IT-Security-Vorhersagen 2019 19.12.2018, 06:48 Uhr

Angriff auf das «biologische System Mensch»

Cyberkriminelle werden sich an die veränderten IT-Landschaften von Unternehmen anpassen und vermehrt via Phishing die «Schwachstelle Mensch» ins Visier nehmen. Dies ist eine von vielen IT-Sicherheitsvorhersagen von Trend Micro für das Jahr 2019.
Udo Schneider, Security Evangelist bei Trend Micro, hebt während einer Presseveranstaltung in Zürich die wichtigsten IT-Sicherheitsvorhersagen für 2019 hervor
(Quelle: Jens Stark / NMGZ)
Eines bleibt auch 2019 in der IT-Security sicher: Hacker und Cyberkriminelle werden weiterhin ihr Unwesen treiben. Nur die Methoden und Angriffsvektoren werden sich ändern und verschieben. Dies ist eine der Erkenntnisse der IT-Sicherheitsvorhersagen 2019, die Trend Micro am 20. Dezember veröffentlichen wird und die Udo Schneider, Security-Evangelist der japansichen IT-Sicherheitsspezialistin, am Dienstag in Zürich vorgestellt hat.

Weniger Technik mehr Mensch

Die Angriffe via Exploit-Kits nehmen in allen drei Dach-Ländern ab, während die Attacken via Phishing-URLs zunimmt
Quelle: Trend Micro
Einer der grossen Trends, die Schneider sieht, ist die weitere Zunahme von Social Engineering via Phishing. Dagegen werden Angriffe mit Hilfe von sogenannten Exploit-Kits zurückgehen. Damit wird ein Trend fortgesetzt, der bereits seit einigen Jahren zu beobachten ist (vgl. Grafik).
Der Grund ist laut Schneider einfach: Diese Sammlungen von Schwachstellen, die für Angriffe ausgenutzt werden können, wirken nicht mehr im gleichen Mass wie von vor gut fünf Jahren. «Das hat damit zu tun, dass damals die Opferbasis aus Hackersicht eine homogene Infrastruktur und somit technisch gesehen eine Monokultur darstellte», meint der Security-Evangelist von Trend Micro. Damals hätten die meisten Opfer einen PC mit der jeweils am weitesten verbreiteten Windows-Version und meist einen Browser sowie bestimmte Plug-ins benutzt. Die Verwendung von Exploit-Kits sei somit vielversprechend gewesen und habe hohe Infektionsraten generiert und garantiert. «Die Erfolgsrate bei Exploit-Kits lässt somit nach», fasst er zusammen.
Das sei heute anders, denn die Leute gingen mit allen möglichen Geräten und Plattformen ins Internet. «Einige werden noch mit ihrem Notebook oder Desktop-PC ins Web gehen, die meisten benutzen aber mittlerweile Smartphones, Tablets und Smart-TVs», berichtet Schneider. Die Folge: Die Cyberkriminellen ändern ihre Taktik und versuchen, den Opfern via Phishing Malware unterzujubeln. «Als Hacker attackiere ich nicht mehr das technische System PC über einen Exploit, sondern das biologische System Mensch, das vor dem PC sitzt», bringt Schneider die Situation auf den Punkt.

Gefahrenherd Home Office

Eine weitere Entwicklung, die 2019 zunehmen wird, hängt mit der veränderten Arbeitswelt zusammen. Viele Angestellten arbeiten zumindest zeitweise auch von zuhause aus. Doch dort finden sich immer mehr Geräte, die verseucht sein könnten, und deren Gefahrengut über den Laptop der Mitarbeiterin und des Mitarbeiters den Weg in die Unternehmens-IT finden könnte.
Gutes Beispiel ist laut Schneider das mit Mirai infizierte Babyphone oder der Internet-Router, der für einen Cyberkriminellen Kryptowährungen schürft, ohne dass der Geräteinhaber dies weiss. «Von dieser veränderten Arbeitsweise gehen massive Sicherheitsbedrohungen für Unternehmen aus», warnt Schneider, «zumal die Anzahl smarter Geräte zuhause beständig wächst».

