t3n News

Cybersecurity: 5 Bedrohungen, auf die ihr euch 2016 einstellen müsst

Cybersecurity: 5 Bedrohungen, auf die ihr euch 2016 einstellen müsst

Auch 2016 wird es wieder spektakuläre Sicherheitslücken und Hacks geben. Wir verraten euch, auf welche Bedrohungen ihr beim Thema Cybersecurity besonderes Augenmerk legen solltet.

Cybersecurity: Die größten Bedrohungen in 2016

Das Thema Cybersecurity treibt die deutsche IT-Branche um: Wie der Cyber-Security-Report 2015 der Telekom gezeigt hat, sind Sicherheitsbedenken einer der Hauptgründe dafür, dass das Thema Industrie 4.0 in Deutschland nur stockend vorankommt. 84 Prozent der deutschen Unternehmen hegen große Unsicherheiten in Bezug auf die Cloud, heißt es in einer Studie vom April.

Immerhin sind Cloud-Lösungen, und zunehmend auch das Internet of Things (IoT), besonders gefährdete Einfallstore für neue Attacken. Geht es nach Fortinet, wird das auch im Jahr 2016 so bleiben: Die Forschungsabteilung des Spezialisten für Netzwerksicherheit, FortiGuard Labs, hat basierend auf eigenen Forschungen und Beobachtungen von Sicherheitswarnungen weltweit die fünf gefährlichsten Cybersecurity-Bedrohungen der kommenden Monate ausgemacht.

1. Mehr Machine-to-Machine-Angriffe

Gartner-Analysten gehen davon aus, dass die Anzahl vernetzter IoT-Geräte bis 2020 auf mehr als 20 Milliarden steigen wird. Damit wächst allerdings auch das Gefahrenpotenzial: Die Fortinet-Experten gehen davon aus, dass Angreifer sich von den immer besser geschützten Firmennetzwerken auf die persönlichen Geräte der Angestellten verlagern werden. Einfallstore könnten dann verstärkt in Smart-Home-Lösungen oder Kommunikationsprotokollen wie Bluetooth oder NFC liegen.

2. Mehr Würmer und Viren im Internet of Things

Wearables wie smarte Uhren oder auch Fitnesstracker werden 2016 verstärkt zum Ziel von Cyber-Angreifern. (Foto: Shutterstock.com)
Wearables wie smarte Uhren oder auch Fitnesstracker werden 2016 verstärkt zum Ziel von Cyber-Angreifern. (Foto: Shutterstock.com)

Auch Würmer und Computerviren können sich über automatisierte Machine-to-Machine-Kommunikation verbreiten und einen weiten Weg zurücklegen, bevor sie entdeckt werden. Fortinet- und andere Forscher haben herausgefunden, dass sich Wearables wie zum Beispiel Fitness-Tracker oder smarte Uhren mit kleinen Mengen an Schadsoftware infizieren lassen, die dann von Gerät zu Gerät weitergetragen werden. Auch hier könnten eigentlich als vertrauenswürdig eingestufte Kommunikationsprotokolle als Vehikel für die Schädlinge missbraucht werden – in Anbetracht der vielfältigen Einsatzzwecke smarter Devices, etwa auch im medizinischen Bereich, eine nicht zu unterschätzende Bedrohung.

3. Einbruch aus der Cloud

Mit der wachsenden Verbreitung von Cloud-Lösungen werden diese immer attraktiver für Angreifer, die sich Zugriff auf persönliche oder firmeninterne Daten verschaffen wollen. Zu diesem Zweck, vermutet Fortinet, wird in den nächsten Monaten immer mehr Malware entstehen, die die abstrahierende Schicht zwischen den virtuellen Gastsystemen und der vorhandenen Hardware zu überwinden versucht, um das Hostsystem zu infizieren und von dort aus weitere Teile des Netzwerks anzugreifen.

4. Angreifer verwischen ihre Spuren noch besser

Das Thema Cybersecurity steht zunehmend im Fokus der Sicherheits- und Strafverfolgungsbehörden. Aus diesem Grund wird es für Angreifer noch wichtiger, ihre Spuren zu verwischen und dafür zu sorgen, dass ihr Tun möglichst lange unentdeckt bleibt. Wie Fortinet schreibt, könnten sie sich zu diesem Zweck ein Beispiel an populären Vorbildern wie Snapchat nehmen und Ghostware entwickeln, die – sobald der Schaden angerichtet ist – alle Spuren ihrer Existenz auslöscht. Bleibt das Hostsystem in der Folge weiter intakt, wird die Ausbreitung des Schadens begünstigt und die Verfolgung der Verantwortlichen erschwert.

