Websense nennt die acht größten Sicherheits-Bedrohungen für 2014
München, 18. November 2013 – Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr.
In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und der Verhaftung prominenter Hacker für Schlagzeilen. Die Websense Security Labs haben jetzt in einem Report ihre Prognosen für 2014 veröffentlicht. Acht wesentliche Bedrohungen sehen die Sicherheitsexperten im nächsten Jahr auf uns zukommen:
1. Die Quantität von Schadsoftware sinkt, die Qualität steigt
Die Echtzeit-Feeds der Websense ThreatSeeker Intelligence Cloud deuten darauf hin, dass es immer weniger neue Schadsoftware gibt. Ein Grund zur Entwarnung ist das aber nicht, im Gegenteil. Cyber-Kriminelle werden weniger mit hochvolumiger Malware arbeiten, weil dabei das Risiko, entdeckt zu werden, mit der Zeit immer größer wird. Stattdessen werden sie verstärkt versuchen, mit gezielten Attacken an Zugriffsrechte zu gelangen und sich durch das infiltrierte Netzwerk zu bewegen. Das Risiko, Opfer eines Angriffs zu werden, steigt also, auch wenn das Volumen sinkt.
2. Es wird einen großen Fall von Datenzerstörung geben
Bislang haben Hacker vor allem versucht, mit gestohlenen Informationen Profit zu machen. 2014 müssen sich die Unternehmen auf Angriffe mit einem neuen Motiv gefasst machen: Nationalstaaten und Cyber-Kriminelle werden verstärkt versuchen, in Netzwerke einzudringen, um Daten zu zerstören. Dabei wird die so genannte Ransomware eine wichtige Rolle spielen, also Schadprogramme, mit denen der Eindringling den Zugriff auf Daten und deren Nutzung unterbinden kann. Von solchen Attacken werden 2014 auch kleine und mittelständische Unternehmen bedroht sein.
3. Angriffe gelten verstärkt Daten in der Cloud
Cyber-Kriminelle werden sich mit ihren Attacken mehr auf in der Cloud gespeicherte Daten konzentrieren. Mit diesem taktischen Schwenk folgen sie der Verlagerung kritischer Geschäftsdaten in cloudbasierte Lösungen. Die Hacker werden feststellen, dass es einfacher und lohnender ist, in die datenreiche Cloud einzudringen als in Unternehmens-Netzwerke.
4. Redkit, Neutrino und andere Exploit-Kits kämpfen um die Blackhole-Nachfolge
Blackhole war wohl das erfolgreichste Exploit-Kit der Geschichte. Als im Oktober 2013 „Paunch“, der mutmaßliche Autor des berühmt-berüchtigten Kits in Russland verhaftet wurde, war es damit vorbei. 2014 werden sich zahlreiche neue und alte Exploit-Kits um das Erbe von Blackhole streiten. Redkit und Neutrino werden dabei eine große Rolle spielen.
5. Java bleibt besonders anfällig
Die meisten Endpunkte werden auch 2014 noch veraltete Versionen von Java betreiben und dadurch ein Einfallstor für Exploits bieten. Cyber-Kriminelle werden deshalb noch mehr Zeit dafür aufbringen, neue Verwendungen für bewährte Attacken zu finden und ihre fortgeschrittenen Angriffsmethoden weiter zu verfeinern. Zero-Day-Java-Exploits wird es vorbehalten sein, hochwertige Netzwerke mit gutem Java-Patching anzugreifen.
6. Angreifer ködern verstärkt Führungskräfte
Da die Business-Community auch 2014 wieder ausgiebig soziale Netzwerke nutzen wird, werden Cyber-Kriminelle verstärkt auf Websites wie LinkedIn Recherchen über Führungskräfte anstellen und dort ihre Köder auslegen. Mit dieser sehr gezielten Methode wollen sie an Wissen gelangen, mit dem sie Unternehmens-Netzwerke kompromittieren können.
7. Angriffe zielen auf das schwächste Glied der Informationskette
Angreifer werden 2014 verstärkt Gruppen ins Visier nehmen, die sich außerhalb des Netzwerks befinden und über wertvolle Informationen verfügen. Dazu gehören Berater, Dienstleister, Lieferanten und andere, die sensible Informationen mit Unternehmen und Behörden austauschen.
8. Offensive Verteidigung führt zu Fehlern
Schon seit einigen Jahren ist eine offensive Verteidigung gegen Cyber-Kriminalität im Gespräch. Regierungen und Unternehmen weltweit drohen jedem mit einem Vergeltungsschlag, der bei einem Angriffsversuch erwischt wird. Dabei wird es 2014 vermehrt zu Fehlern kommen. Probleme bei der eindeutigen Identifizierung von Cyber-Straftätern könnten dazu führen, dass Unschuldige ins Visier genommen werden.
„Die Cyber-Kriminellen haben 2013 die Umgehung traditioneller Sicherheitsmaßnahmen zur Kunst erhoben“, sagt Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense in München. „Im nächsten Jahr werden ihre Angriffe noch komplexer und ausgeklügelter sein. Das Volumen an Schadsoftware wird zwar insgesamt zurückgehen, die Zahl gezielter Attacken und die Fälle von Datenzerstörung werden aber zunehmen. Unternehmen müssen sich gegen Angreifer rüsten, die nach neuen Wegen zum Ausschalten der traditionellen Verteidigung suchen – und das auf jeder einzelnen Stufe im Lebenszyklus ihrer Bedrohung.“
Der komplette Report der Websense Security Labs steht zum Download zur Verfügung unter: http://www.websense.com/content/websense-2014-security-predictions-report.aspx?cmpid=prnr