Compliance vs. Security

Ein weiterer Security-Trend betrifft die frisch eingeführte Datenschutzgrundverordnung (DSGVO), der auch viele Schweizer Firmen unterliegen. Durch die Erfüllung dieser Regeln kommen Firmen zunehmend in einen Clinch zwischen Compliance und Security. Bis 2020 werden sich gemäss Trend-Micro-Prognosen bis zu 75 Prozent der neuen Firmen zwischen Compliance und Sicherheit entscheiden müssen.
«Wenn Sie sich das Compliance-Leben in Sachen Datenschutz einfach machen wollen, dann verarbeiten und speichern Sie so wenig personenbezogene Daten wie möglich. Denn die Daten, die ich nicht erhebe, kann ich nicht durch einen Breach verlieren», meint Schneider.
Dies habe verheerende Auswirkungen auf die Security, beklagt er. «Bei einem Angriff hätten Sie nämlich gerne so viele forensischen Daten zur Verfügung wie möglich», erklärt Schneider. Als Beispiel nennt er die Möglichkeit, die IP-Adressen der Besucher der eigenen Webseite zu anonymisieren, indem Teile der Adresse gelöscht werden. «Aus Compliance-Sicht ist das ein gangbarer Weg, aus Security-Sicht ist es aber fast unmöglich, wegen der pseudonymisierten IP-Adressen nach einem Angriff festzustellen, wer die Webseite attackiert hat», führt er aus.

Chefbetrug wird verlagert

Auch in Unternehmen spielt 2019 der Faktor Mensch eine gewichtige Rolle. Zeichen hierfür ist beispielsweise die Zunahme sogenannter BEC (Business E-Mail Compromise) oder Chefbetrüge. Dabei werden Mails an die Führungsetage verstanden, die diese dazu bewegen soll, eine grössere Überweisung zu tätigen oder zu genehmigen.
«Diese Betrugsmasche wird 2019 hierarchisch zwei Ebenen weiter unten ansetzen», erklärt Schneider. In den Fokus der Angreifer geraten somit Vostands-Sekretärinnen, hochrangige Assitenten oder Team-Leiter in wichtigen Abteilungen wie der Buchhaltung. «Zwar dürfen diese Personen keine 10 Millionen Dollar überweisen, wie vielleicht der CFO einer Firma. Sie verfügen aber über ein Obergrenze von mehreren 10'000 Dollar», so Schneider. Könne man als Cyberkrimineller mehrere dieser hierarchisch weiter unten angesiedelter leitenden Angestellten zur Überweisung bewegen, komme auch ein schöner Batzen zusammen.
Dieses Phänomen könne am besten durch die Veränderung der Firmenkultur entschärft werden, meint Schneider. Sei diese zu hierarchisch aufgebaut, getrauten sich Untergebene oft nicht, bei eigenartigen Anfragen von Überweisungen beim Chef nachzufragen. Nur wer eine offene, ungezwungene Kultur pflege, könne diese Betrugsmasche am ehesten abwenden.

Hackertummelfeld Cloud

Die zunehmende Nutzung von Cloud-Diensten durch Firmen wird den Cyberkriminellen 2019 ebenfalls neue Angriffsvektoren bescheren. Eines der Probleme sei die Migration von Datenbanken und Applikationen, die bislang auf einem Server des eigenen Rechenzentrums betrieben wurden, in die Cloud. Denn diese müssten in einer Cloud-Umgebung ganz anders abgesichert werden, da etwa die umschliessende Firewall nun wegfalle.
Ein weiteres Phänomen betrifft das Schürfen von Kryptowährungen. Cyberkriminelle finden immer häufiger Wege, um die Cloud-Ressourcen von Firmen für ihre Zwecke zu missbrauchen. So verwenden sie gestohlene Cloud-Accounts und erstellen im Namen einer Firma zusätzliche Cloud-Instanzen zu Schürfzwecken. Die Rechnung des Cloud-Providers für die verwendete Rechenleistung landet dann beim Unternehmen.

Mehr Cyberoffensiven von Staaten

Auch Staaten werden 2019 als Cyber-Protagonisten weiterhin tätig sein. «In diesem Zusammenhang werden mehr unschuldige Opfer ins Kreuzfeuer geraten. Die Kollateralschäden nehmen somit zu», berichtet Schneider. Er nennt zur Illustration die Angriffe mit WannaCry und NotPetya. Diese waren ursprünglich als Cyberwaffen konzipiert. Die Opfer der Angriffe seien aber Unternehmen und Privatpersonen gewesen. Gemäss Schneider wird dieses Phänomen 2019 zunehmen.
«Wenn Sie davon ausgehen, dass viele Staaten ihre Cyber-Offence massiv aufrüsten, werden auch mehr unschuldige, nichtbeteiligte Nutzer und Firmen Opfer dieser Scharmützel werden», prognostiziert Schneider.
Generell kann man im staatlichen Umfeld vom Aufbau eines Arsenals von Cyberwaffen mit zugehörigem Personal sprechen. Laut Schneider halten viele Regierungen nicht mehr nur ABC-Waffen zu Abschreckungszwecken parat sondern auch D-Waffen, also digitale Waffen.



Das könnte Sie auch interessieren