Home / Allgemein / Security: Bedrohungsszenarien 2014

Security: Bedrohungsszenarien 2014

Die gerade von McAfee veröffentlichten Threats Predictions 2014 gehen von rapide wachsenden Angriffen auf mobile Plattformen aus. Hiervon sind vor allem Android-Systeme betroffen. Außerdem prognostizieren die Security-Spezialisten zusätzliche Bedrohungen durch weiterentwickelte verdeckte Angriffe sowie Attacken, die Schwachstellen in HTML 5 und Hypervisoren ausnutzen.

Für 2014 sehen die McAfee Labs folgende Trends:

Sowohl die technische Innovation als auch das Volumenwachstum im gesamten „Markt“ für Malware wird 2014 vor allem von mobiler Malware vorangetrieben. In den letzten beiden Berichtsquartalen gab es so gut wie kein Malware-Wachstum bei PCs, bei Android-Malware war hingegen eine Steigerung um 33 Prozent zu verzeichnen. Da der Trend zur mobilen Nutzung bei Unternehmen und Verbrauchern ungebrochen ist, erwartet McAfee das Auftreten von Ransomware, die auf Mobilgeräte zielt, von Attacken, die sich Schwachstellen in der NFC-Technologie (Nahfeldkommunikation) zunutze machen, und von Angriffen, mit denen harmlose Apps so verändert werden, dass sie unentdeckt Daten entwenden.
Auch virtuelle Währungen werden Ransomware-Angriffen weltweit Vorschub leisten. Sie bieten Cyber-Kriminellen jene unregulierte und anonyme Infrastruktur für Zahlungen, die sie brauchen, um Geld von ihren Opfern einzutreiben. Währungen wie Bitcoin sind deshalb unfreiwillige Geburtshelfer und Katalysatoren für neue Generationen von Ransomware wie der 2013 aufgetretenen Cryptolocker-Bedrohung.

Neuartige verdeckte Angriffe

In der mit Geheimdienstmethoden operierenden Welt von Cybercrime und Cyberkrieg werden kriminelle Banden und staatliche Akteure neuartige verdeckte Angriffe durchführen, die schwieriger als zuvor zu erkennen und zu stoppen sind. Dabei werden in großem Umfang  fortgeschrittene Verschleierungstechniken angewandt, etwa „Sandbox-aware“-Angriffe, die sich erst dann vollständig implementieren, wenn die Schadsoftware den Eindruck hat, dass sie direkt auf einem ungeschützten Gerät ausgeführt wird. Weitere zu erwartende Angriffstechniken sind Return-Oriented-Programming-Attacken, die valide Anwendungen dazu bringen, sich schädlich zu verhalten, sich selbst löschende Schadsoftware, die nach Unterwanderung des Ziels ihre eigenen Spuren verwischt, und ausgeklügelte Angriffe auf spezielle industrielle Steuerungssysteme, mit denen die öffentliche und privatwirtschaftliche Infrastruktur getroffen werden soll.

Unternehmen fahren „Erkundungsangriffe“

Angriffe über soziale Netzwerke werden bis Ende 2014 zur Normalität werden. McAfee rechnet mit einer wachsenden Zahl von Angriffen, die Funktionen von sozialen Plattformen nutzen, um Passwörter oder Daten über Nutzerkontakte, Standorte oder geschäftliche Aktivitäten auszuspähen. Solche Daten können anschließend als Grundlage für  gezielte Werbeansprachen oder für Verbrechen in der Online- und Offline-Welt dienen. Unternehmen und Organisationen werden in zunehmendem Maße selbst oder mithilfe Dritter „Erkundungsangriffe“ durchführen, um an wertvolle Nutzerdaten oder Daten ihrer Konkurrenten  zu gelangen, die ihnen taktische oder strategische Vorteile bringen.

Neuartige Angriffe auf PCs und Server nehmen Schwachstellen über- und unterhalb der Betriebssystemebene ins Visier. Im kommenden Jahr ist mit Attacken auf PCs zu rechnen, die Anwendungsschwachstellen in HTML5 ausnutzen, die Websites neue und attraktive Möglichkeiten der Interaktion, der Personalisierung sowie umfangreiche Programmiermöglichkeiten bieten. Auf der mobilen Plattform erwartet McAfee Angriffe, die die „Sandbox“ des Browsers aushebeln und dem Angreifer ungehinderten Zugriff auf das Gerät und seine Dienste verschaffen. Und stärker als bisher werden Schwachstellen unterhalb der Betriebssystemebene, im Speicher-Stack oder sogar im BIOS, zur Zielscheibe von Cyberkriminellen werden.

Neue Cloud-basierte Unternehmensanwendungen werden Cyberkriminellen neue Angriffsflächen bieten. Diese werden verstärkt nach Wegen suchen, die in virtualisierten Rechenzentren allgegenwärtigen Hypervisoren, anzugreifen. Dabei werden kleine Unternehmen, die Cloud-Services einkaufen, aber keine entsprechenden Sicherheitsmaßnahmen einzufordern können, mit Sicherheitsrisiken zu kämpfen haben, die in den Nutzerverträgen und Arbeitsabläufen der Cloud-Anbieter nicht berücksichtigt werden.

Den vollständigen Text der 2014 Threats Predictions der McAfee Labs können Sie hier abrufen:

 

Foto: Ian Sane

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*