherheitsteams den nötigen Vorsprung verschaffen.