- Erpresser-Software: Angriffsmethoden und -ziele werden vielfältiger
Bei mobilen Endgeräten wird es dieselbe Entwicklung geben wie bei Desktops, weil die Zahl der mobilen Nutzer hoch genug ist, um als Angriffsziel profitabel zu sein. Daneben werden auch Geldautomaten, Point-of-Sale-Systeme oder andere Computing-Terminals betroffen sein – anders ist die Situation bei smarten Geräten: Derzeit lohnt es sich noch nicht, sie in Geiselhaft zu nehmen. Es ist beispielsweise günstiger, eine gehackte smarte Glühbirne zu ersetzen als Lösegeld zu zahlen. Und auch wenn sich die Drohung lohnen könnte, die Kontrolle über die Bremsen eines fahrenden Autos zu übernehmen, ist der Aufwand dafür zu hoch.
Größeren Schaden werden Cyberkriminelle mit Erpresser-Software in Industrieumgebungen und Angriffen gegen das industrielle Internet der Dinge (IIoT) anrichten. Denn mit der Drohung, eine Produktionsstraße außer Betrieb zu setzen oder die Parameter einer Anlage wie die Temperatur zu manipulieren, lässt sich mehr Lösegeld erpressen.
- IoT-Geräte und DDoS-Angriffe, IIoT-Systeme und gezielte Angriffe
Leider ist auch zu erwarten, dass Anbieter darauf nicht zeitgerecht reagieren werden. Nochmals das Beispiel Mirai: Hier wurden zwar Webcams vom Anbieter zurückgerufen, aber keine Code-Reviews für nicht betroffene oder noch kontrollierbare Geräte veranlasst.
Sobald das Internet der Dinge in Fertigungs- und anderen Industrieumgebungen sowie der Energiebranche stärker Einzug hält, werden Angreifer die Effizienz ihrer „BlackEnergy“-ähnlichen Angriffe erhöhen. In Verbindung mit dem starken Anstieg der Systemschwachstellen in SCADA-Systemen (SCADA = Supervisory Control and Data Acquisition) wird der Wechsel zum industriellen Internet der Dinge (IIoT) nicht vorhersehbare Gefahren und Risiken für Unternehmen und Verbraucher mit sich bringen. Jede dritte von TippingPoint 2016 entdeckte Schwachstelle betraf SCADA-Systeme.
- Business Email Compromise: Umfang des gezielten Betrugs wird steigen
Der schnelle Profit wird die Beliebtheit dieser Erpressungsmethode weiter steigern. Zumal sie sehr schwer zu entdecken ist – weil ja eben kein Schadcode enthalten ist – und weil die Mühlen der grenzübergreifenden Gerichtsbarkeit langsam mahlen: Bis beispielsweise ein Nigerianer, der seit 2014 mehrere Unternehmen betrogen hatte, festgenommen wurde, dauerte es über zwei Jahre.
- Business Process Compromise: Vor allem Finanzsektor betroffen
Trend Micro nennt diese Angriffskategorie „Business Process Compromise“, kurz BPC. Sie wird vor allem Finanzabteilungen betreffen, aber nicht ausschließlich. Zu den ebenfalls möglichen Szenarien gehört das Hacken von Auftrags- oder Bezahlsystemen. Cyberkriminelle können sich auch in ein Lieferzentrum hacken und wertvolle Güter an andere Adressen umleiten. Einen vergleichbaren Fall gab es bereits: 2013 wurde das Liefercontainer-System des Antwerpener Hafens gehackt. Und warum der Aufwand? Ein Vergleich der „Verdienstmöglichkeiten“ zeigt die Gründe: Ransomware-Angriffe auf Unternehmensnetzwerke 20.000 US-Dollar, BEC 140.000 US-Dollar und BPC 81 Millionen US-Dollar.
