Angriffe „made in“ China, Backdoors, WLAN-Würmer und andere Vorhersagen für 2017

Bedrohungen & Hacks, Cyber Politik, Sicherheit & Privatsphäre

2017 rückt unaufhaltsam näher. Die Menschen blicken nach vorne. Und für Cybersicherheitsexperten geht es zwangsläufig darum, darüber nachzudenken, mit welchen Bedrohungen wir in naher Zukunft zu kämpfen haben.

Die Möglichkeiten scheinen unberechenbar. Aber die Experten wissen, dass die Vergangenheit stets Hinweise darauf liefert, worauf die Angreifer in Zukunft ihre Aufmerksamkeit ausrichten werden. Unsichere Software, die in diesem Jahr auf den Markt gekommen ist, wird im neuen Jahr zum Ziel werden. Neue, unsichere Geräte werden sich als Sicherheitsrisiken erweisen. Und so weiter.

Wenn Sie gerne wetten, könnten Sie auf die folgenden Vorhersagen für das Jahr 2017 Ihr Geld setzen.

China wird seine Cyberspionageaktivitäten in den USA erhöhen.

Russland und seine Cyberspionage machten Schlagzeilen im Jahr 2016 dank der wahrgenommenen Beteiligung an den jüngsten US-Präsidentschaftswahlen. Dennoch ist China einer der primären Bedrohungsakteure, über die sich die USA künftig Sorgen machen müssen.

Es ist nicht allzu lange her, dass China für Grund zum Ärger sorgte. Der Hack des Office of Personal Management in den USA im Jahr 2015 betraf rund 14 Millionen Menschen. Dies war genug für Obama, um gegen China in Cybersicherheitsfragen vorzugehen. Aber die neue Regierung scheint sich noch nicht darüber im Klaren zu sein, wie und warum Nationalstaaten Cyberangriffe nutzen, um ihre politischen Interessen durchzusetzen.

Zum Beispiel hatte der neu gewählte nationale Sicherheitsberater anscheinend einmal eine unautorisierte Internetverbindung im Pentagon installiert, die im Grunde den „Luftspalt“ beseitigte, der verwendet wurde, um eines der bedeutendsten nationalen Sicherheitszentren der USA zu schützen. Sachen wie diese machen Michael Flynn zu einem potentiellen Opfer, das geradezu auf einen Cyberangriff zu warten scheint.

Ein normaler Präsidentschaftswechsel würde Chinas Aufmerksamkeit auf sich ziehen, da China gerne „Einblicke hinter die Kulissen“ in die Politik und Positionen der kommenden Regierung erhaschen will. Aber das war keine normale Wahl. Trump und sein politisches Netzwerk verursachten Kontroversen während ihrer Kampagne. Ausgegrabene Schmutzkampagnen könnten China helfen, Trumps Team zu benutzen, um Initiativen, Politik und Positionen zu beeinflussen, die den eigenen Staatsinteressen entgegenwirken könnten. Und China hat sowohl die Motive als auch die Fähigkeiten, um dies im Jahr 2017 zu verwirklichen.

– Sean Sullivan, Sicherheitsberater

 

Wir werden es mit mehr DDoS-Angriffen von den Internet der Dingen zu tun bekommen.

Die Angriffe aus dem Mira-Botnet gegen den DDNS-Anbieter (Dynamic Domain Name Service) Dyn schienen viele Leute überrascht zu haben. Ich denke, die Schockwirkung des Angriffs ist durch die massive Medienberichterstattung über die Angriffe erzeugt worden. Die Menschen verstehen nicht oder unterschätzen die Bedrohung durch die Verbreitung von unsicheren Geräten des Internets der Dingen (IoT).

Alle neuen Technologien betreten diese Phase, in der Early-Adopters beginnen, sie in einer Weise zu benutzen, die von den ursprünglichen Herstellern nicht vorausgesehen wurde. IoT-Geräte befinden sich in diesem Teil ihres Adoptionszyklus. Wir erkennen bestimmte „Designfehler“, die bei der Prüfung dieser Produkte im Labor oder unter kontrollierten Testbedingungen nicht ersichtlich sind. So hat eine Firma ihre Webcams in der Folge des Dyn-Hacks zurückgerufen. Der Hersteller hat erkannt, dass der Sicherheitsfehler in diesem speziellen Modell von Hackern ausgenutzt werden konnte, was bei der Konstruktion des Geräts nicht berücksichtigt wurde.

Ich denke, dass IoT-Geräte 2017 zunehmend für Denial-of-Service-Angriffe zum Einsatz kommen werden. Aber die gute Nachricht ist: Ich glaube nicht, dass dieses Problem 2018 eskalieren wird. Es gibt noch etwas Zeit, damit die Cybersicherheitsbranche, Regulierungsbehörden und Gerätehersteller zueinander finden, um die intelligenten Umgebungen, die wir gerade schaffen, zu schützen.

– Mika Ståhlberg, Chief Technology Officer

 Die Backdoor-Debatte wird ganz Europa erfassen.

Kryptografie ist eines der wenigen Gegengewichte für die Sicherheitsrisiken, die in der digitalen Infrastruktur verankert sind, auf die wir uns heute verlassen. Es ist ein Eckpfeiler der Sicherheit, der verwendet wird, um die Informationen zu schützen, die wir digitalen Umgebungen anvertrauen. Durch die Verwendung von kryptografischen Mitteln zum Schutz von Informationen, die digital gespeichert oder übertragen werden, können die Menschen darauf vertrauen, dass ihre Informationen vor den neugierigen Augen der Spione, Kriminellen und sogar der Unternehmen geschützt bleiben.

