Digitale Sicherheit: Täter lernen schneller, als Opfer

 

Thomas Tschersich

»Wieder ist Safer Internet Day. Wieder erzählen wir uns gegenseitig, wie schön es wäre, wenn jeder mithelfen würde die digitale Welt sicherer zu machen. Und möglicherweise wird wieder dieser gute Vorsatz schon einen Tag später vergessen sein. Im nächsten Jahr dann auf ein Neues? Nein, es darf so nicht weiter gehen«, lautet das Fazit von Telekom Sicherheitschef Thomas Tschersich zu den vergangenen zwölf Monaten.

Und tatsächlich ist der Blick nach vorn geprägt von Deja-Vus. Bereits 2019 stachen diese drei wesentlichen Trends ins Auge:

1. Zahl der DDoS-Attacken nimmt nicht ab, sondern eher zu
2. Trojaner werden immer ausgefeilter
3. Nächste Generation des Social Engineerings kommt auf uns zu

Das gelte für 2020 uneingeschränkt weiter, sagt Tschersich. Situation unverändert? Leider nein, es gebe sogar gravierende Veränderungen zu beobachten, doch leider auf der falschen Seite: »Die Evolution dieser drei Trends ist beängstigend. Das jeweils Neue ist der stetig wachsende Grad an Professionalität und Effektivität auf der Seite der kriminellen Akteure. Bei den potenziellen Opfern herrscht leider zur gleichen Zeit ein gleichbleibend hohes Maß an Naivität. Das ist, was die Situation in jedem Jahr schlimmer macht, wenn wir nicht schnell umdenken«, sagt Tschersich.

Die Evolution der Trojaner-Angriffe kann jeder leicht nachvollziehen. Vor allem dann, wenn er sein E-Mail-Postfach in den vergangenen drei Jahren nicht geleert hat. Dort finden sich zunächst schlecht übersetzte Anschreiben und E-Mails mit lauter Rechtschreibfehlern. Diese Art, Spam-Mails mit Schadsoftware zu versenden, war leicht zu durchschauen. Deshalb wurden die Texte immer besser. Mittlerweile scheinen Kommunikations-Profis Hand angelegt zu haben, die Ansprache ist gut. Auch die Gestaltung dieser Mails wurde optimiert. Wurden Logos verwendet, so stimmten Farben und Einsatz der Markenzeichen früher nicht mit den nachgeahmten Originalen überein. Heute sind die schädlichen Spam-E-Mails auf den ersten Blick nicht mehr von der Korrespondenz bekannter Marken zu unterscheiden. Aktuelle Angriffe des sogenannten Emotet-Ökosystems erfolgen gar in zwei Phasen. Zunächst wird der E-Mail-Verkehr des Opfers ausgespäht. Dann erhält es Nachrichten, die so aussehen, als würde eine bereits angefangene Korrespondenz fortgeführt. Im Glauben dem vermeintlichen Absender vertrauen zu können, öffnet das Opfer ein Dokument im Anhang. Und damit dem Trojaner bereitwillig die Tür.

Ähnlich effizient gehen Kriminelle bei Spielarten von Social Engineering heute auch vor. Hier hat der technische Fortschritt geholfen, das System zu perfektionieren. Es sind mittlerweile nicht mehr schriftliche Mitteilungen, die so aussehen, als seien sie vom Chef verschickt worden. Es meldet sich auch oft kein Mensch aus Fleisch und Blut mehr am Telefon, der versucht mit verstellter Stimme zu sprechen. Stattdessen spricht ein Computerprogramm. Und dass imitiert beliebige Stimmen täuschend echt. Diese CEO-Betrugsmasche funktioniert im Moment besonders im englischsprachigen Ausland gut. Doch es ist nur eine Frage der Zeit, bis diese Systeme hörbar perfekt Deutsch können. Im nächsten Schritt könnten es bereits Video-Anrufe sein, mit genauso gut manipulierten Bildern. Aber das ist noch Zukunftsmusik.