- Sicherheitslücken: Adobe und Apple überholen Microsoft
Diese Entwicklungen haben damit zu tun, dass Microsofts PC-Verkäufe in den vergangenen Jahren zugunsten von Smartphones und Tablets zurückgegangen sind – dass aber die Verbesserungen Microsofts in puncto Sicherheit die Cyberkriminellen auch dazu getrieben haben, nach Alternativen zu suchen. Dass beispielsweise Apple das „iPhone 4S“ nicht mehr unterstützt, wird zu weiteren Exploits führen. Generell wird die Aufdeckung von Sicherheitslücken unweigerlich zur Entwicklung von Exploits führen, die wiederum in Exploit-Kits integriert werden. Deren Nutzung ging in diesem Jahr zwar zurück, nachdem der Entwickler des „Angler Exploit Kit“ verhaftet wurde, doch wie schon mit „BlackHole“ und „Nuclear“ stehen andere in solchen Fällen bereit.
- Cyberpropaganda: Auswirkungen bis hin zur Bundestagswahl 2017
Welche Macht soziale Medien und Online-Informationsquellen haben, wenn es um politische Entscheidungen geht, haben 2016 einige Beispiele veranschaulicht: Wie WikiLeaks für Propaganda eingesetzt wird, zeigte sich bei den US-Präsidentschaftswahlen, als belastendes Material eine Woche vor der Wahl durchsickerte. Beim stetigen Monitoring des cyberkriminellen Untergrunds stießen Trend Micros Sicherheitsforscher auf so genannte Script-Kiddies, die mit ihren Einnahmen durch gefälschte wahlbezogene Nachrichten warben. Sie behaupteten, etwa 20 US-Dollar im Monat verdient zu haben, indem sie Internet-Verkehr zu vorgefertigten Inhalten über die Präsidentschaftskandidaten umleiteten. Dedizierte „Cyber-Agenten“ werden sogar dafür bezahlt, Propagandamaterial in sozialen Medien zu posten.
Es bleibt abzuwarten, wie die kommenden Wahlen in Deutschland und Frankreich sowie die EU-feindlichen Strömungen in Großbritannien von elektronischen Medien beeinflusst werden – dass dies passieren wird, steht außer Frage.
- EU-Datenschutz-Grundverordnung: Mehr Aufwand, mehr Kosten
So wird unter anderem ein „Data Protection Officer“ Pflicht, d.h. eine neue Rechnungsposition (für Einstellung, Schulung und Stelle eines entsprechend geschulten Mitarbeiters) wird in den Unternehmensausgaben auftauchen. Noch ist es ein weiter Weg bis dahin, bis Ende dieses Jahres werden weniger als die Hälfte der Unternehmen einen DPO eingestellt haben.
Zudem müssen Nutzer über ihre neuen Rechte informiert werden – und Unternehmen sicherstellen, dass die Nutzer ihre Rechte auch wahrnehmen können. Die dem individuellen Grundrecht auf informationelle Selbstbestimmung entspringende Einsicht, dass EU-Bürger ihre persönlichen Daten selbst besitzen und somit gesammelte Daten bestenfalls nur „ausgeliehen“ sind, wird die gesamten datenbezogenen Arbeitsabläufe beeinflussen.
- Anti-Evasion-Lösungen: Neue Taktiken für gezielte Angriffe
Cyberkriminelle werden sich vermehrt um die Erkennung von Sandboxen kümmern, um zu sehen, ob unbekannte Dateien in eine Sandbox geschoben werden. Sie werden Sandboxen sogar angreifen und „überfluten“.
Weiterführende Informationen
Eine ausführliche Übersicht über die Themen, die das kommende Jahr aus Sicherheitssicht bestimmen, findet sich im hier abrufbaren Sicherheitsbericht. Dazu zählen auch Hintergrundinformationen zu maschinellem Lernen – einer Sicherheitstechnologie, die sich als Kernelement im Kampf gegen bekannte und unbekannte Ransomware- sowie Exploit-Kit-Angriffe eignet.