Websense: Sicherheitsbedrohungen für 2015

Websense prognostiziert acht große Sicherheits-Bedrohungen für 2015

München, 19. November 2014 – Patientendaten als Top-Ziel, das Internet der Dinge als Einfallstor für Angriffe auf Unternehmen, und ein erweitertes „Geschäftsmodell“ von Kreditkartenhackern: Das sind nur einige der Cybergefahren, die der Security-Experte Websense im nächsten Jahr auf uns zukommen sieht.

Das Thema Cybersicherheit machte 2014 Schlagzeilen mit großen Datendiebstählen bei Einzelhandelsketten sowie Attacken auf Cloud-Daten und dieses Jahr sah die Entdeckung massiver Schwachstellen in jahrzehntealtem Quellcode. Die Websense Security Labs haben jetzt in einem Report ihre Prognosen für 2015 veröffentlicht. Er identifiziert acht wesentliche Trends in Sachen Cyberkriminalität.

1. Das Gesundheitswesen rückt verstärkt ins Visier von Hackern: Patientenakten bieten Kriminellen eine wahre Fundgrube an personalisierten Informationen, die sich für die unterschiedlichsten Angriffe und Betrugsversuche nutzen lassen. Da das Gesundheitswesen derzeit noch damit beschäftigt ist, Millionen papierbasierter Akten zu digitalisieren, hinken viele Unternehmen dieser Branche beim Schutz der Daten hinterher. Das wird sich in einer steigenden Anzahl von Cyber-Angriffen bemerkbar machen.

2. Attacken auf das Internet der Dinge gelten Unternehmen, nicht Konsumenten: Das Internet der Dinge verbindet zunehmend Alltagsgegenstände miteinander und die Presse berichtete bereits groß über erste Angriffsversuche auf Kühlschränke und Thermostate. Eine wirkliche Gefahr besteht aber eher für Unternehmen, denn jedes weitere mit dem Internet verbundene Device vergrößert ihre Angriffsfläche. Sie verwenden neue Protokolle, eröffnen neue Wege um Schadcode zu verstecken, und bedeuten zusätzlichen Datenverkehr, der genau analysiert werden muss, um Bedrohungen aufzuspüren. Hacker werden es bei ihren Angriffen vor allem darauf anlegen, zunächst die Kontrolle über ein einfaches mit dem Internet verbundenes Gerät zu erlangen, um sich dann von dort aus durch das Unternehmensnetzwerk zu bewegen und Daten zu stehlen. Vor allem Industrieunternehmen werden im Jahr 2015 solche Attacken erleben.

3. Die klassischen Diebe von Kreditkartendaten wandeln sich zu Informationsdealern: Cyber-Kriminelle, die es bislang vor allem auf Kreditkarteninformationen abgesehen haben, werden ihren Fokus erweitern und nach umfassenderen Daten ihrer Opfer suchen. So wollen sie umfangreiche Dossiers einzelner Nutzer zusammentragen, die auch Geo-Daten, persönliche Informationen und individuelle Verhaltensweisen enthalten. Diese werden sie ebenso verkaufen wie bislang die gestohlenen Kreditkarteninformationen.

4. Smartphones werden nicht mehr vorrangig wegen ihrer Daten, sondern wegen ihrer Zugänge gehackt: Smartphones können auf immer mehr cloudbasierte Unternehmensanwendungen und Datenquellen frei zugreifen. Angriffe auf diese Mobilgeräte dienen deshalb zunehmend dem Zweck, sie als Zugangsstationen zu diesen eigentlichen Zielen nutzen zu können.

5. Jahrzehnte alte Quellcodes machen neue Anwendungen verwundbar: Schwachstellen wie Heartbleed und Shellshock wurden erst in diesem Jahr entdeckt, existieren aber schon sehr lange in Open Source Codes. Da in der Softwareentwicklung eine immer höhere Geschwindigkeit nötig ist, entstehen viele neue Anwendungen auf Basis solcher bestehender Open Source Codes oder auch älterer proprietärer Quellcodes, deren Schwachstellen übersehen werden. Im nächsten Jahr werden Cyber-Kriminelle deshalb erfolgreich Softwarelösungen angreifen, die auf den ersten Blick nichts miteinander zu tun haben, sich aber diese teilweise jahrzehntealten Codes teilen.

6. E-Mail-Attacken erreichen einen neuen Perfektionsgrad: Obwohl das Web weiterhin der wichtigste Kanal für Attacken auf Unternehmen bleibt, werden die Hacker 2015 neue raffinierte E-Mail-Methoden verwenden, um die aktuellen Sicherheitssysteme der Unternehmen zu umgehen. Kamen sie bislang vor allem als Köder zum Einsatz, werden E-Mails künftig auch auf anderen Stufen verwendet, etwa um Gelegenheiten für einen erfolgversprechenden Angriff auszukundschaften.

7. Hacker hosten ihre Command-and-Control-Infrastukturen verstärkt auf legitimen Seiten: Unternehmen nutzen zunehmend soziale Medien wie Twitter und Kollaborations-Tools aus der Cloud, etwa Google Docs. Indem die Cyber-Kriminellen ihre Command-and-Control-Infrastrukturen direkt dort hosten, machen sie es Sicherheitsverantwortlichen besonders schwer, zwischen legitimem und illegitimem Traffic zu unterscheiden.

8. Neue Teilnehmer betreten das Schlachtfeld des Cyberkriegs: Die Techniken und Taktiken staatlicher Cyberspionage und -kriegsführung waren in der Vergangenheit oft sehr erfolgreich, deshalb werden weitere Länder entsprechende Programme entwickeln. Da die Eintrittshürde im Vergleich zu traditioneller Spionage und Kriegsführung äußerst niedrig ist, erwarten die Websense Security Labs außerdem eine wachsende Zahl von lose miteinander verbundenen Zellen, die mit ihren Cyber-Aktivitäten zwar unabhängig von Nationalstaaten handeln, aber deren Ziele unterstützen.

„Wir haben die neuesten Trends und Taktiken der Cyberkriminellen sorgfältig analysiert und eine Bedrohung identifiziert, die sie alle gemeinsam haben: Frequenz und Raffinesse nehmen ständig zu“, sagt Charles Renert, Vice President der Websense Security Labs. „Die Hacker entwickeln laufend neue Methoden, um die vorhandenen Sicherheitssysteme zu umgehen und erfolgreich an ihr Ziel zu gelangen.“

Am 12. Dezember 2014 um 11 Uhr stellt Websense seine Sicherheitsprognosen für 2015 in einem deutschsprachigen Webinar ausführlich vor. Anmeldung unter: www.websense.com/2015PredictionsDE

Der vollständige Report (in Englisch) kann außerdem nach Registrierung bei Websense heruntergeladen werden: http://www.websense.com/2015predictions