Die Evolution der DDoS-Angriffe, sprich wenn Netzwerke oder beispielsweise Plattformen für Onlinehandel gezielt überlastet werden, verläuft anders. Hier bekommt man für immer weniger Geld, immer mehr Leistung auf dem illegalen Markt geboten. Angriffe auf Großrechenzentren werden somit immer erschwinglicher. Die Wucht, die man heute bereits für einen zweistelligen Eurobetrag im Darknet erwerben kann, ist immens. Unternehmen, deren Geschäftsmodell von der Verfügbarkeit von technischen Systemen abhängt, sind das Ziel. Diese werden immer öfter mit einem drohenden DDoS-Angriff erpresst – und schützen sich trotzdem viel zu selten vor diesem Risiko.

Die »Gegenseite« entwickelt sich also ständig weiter. Und die Gesellschaft? »Viele glauben scheinbar, aus der Opferrolle ohnehin nicht heraus zu kommen. Das stimmt aber nicht. Wer sich bewusst schützt, seine Systeme und Geräte stets auf dem aktuellsten Stand hält, erreicht schon viel. Bequemlichkeit und Faulheit werden immer schneller bestraft. Ignoranz und Eitelkeit sollte sich heute aber keiner mehr erlauben«, rät Thomas Tschersich.

 

914 Artikel zu „Sicherheit 2020“

Fünf Trends, die 2020 für den Sicherheitssektor von Bedeutung sind

Besonders zu Beginn eines Jahres schweift der Blick gerne in die Zukunft, um Themen, Entwicklungen und Tendenzen zu prognostizieren. Dezentrale Datenverarbeitung in der KI und Cybersecurity sind laut Axis Communications zwei der wichtigsten Themen, die für die Netzwerk-Video-Branche 2020 von Bedeutung sind.   Trend 1: Dezentrale Datenverarbeitung Seit einiger Zeit ist eine wachsende Dynamik in…

Drei Prognosen zur Anwendungssicherheit für 2020

Das sind die drei wichtigsten Trends im Bereich Anwendungssicherheit für 2020: Steigende Komplexität, Open Source und DevSecOps. Veracode veröffentlichte vor Kurzem die zehnte Ausgabe ihres jährlich erscheinenden State of the Software Security (SoSS) Reports [1]. In diesem beschreibt der Anwendungssicherheitsspezialist, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat…

Cybersicherheit und Risikomanagement – Prognosen für 2020

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

2020 zeigt beschleunigte Adoption von gehosteten Sicherheitslösungen

Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität.   Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

Cyber-Security: Sicherheitsprognosen für das Jahr 2020

  Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.   Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…

Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020

Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…

Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen.   Bei…

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Drei Cloud-Trends 2020 in der Energieversorgung: Die Cloud als Rettung im Kampf der Energiefresser

Der prognostizierte globale Stromverbrauch soll in den nächsten Jahren immens ansteigen. Dies stellt Energieversorger vor ungeahnte Herausforderungen. Dennis Martin, Experte bei der metalogic GmbH in München, gibt einen Ausblick, wie smarte, Cloud-basierte Lösungsansätze die gesamte Energiebranche revolutionieren. metalogic ist Marktführer im jungen Markt für Forecasting-as-a-Service Lösungen und Managed Prognose Services, zuletzt konnte die Firma einen…

Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…

Systemsicherheit: 3 Phasen der Malware-Abwehr

Die Welt der Malware ist ein weites Feld und es erweitert sich stetig. Ransomware ist in der Regel eine der am häufigsten diskutierten Formen von Malware. Nicht zuletzt, weil es sich um eine Art von Malware handelt, die sich selbst bemerkbar macht. Die meisten anderen Schadprogramme setzen sehr viel Aufwand dahinter, ihre Erkennung aktiv zu…