IT-Sicherheitsprognosen für 2015
Virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge
Moskau/lngolstadt, 1. Dezember 2014 – Während es Cyberkriminelle bisher vor allem auf Online-Banking-Nutzer abgesehen haben, wird es nach Einschätzung von Kaspersky Lab im kommenden Jahr zu gezielten Cyberattacken gegen die Banken selbst kommen. Zudem geht Kaspersky Lab davon aus, dass die Entwicklung neuer Schadprogramme voranschreitet, die eine Manipulation von Geldautomaten ermöglicht. Im Jahr 2015 werden aus Sicht der IT-Sicherheit Bedenken hinsichtlich des Datenschutzes sowie bei der Sicherheit von Apple-Geräten an der Tagesordnung sein; begleitet von der neuerlichen Angst um mit dem Internet verbundene Geräte – beispielsweise Netzwerkdrucker, über die Kriminelle in Unternehmensnetzwerke eindringen können. Diese Prognosen können dem ersten Teil des Kaspersky Security Bulletin 2014/2015 [1] entnommen werden.
Laut den Experten von Kaspersky Lab könnte es im kommenden Jahr zu folgenden IT-Sicherheitsvorfällen kommen:
- Angriffe gegen virtuelle Zahlungssysteme, möglicherweise ausgeweitet auf das neue System Apple Pay; Attacken gegen Geldautomaten;
- Malware-Vorfälle, bei denen Banken mit Methoden angegriffen werden, die direkt dem „Handbuch“ für zielgerichtete Cyberattacken entnommen sind;
- Mehr Internet-bezogene Vorkommnisse: gefährliche Schwachstellen durch veraltete Codes, welche die Infrastruktur des Internets für gefährliche Attacken angreifbar machen;
- Attacken „in the wild“ gegen Netzwerkdrucker und andere mit dem Internet verbundene Geräte, über die professionelle Angreifer einen dauerhaften sowie einen „Seiteneingang“ in Unternehmensnetzwerke erhalten;
- Schädliche Software für OS X, verteilt über Torrent-Dienste und Raubkopien von Software-Paketen;
- Aufspaltung großer und vernehmbarer cyberkrimineller Gruppen in kleinere Einheiten, die unabhängig voneinander agieren. Dadurch wird es zu großangelegten Attacken kommen, die auf mehreren kleinen Angriffen, ausgehend von verschiedenen Quellen, basieren.
Neuer Trend: Banküberfall 2.0
Die Experten von Kaspersky Lab sind in diesem Jahr während einer Untersuchung [2] auf eine Attacke gestoßen, bei der ein Computer eines Buchhalters einer Bank kompromittiert und für die Initiierung von großen Transaktionen mit einem Finanzinstitut verantwortlich war. Dieses Beispiel ist typisch für einen neuen Trend: zielgerichtete Attacken gegen Banken. Sind Angreifer in das Netzwerk einer Bank vorgedrungen, schöpfen sie genug Informationen ab, mit denen sie direkt Geld stehlen können, und zwar wie folgt:
- Bargeldauszahlung über Befehle aus der Ferne an Geldautomaten;
- Durchführung von SWIFT-Geldüberweisungen über verschiedene Kundenkonten;
- Manipulation von Online-Banksystemen für Überweisungen im Hintergrund.
Windows XP: Schwachstelle Geldautomat
In diesem Jahr gab es fast schon inflationär viele Attacken auf Geldautomaten [3], ebenso wie diverse Gegenmaßnahmen auf Seiten der Strafverfolgungsbehörden weltweit. Die meisten der Geldautomatensysteme laufen unter Windows XP und lassen auch physikalische Sicherheitsanforderungen vermissen. Die Folge: Sie sind extrem angreifbar.
„Wir erwarten im Jahr 2015 eine Weiterentwicklung bei Angriffen gegen Geldautomaten, unter dem Einsatz zielgerichteter schädlicher Methoden, die es auf das Herz der Geldautomaten abgesehen haben“, sagt Alexander Gostev, Chief Security Expert, Global Research and Analysis Team bei Kaspersky Lab. „Im nächsten Schritt werden Angreifer Netzwerke von Banken kompromittieren und dadurch Geldautomaten in Echtzeit manipulieren.“
Attacken gegen virtuelle Bezahlsysteme
Entsprechend der Prognosen von Kaspersky Lab werden Kriminelle jede sich bietende Gelegenheit nutzen, um Bezahlsysteme zu attackieren. Diese Bedenken gelten auch dem neuen Zahlungssystem Apple Pay, beim dem die Technologie NFC (Near Field Communications) das Bezahlen beispielsweise über Smartphones ermöglicht. Kaspersky Lab geht davon aus, dass es zu Schwachstellen-Warnungen für Apple Pay, virtuelle Geldbörsen und andere virtuelle Zahlungssysteme kommen wird.
„Wegen der Begeisterung über Apple Pay werden Nutzer das neue Bezahlsystem sehr schnell annehmen. Dies wird Cyberkriminelle anziehen, die es auf die Geldbeträge der Transaktionen abgesehen haben. Der Entwurf von Apple setzt zwar auf Sicherheit – beispielsweise über virtuelle Transaktionsdaten –, dennoch sind wir gespannt darauf, wie Hacker die Funktionen dieser Implementierung ausnutzen werden“, so Gostev abschließend.
Die komplette Analyse „Kaspersky Security Bulletin 2014/2015 – Vorschau auf 2015“ ist unter http://www.viruslist.com/de/analysis?pubid=200883872 abrufbar.
****************************************
IT-Sicherheitsprognosen für 2015 von Check Point
Christine Schönig, Technical Managerin bei Check Point Software Technologies, stellt ihre Sicherheitsprognose für das kommende Jahr auf und skizziert die 10 größten Cyber-Bedrohungen für 2015.