Leider schätzen nicht alle die Vorteile dieser Art von Sicherheit für Einzelpersonen, Unternehmen und die Gesellschaft. In den letzten Jahren haben die Regierungen nach Wegen gesucht, wie sie die Fähigkeit der IT-Unternehmen, Kryptographie zu nutzen, schwächen können. Apples Disput mit dem FBI über verschlüsselte iPhones ist wahrscheinlich das beste Beispiel dafür, wie die Interessen politischer Entscheidungsträger und IT-Unternehmen bei diesem Thema kollidieren. Ein noch bedeutenderes (und jüngstes) Beispiel ist die Genehmigung der so genannten „Snoopers´ Charter“ in Großbritannien.

Im Jahr 2017 werden immer mehr IT-Unternehmen dem staatlichen Überwachungsbedarf durch die Schwächung der Sicherheit ihrer Produkte und Dienstleistungen gerecht werden. Politiker in verschiedenen europäischen Nationen unter der Führung Frankreichs diskutieren juristische und technische Möglichkeiten, um Regierungen die Möglichkeit zu geben, die digitalen Aktivitäten der Bürger zu überwachen.

Die Befürworter dieser Art von Regulierungsinitiativen werden mit jenen in Konflikt geraten, die glauben, dass die Opferung von Sicherheitsmaßnahmen – wie Kryptographie – das Risiko durch Internetkriminalität, ausländische Geheimdienste, staatlicher Verfolgung und vieles mehr erhöhen wird. Ich habe bereits vor einigen Regierungen über diese Fragen in der Vergangenheit referiert. Und ich werde das auch im Jahr 2017 fortsetzen.

– Erka Koivunen, Chief Information Security Officer

Jemand wird den ersten WLAN-Wurm erstellen.

2016 gab es einige Entwicklungen bei der Sicherheit des Internet der Dinge, die Hinweise darauf geben, wie die Bedrohungslandschaft im nächsten Jahr aussehen wird. Die zerstörerischen Fähigkeiten von Botnets und DDoS-Angriffen werden immer deutlicher. Ich denke, Mirai hat den potenziellen Wert für die Angreifer, Internetgeräte wie IoT-Produkte und Router ins Visier zu nehmen, deutlich gezeigt. Dieser Trend dürfte sich im nächsten Jahr fortsetzen.

Denkbar wäre die Schaffung von „WLAN-Würmern“ – eine Art von Malware, die sich schnell über ein städtisches Gebiet verbreiten könnte, indem Sie WLAN nutzt, um Router zu infizieren. Grundsätzlich würde ein infiziertes Gerät Code enthalten, der versucht, sich über WLAN-Verbindungen zu weiteren Routern zu kopieren. Sobald ein Router infiziert wäre, würde der Wurm dann versuchen, weitere Router zu finden und sich zu replizieren.

Nun, ich glaube nicht unbedingt, dass dies 2017 bereits in Angriffen verwendet werden wird. Es könnte aber soweit kommen, dass so etwas als Proof-of-Concept von Forschern entwickelt wird. Wir haben in den letzten Jahren zunehmende Aufmerksamkeit für Router und Nicht-PC-Geräte beobachten können. Ein WLAN-Wurm wäre eine logische Erweiterung dessen, was wir mit Mirai gesehen haben, und ich denke, aktuelle Technologien und Taktiken haben dies in Reichweite gebracht.

– Sean Sullivan, Sicherheitsberater

Mensch und Maschine werden die Cybersicherheit dominieren.

Herkömmliche, leicht verfügbare Malware wird weniger wirksam sein gegen Endpoint Protection , der uns heutzutage zur Verfügung steht. Einige spektakuläre Sicherheitsvorfälle, die im Jahr 2016 Schlagzeilen gemacht haben, erwecken vielleicht nicht gerade diesen Eindruck. Aber es ist wahr. Es geht dabei künftig nicht nur um Malware an sich, sondern um Taktiken.

Manchmal verschaffen sich Hacker Zugang ins fremde Benutzerkonto mit Social Engineering oder mit einer Phishing-E-Mail. Oder sie spüren Server auf, die von den IT-Administratoren einfach vergessen wurden, und verwenden diese dann als Brückenkopf, um in Netzwerke einzudringen. Hacker könnten auch neue Wege finden, gängige Malware ins System einzuschleusen.

Die Kombination von künstlicher Intelligenz und menschlichem Erfindungsgeist ist die Strategie, wie die Cybersicherheitsindustrie diese Bedrohungen in der Zukunft bekämpfen will. Für Aufgaben wie Risikoanalyse, Penetrationstests, Bedrohungsanalysen, Incident Response und Forensik können dabei die Vorteile von Mensch und Maschine gemeinsam genutzt werden. Einige etablierte Akteure in der Branche und sogar Startups werden im Jahr 2017 versuchen, mit diesem Ansatz ihre Expertise auszubauen.

– Andy „Cyber Gandalf“ Patel, Senior Manager, Technology Outreach

[ Image by Cambodia4kids.org Beth Kanter| Flickr ]

Schlagwörter

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen