Aktueller Channel Fokus:

Digital Imaging

Vorhersagen von Trend Micro

Cyberkriminalität im Jahr 2019

| Redakteur: Dr. Stefan Riedl

Trend Micro hat eine Vorhersage in Hinblick auf die Security-Branche für das Jahr 2019 abgeliefert.
Trend Micro hat eine Vorhersage in Hinblick auf die Security-Branche für das Jahr 2019 abgeliefert. (Bild: © beebright-stock.adobe.com)

Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt ­Voraussagen für die IT-Sicherheits-Branche.

Auf Unternehmen kommt nach den Sicherheitsvoraussagen von Trend Micro (siehe Kasten, oben rechts) im Jahr 2019 einiges zu. So hat die Firmen-IT häufig daran zu knabbern, dass immer mehr Mitarbeiter ­eine Remote-Verbindung ins Home Office haben, BYOD (Bring Your Own Device) ­Anklang findet und eine steigende Anzahl an smarten Geräten ins Heimnetzwerk ­eingebunden wird.

Vom Standpunkt der Sicherheit heißt dies, dass jedes nicht gesicherte Gerät im Heimnetzwerk eines Angestellten für einen ­Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt. So wird es beispielsweise 2019 einige gezielte Angriffsszenarien geben, die die Schwächen von smarten Lautsprechern ausnutzen, um über Heimnetze in Unternehmensnetzwerke einzudringen.

„Erziehung“ durch Höchststrafe

DSGVO-Regulierer der EU werden nach der Einschätzung von Trend Micro im Jahr 2019 ein Exempel statuieren und es mit ­einem Bußgeld in Höhe von vier Prozent seines weltweiten Umsatzes bestrafen, womöglich gar mit sechs Prozent, wenn entsprechende Meldefristen überschritten werden. Unternehmen werden angesichts des hohen Preises für mögliche Compliance-Verletzungen den Wert der Data-­Mining-Aktivitäten in ihren heutigen ­Werbemodellen überdenken, sagen die ­Security-Experten voraus.

Schwachstelle Mensch

Social-Engineering-Angriffe, also solche, bei denen Mitarbeitern Geheimnisse entlockt werden, werden sich laut der Vorhersage dahingehend professionalisieren, als dass reale Ereignisse dazu verwendet werden, ihren Bemühungen mehr Plausibilität zu verleihen. Beispiele für solche Ereignisse seien die 2019 in mehreren Ländern stattfindenden Wahlen, Sportereignisse oder der Brexit.

Business E-Mail Compromise (BEC) wird dahingehend ausgefuchster, als dass hierarchisch bis zu zwei Ebenen unter dem Chef angesetzt wird, so Trend Micro. So werden sich beispielsweise Cyberkrimi­nelle auf die Sekretärin oder die Executive ­Assistenten des „CxO“ konzentrieren oder auf einen Manager oder Mitarbeiter in der Finanzabteilung.

Ergänzendes zum Thema
 
Sicherheits-Voraussagen für 2019 von Trend Micro

Prozesse kapern

Automatisierung wird zu einem neuen ­Aspekt im Segment „Business Process Compromise“ (BPC). Bei BPC handelt es sich um Angriffe, bei denen bestimmte Geschäftsprozesse heimlich geändert werden, um daraus zu profitieren. Die fortschreitende Automatisierung bietet hier neue Angriffsflächen. Während zusätzliche Aspekte des Monitorings und Funktionen durch Software oder Online-Anwendungen übernommen werden, haben Bedrohungsakteure auch mehr Gelegenheiten, diese Prozesse zu infiltrieren, wenn sie nicht von vornherein gesichert sind. Automatisierte Software beinhaltet Schwachstellen, und die Integration in vorhandene Systeme ergibt Lücken. Zusätzlich bringt die Automatisierung auch Risiken in der Lieferkette mit sich, denn Bedrohungs­akteure versuchen, auch bei Lieferanten, Partnern oder Anbietern eines Zielunternehmens Schwächen zu finden, um an ihr Ziel zu kommen.

