Diese Cyber-Bedrohungen erwarten uns 2018

Gastbeitrag von Werner Thalmeier, Director Sales Engineering EMEA, Proofpoint

 

Nicht zuletzt durch die großen Cyberangriffe WannaCry und NotPetya im Jahr 2017 wurde das Thema Cybersicherheit in den Fokus des öffentlichen Interesses gerückt. Damals wurden bei den Attacken Sicherheitslücken im Windows-Betriebssystem ausgenutzt, für die Microsoft zuvor bereits einen Patch bereitgestellt hatte.

Jedoch hatten viele Anwender und Systemadministratoren in Unternehmen diesen Patch schlichtweg nicht (früh genug) eingespielt, was damals Cyberkriminellen Tür und Tor öffnete. Durch die Ausnutzung dieser Schwachstelle wurden daraufhin hunderttausende Computersysteme, vor allem in Unternehmen, mit einer (im Falle NotPetyas vorgeblichen) Ransomware infiziert.

Ransomware verschlüsselt wichtige Dateien und mitunter ganze Datenträger bzw. Systempartitionen ihrer Opfer, ohne dass diese von dem Prozess etwas bemerken würden. Erst wenn die Verschlüsselung abgeschlossen und eine Lösegeldforderung auf dem Bildschirm des Betroffenen erscheint, wird diesen bewusst, dass sie Opfer einer Cyberattacke geworden sind.

Doch dann ist es bereits zu spät. Ohne die Bezahlung des Lösegeldes an die Cyberkriminellen ist es oftmals unmöglich die verschlüsselten Daten wiederherzustellen. Doch auch eine Zahlung birgt Risiken, da – wie bei NotPetya – nicht sichergestellt ist, dass eine Entschlüsselung der betroffenen Daten bzw. Laufwerke überhaupt möglich ist.

Im Falle der beiden großen Cyberattacken im letzten Jahr reichte es häufig aus, dass ein ungepatchter Computer im Unternehmensnetzwerk vorhanden war, über den die Ransomware durch die Ausnutzung der Windows-Schwachstelle eine Art Brückenkopf in das Firmennetz hatte.

Dadurch wurden ganze Unternehmen tagelang lahmgelegt. Zu den bekanntesten Opfern der Attacken zählen der Konsumgüterkonzern Beiersdorf sowie die Reederei Maersk. Neben einem großen Medieninteresse und finanziellen Schäden von Unternehmen, die in die Milliarden reichen dürften, hatten die Cyberangriffe noch eine weitere Folge – eine breite Öffentlichkeit wurde darauf aufmerksam, dass das Thema Cybersicherheit in unserer immer vernetzteren Welt nicht mehr länger allzu stiefmütterlich behandelt werden dürfe.

Bedrohungen durch Schadsoftware nimmt weiter zu

Auch in diesem Jahr ist mit einem deutlichen Anwachsen der Verbreitung von Schadsoftware zu rechnen. In diesem Zusammenhang wird vornehmlich das von Unternehmen meistgenutzte Kommunikationsmittel, die E-Mail, als Verbreitungstechnologie von Malware (Ransomware, Trojaner) genutzt werden. Darüber ist eine schnelle Verbreitung von Malware innerhalb ganzer Netzwerke zu erwarten, die durch die Ausnutzung von bislang unbekannten Schwachstellen (Zero Day Exploits) begünstigt wird.

Dieses Aufdecken immer neuer Sicherheitslücken in immer kürzeren Abständen ist vor allem darauf zurückzuführen, dass immer mehr Menschen über das notwendige Know-how verfügen, derartige Lücken aufzuspüren – sei es aufgrund ihrer Profession oder Ihres privaten (zumal auch kriminellen) Interesses.

 

Erweiterte Trickkiste der Cyberkriminellen

Im Vergleich zu den letztjährigen Ransomware-Attacken kann man zudem davon ausgehen, dass Cyberkriminelle ihr Angriffsportfolio in diesem Jahr um einige Werkzeuge erweitern. Vor allem der Einsatz so genannter Coinminer, also Schadsoftware, die infizierte Rechner zum Schürfen von Krypto-Geld missbraucht, aber auch Banking-Trojaner und spezielle Phishing-Software nehmen in diesem Zusammenhang eine vorrangige Rolle ein, da sich Online-Kriminelle davon einen gesteigerten Profit erwarten.

Aber auch in Zukunft bleibt zu erwarten, dass Malware, die lediglich darauf abzielt ganze Unternehmen lahmzulegen zum Einsatz kommt. In all diesen Fällen kann man jedoch davon ausgehen, dass Angreifer zunehmend den Menschen als Einfallstor für ihre Attacken missbrauchen. Dieser Trend, der bereits in den letzten Jahren zu beobachten war, basiert auf der Erkenntnis vieler Cyberkrimineller, dass Menschen als Schwachstelle oftmals leichter auszunutzen sind, als umfangreiche Hürden in der IT-Sicherheit zu umgehen.