5. Malware mit „zwei Gesichtern“

Cybersecurity: Auch fortgeschrittene Sicherheitssysteme sind anfällig für Malware und können sich unter Umständen austricksen lassen. (Foto: Shutterstock.com)
Cybersecurity: Auch fortgeschrittene Sicherheitssysteme sind anfällig für Malware und können sich unter Umständen austricksen lassen. (Foto: Shutterstock.com)

Um bestehende Sicherheitsmechanismen zu täuschen, wird Malware in Zukunft verstärkt mit zusätzlichen Funktionen ausgestattet sein, die zunächst einen harmlosen Anschein erwecken. Während der Überprüfung innerhalb der Sandbox-Umgebung führt die Datei nur gutartigen Code aus – sobald der Sicherheitscheck aber abgeschlossen ist, kommt das zweite Gesicht zum Vorschein. Besonders pikant wird das dann, wenn lokale Sicherheitssysteme ihre Einschätzung in das System des Anbieters zurückspielen: Die Schadsoftware könnte sich auf diesem Weg eine übergreifende Freigabe erschleichen, die sie in Zukunft sogar gänzlich vor Überprüfung schützt.

Das vollständige Whitepaper von Fortinet findet ihr hier.

Vorheriger Artikel Zurück zur Startseite Nächster Artikel
2 Antworten
  1. von Wissen was abgeht am 04.12.2015 (16:32 Uhr)

    Vor vielen Jahren schon wurden hashsummen gesammelt um die guten von allen bösen .DLLs und .EXE und .COM-Files trennen zu können.
    Sowas ist trivial und in Ländern mit Fair Use und ohne Abmahnungen und ohne Softwarepatenten schnell realisierbar.
    Was nicht sauber ist, wird automatisiert bei VirusTotal hochgeladen. Dummerweise informiert Virus-Total dessen Eigentümer GOOGLE ist, nicht mal den eigenen Appstore und lässt die bösen APKs deleten und alle User informieren. Die Appstores wissen HAARGENAU wlche Apps man jemals gekauft und auf welchen Geräten offiziell installiert hat. Sideloading erkennen die natürlich nicht unbedingt aber vermutlich doch.
    Ist wohl nicht so wichtig bei Google....

    Die meiste Software dürfte Standard-Software aus Standard-Paketen sein. D.h. 99% würde automatisiert als sauber eingestuft und nur den Rest muss man haargenau analysieren weil es beispielsweise lokale Individual-Lösungen in-house sind.

    Auch Oppositionelle und Wahrheits-Aufdecker und investigative Vorbilder wie Team Wallraff würden erkennen welche DLLs von M$ selber sind und welche man sich mal genauer vorknöpfen müsste.
    So wie es jetzt läuft hingegen gewinnen Dealer, Diebe, Destruktoren, Demokratie-Feinde, ...

    Wegen Haftung werden die RFID-Nummern aller oft tausender Bauteile aller Produkte in Datenbanken verwaltet. Also beispielsweise welche Firmware im Feuermelder gespeichert ist. SAP und Oracle könnten also problemlos die Sauberkeit von Software-Enthaltenden-Produkten (also Firmwares, Router,...) bei all Ihren Kunden durchsetzen.
    Zur legalen Inventur und Bilanz gehört schliesslich auch die Bewertung aller Assets also Software-Lizenzen, PKW-Abschreibungs-Restbuch-Werte, iPad-Lebens-Dauer, Wert und Haltbarkeit der vergänglichen Lebensmittel im Lager und Kühlregalen und natürlich Feuermelder, Schliess-Einrichtungen und alles wo sonst noch Software liegt... für die Abschreibungs-Pläne... und Bilanz-Vorhersage und Kostenplanung wenn z.b. Systeme wie WindowsXP wegen Support-Ende ersetzt werden müssen.

    Antworten Teilen
  2. von Karl Marx am 05.12.2015 (20:55 Uhr)

    Also kurz gesagt - es bleibt alles beim alten oO.

    Das die Angriffe jedes Jahr zunehmen und 'besser' werden ist jetzt keine Neuigkeit.

    Lediglich das Thema IOT wird neu dazu kommen.

    Warten wir mal ab...

    Antworten Teilen
Deine Meinung

Bitte melde dich an!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Alle Hefte Jetzt abonnieren – für nur 35 €

Kennst Du schon unser t3n Magazin?