Lösegeld und Rufschädigung

Digitale Erpressung bei Datendiebstählen wird sich nach Einschätzung von Trend ­Micro bei der Höhe des Lösegelds an der maximalen Strafe für Compliance-Verletzungen der DSGVO orientieren. Zudem wird es auch Fälle einer anderen Version der Erpressung von Unternehmen geben, nämlich Online-Schmierkampagnen gegen Markennamen. In diesen Fällen ver­langen die Angreifer ein Lösegeld für die Einstellung der Fake-Propaganda gegen die entsprechenden Marken.

Security im Cloud-Zeitalter

Die Cloud wird 2019 nach Einschätzung von Trend Micro vermehrt im Licht der IT-­Sicherheit eine Rolle spielen. Das Unternehmen rechnet damit, dass es immer mehr Fälle von Datenschutzverletzungen oder -diebstählen geben wird, die eine direkte Folge von Fehlkonfigurationen während der Daten-Migration in die Cloud sind. Cloud Storage Buckets (zugewiesene Speicherplätze) mögen per se privat sein, doch ein Bucket von außerhalb bringt auch seine vorhandenen Rechte mit. Deshalb müssen Zugangs-Policies während des gesamten Einsatzes des Buckets wohl durchdacht, implementiert und gewartet werden, heißt es aus dem Unternehmen.

Krypto-Mining

Den gefallenen Bitcoin-Kursen zum Trotz: Cloud-Instanzen werden zunehmend für Kryptowährungs-Mining zweckentfremdet werden. Dabei kauft ein Miner CPU-Leistung von einem Provider, anstatt in eigene Ausrüstung zu investieren. Es gibt verschiedene Zahlungsmodelle für dieses Geschäft. Der Hauptreiz von Cloud Mining besteht darin, dass es einfach zu starten und zu warten ist, was für einige Miner sinnvoll ist, für die Hardware oder Stromzufuhr ein Hindernis sein kann.

Kontenkaperung

Der Kampf zwischen Cyberkriminellen und IT-Security-Profis wird nie wohl niemals enden.
Der Kampf zwischen Cyberkriminellen und IT-Security-Profis wird nie wohl niemals enden. (Bild: © pn_photo-stock.adobe.com)

So weit, so legal. Aber immer immer mehr Cyberkriminelle werden versuchen, Cloud-Konten zu kapern, um dann auf Kosten der Opfer Kryptowährung zu schürfen. Dies bedeutet, dass die bereits gemeldeten Vorfälle von Kryptojacking – die unbefugte Nutzung von Computern zum Schürfen von Krypto-Währung – in Cloud-Umgebungen im Jahr 2018 ein Hinweis auf einen zunehmenden Trend darstellen und keine einmaligen Vorkommnisse sind.

Daten-Migration in die Cloud

Schwachstellen in Software, die in einem Cloud-Kontext stehen, werden, so der Ausblick von Trend Micro, an Bedeutung gewinnen. Denn mit zunehmender Verbreitung der Cloud wird auch die Erforschung von Cloud-Infrastrukturschwachstellen an Fahrt aufnehmen, zumal die Open-Source-Community mehr Einsatzmöglichkeiten für Software wie das Containerisierungsprogramm Docker und das Container-­Orchestrierungssystem Kubernetes finden wird und diese weiter auslotet. Sowohl ­Docker als auch Kubernetes sind weit verbreitet in Cloud-basierten Installationen. In den letzten Jahren wurden vor diesem Hintergrund bereits einige Kubernetes-Schwachstellen öffentlich bekannt, und ­eine weitere, als „kritisch“ eingestufte ist im Dezember 2018 entdeckt worden.Bei Trend Micro geht man davon aus, dass mehr als ein Dutzend bösartige Docker Images im Lauf eines Jahres mindestens fünf Millionen Mal von nichtsahnenden Entwicklern heruntergeladen wurden, bevor sie entfernt werden konnten.

IT-Security-Experten und der Arbeitsmarkt

Trend Micro geht davon aus, dass ­hybride Rechenzentrumsarchitekturen und fortschreitende Zugriffe auf stationäre und mobile Endpunkte, auch von Partnern und Drittanbietern, 2019 den IT-­Security-Teams viel mehr abverlangen werden als bislang. Der Mangel an IT-Sicherheitsfachkräften wird sich verschärfen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45659585 / Security)