 

Tendenz zu direkter Monetarisierung

Ein weiterer Trend, der in den letzten drei Jahren festzustellen war, ist die Tendenz hin zu schnellerer Monetarisierung. Das bedeutet, dass egal welche Angriffsart man unter die Lupe nimmt (Diebstahl von Kredit- bzw. Bankdaten, Bankingtrojaner, Ransomware) die zu unternehmenden Schritte für Cyberkiminelle zwischen Infektion und Monetarisierung zusehends abnehmen. Die Folgen dieser Entwicklung sind ein reduziertes Entdeckungsrisiko für die Kriminellen bei gleichzeitiger Zunahme der Profite.

Vor allem die bereits erwähnten Coinminer sind dafür ein geradezu perfektes Beispiel. Sobald ein Computer mit einer derartigen Schadsoftware infiziert ist, generiert er für die Cyberkriminellen Krypto-Geld wie Bitcoin oder Monero. Da solche Krypto-Währungen keiner staatlichen Kontrolle einer Notenbank unterliegen, sind die generierten Gewinne für Justizbehörden im Regelfall nicht greifbar und führen folglich auch nicht zu Beschlagnahmungen.

Neben einer reduzierten Rechenleistung (von CPU und GPU) die dem eigentlichen Anwender dann zur Verfügung stehen, resultiert ein Schaden für die Opfer vor allem aus der höheren Leistungsaufnahme von Grafik- und Hauptprozessor, wodurch die Stromkosten in die Höhe schnellen. Selbst bei effizienten und für das Krypto-Mining optimierten Systemen fressen die Energiekosten bereits 50% der Gewinne.

 

Dies erwartet uns außerdem

Eine weitere bedeutende Entwicklung zeichnet sich bei den so genannten Social Media Bots ab. Neben ihrem Einsatz zur Beeinflussung der öffentlichen Wahrnehmung in sozialen Medien ist absehbar, dass sich Cyberkriminelle diese zunehmend zunutze machen, um mit ihrer Hilfe Einnahmen zu generieren. Vor allem die Verteilung von Malware, Links zu infizierten Webseiten und Phishing erscheinen in diesem Zusammenhang als für Cyberkriminelle interessante Einsatzmöglichkeiten.

Darüber hinaus lassen Beobachtungen den Schluss zu, dass soziale Medien auch weiterhin eine beliebte Verbreitungsmöglichkeit für fremdes geistiges Eigentum darstellen. Schon seit dem Jahresbeginn 2017 ließ sich ein Anstieg um 20 Prozent für diese Zwecke feststellen. Kriminelle nutzen raubkopierte Inhalte hauptsächlich auf Social-Media-Plattformen, um Nutzer auf die von ihnen gewünschte Webseite zu locken. Oftmals lauern dort dann Phishing-Malware oder Coinminer auf die ahnungslosen Nutzer.

Speziell für die Verwendung von Coinminern sind Streaming-Seiten besonders gut geeignet, da zum Streaming ein steter Datenfluss vonnöten ist und sich Nutzer sehr lange auf diesen Webseiten aufhalten. Das reduziert wiederum das Risiko, dass der Nutzer das illegale Mining auf seinem Rechner bemerkt und steigert durch die lange Verweildauer die Profite der Kriminellen.

Auch die Verwendung von ähnlich klingenden Domainnamen beziehungsweise die missbräuchliche Nutzung von Firmennamen bekannter Marken im Social-Media- und Online-Umfeld ist ein wachsendes Phänomen. Schon heute ist ein Anstieg um rund 20 Prozent bei verdächtigen Domainregistrierungen im Vergleich zum Vorjahreszeitraum zu verzeichnen.

 

 

Resümee

Für Unternehmen und auch Endnutzer wird Cybersicherheit im Jahr 2018 mehr denn je von hoher Bedeutung sein. Immer perfidere Angriffsmethoden und technische Werkzeuge erfordern von allen Nutzern aber auch den Anbietern von IT-Sicherheitsprodukten ein gesteigertes Maß an Wachsamkeit. Denn nur wenn der Mensch als Benutzer mit den möglichen Angriffsszenarien und den ihn schützenden Sicherheitstechnologien vertraut ist und diese optimal einsetzt, kann ein effektiver Schutz der IT gewährleistet werden.
IT-Sicherheit bedarf immer dem Zusammenspiel verschiedener Elemente innerhalb der Sicherheitsarchitektur, speziell wenn es dabei um den Schutz von Unternehmen geht.

 

Unser Autor:

Werner Thalmeier, Director Sales Engineering EMEA, Proofpoint

 

Über Proofpoint, Inc.

Proofpoint Inc. (NASDAQ: PFPT) ist ein führender Next-Generation-Sicherheits- und Compliance-Anbieter, der Cloud-basierte Lösungen für einen umfangreichen Schutz vor Bedrohungen und Incident Response vertreibt und damit sichere Kommunikation, Social-Media- und Mobile Computing-Sicherheit sowie Compliance, Archivverwaltung und Governance gewährleistet.

Weiterführende Informationen finden Sie unter:

https://www.proofpoint.com/de/

 

 

Aufmacherbild / Quelle / Lizenz
Pixabay / CCO Creative Commons