2014 war eine besondere Herausforderung für IT Sicherheitsexperten. Steigende Manipulationsversuche durch Social Engineering führten zu schweren Datenlücken bei mehreren bekannten Organisationen. Gezielte Malware-Angriffe endeten in Schlagzeilen über RAM-Scraper und Ransomware Attacken. Probleme für die mobile Sicherheit wuchsen weiter, da Mitarbeiter kontinuierlich immer mehr Geräte in das Netzwerk von Organisationen einbringen.
Jedoch war niemand auf die Schutzlosigkeit der IT-Komponenten vorbereitet, welche beispielsweise durch den Heartbleed OpenSSL Bug und BadUSB Flaw offensichtlich wurde. Durch den millionenfachen Befall von Homepages und Geräten weltweit wurde deutlich, wie unvorhersehbar die Erhaltung und Durchsetzung von Sicherheit sein kann.
1. Zero-Second-Malware
Check Points globales Netzwerk von Bedrohungssensoren zeigte, dass über ein Drittel der Unternehmen im letzten Jahr mindestens eine infizierte Datei mit unbekannter Malware heruntergeladen hat. Der Check Point Security Report 2014 [1] analysierte die Netzwerke tausender Unternehmen weltweit und fand heraus, dass 73 Prozent mit Bots infiziert waren.
2. Mobilität ist entscheidend
Das Problem der Absicherung mobiler Geräte wird 2015 weiterhin schneller wachsen, als Unternehmen dies kontrollieren können. Check Point untersuchte 2014 im aktuellen Report die Netzwerke diesbezüglich von über 700 Unternehmen weltweit. 42 Prozent von ihnen hatten mobile Sicherheitsvorfälle, deren Korrektur mehr als 250.000 US-Dollar gekostet hat, und 82 Prozent erwarteten, dass die Vorfälle 2015 zunehmen würden.
3. Zugriff auf den mobilen Zahlungsverkehr
Die Einführung von Apple Pay beim iPhone 6 könnte die Akzeptanz mobiler Bezahlsysteme bei Konsumenten erhöhen – zusammen mit mehreren anderen Zahlungssystemen, die um Marktanteile konkurrieren. Nicht alle Systeme wurden gründlich auf potentielle Gefahren getestet und sind somit für Cyber-Kriminelle attraktiv, weil sie mit wenig Aufwand viel Geld verdienen können.
4. Open Source, Offene Zielscheibe
Heartbleed, Poodle, Shellshock: Über diese neuesten Open-Source-Schwachstellen wurde in der Öffentlichkeit viel diskutiert, weil sie fast jeden IT-Betrieb der Welt bestrafen. Kritische Schwachstellen in Open-Source und häufig genutzten Plattformen (Windows, Linux, iOS) stehen bei Angreifern hoch im Kurs, weil sie vielerlei Möglichkeiten bieten. Cyber-Kriminelle werden Schwachstellen in Open Source auch weiterhin suchen und ausnutzen, um damit so viel Schaden wie möglich anzurichten.
5. Angriffe auf die Infrastruktur
Cyberangriffe auf Versorgungsunternehmen und wichtige Industrieprozesse werden weitergehen. Mit der Hilfe von Malware werden SCADA-Systeme ins Visier genommen, um diese Prozesse zu manipulieren. Gleich, ob diese Exploits von Nationalstaaten oder von kriminellen Gruppen in Umlauf gebracht wurden, sie sind bereits weit verbreitet: fast 70 Prozent der kritischen Infrastrukturunternehmen, die vom Ponemon-Institut im Check Point Report untersucht wurden, haben im letzten Jahr einen Sicherheitsvorfall registriert.
6. Verdächtige Geräte
Es werden immer mehr IP-basierte Geräte am Arbeitsplatz und in häuslichen Umgebungen eingeführt, da sie einen besser vernetzten, effizienteren Alltag ermöglichen. Dadurch finden auch Cyber-Kriminelle eine leistungsfähigere Infrastruktur, um ihre Angriffe zu starten.
7. Software Defined Networks (SDN) sichern
Durch die steigende Akzeptanz von SDN in Rechenzentren steigt auch die Gefahr, daß gezielte Angriffe auf zentrale Steuerungsinstanzen das Netzwerk kompromittieren und übernehmen. SDN können die Sicherheit verstärken in dem sie den Datenverkehr durch ein Gateway und IPS Komponenten routen. Dieser und weitere Sicherheitsgedanken müssen schon beim Design von SDN berücksichtigt werden.
8. Vereinheitlichung der Sicherheitsschichten
Einschichtige Sicherheitsarchitekturen oder Punktlösungen von mehreren Anbietern bieten Unternehmen keinen wirksamen Schutz mehr. Immer mehr Anbieter werden durch Entwicklung, Partnerschaften und Zukauf vereinheitlichte Komplettlösungen auf den Markt bringen.
9. Cloud-Schutz
Mit zunehmendem Einsatz der Software-as-a-Service-Dienste gehen wir von einer steigenden Akzeptanz und Nutzung der Security-as-a-Service-Lösungen aus, die Sichtbarkeit und Kontrolle sowie Bedrohungsabwehr und Datenschutz bieten.
10. Entwicklung bei Bedrohungsinformation und -analyse
Ein einzelnes Unternehmen kann keinen vollständigen Überblick über die Cyber-Bedrohungslandschaft haben. Big Data bietet umfangreiche Möglichkeiten zur Bedrohungsanalyse, z. B. die Identifizierung neuer Angriffsmuster. Die gemeinschaftliche Nutzung von Bedrohungsinformationen wird sich weiterentwickeln und dadurch können gezielte auf den Bedarf des Unternehmens abgestimmte Schutzmaßnahmen entstehen.