IT-Sicherheits-Trends 2015 aus der Sicht von Black Hat Hackern

Es ist wie immer, es wird nur schlimmer. Neue sowie noch raffiniertere Angriffsmethoden sorgen für komplexere und schwerer abzuwehrende Bedrohungen.

2015 steht vor der Tür. Fortinet und das Forschungsteam von FortiGuard Labs schauen sich die Bedrohungen des neuen Jahres einerseits aus der Sicht eines Black Hat Hackers und andererseits aus der Sicht eines Sicherheits-Herstellers an. Cyber-Kriminelle werden ihre Energie und ihr Können auf Angriffe über das Internet der Dinge und auf die Weiterentwicklung raffinierter Tarnmethoden konzentrieren. 

Außerdem werden serverseitige Schwachstellen nach wie vor für finanzielle Erpressung und andere kriminelle Aktionen genutzt. Unternehmen und Behörden sowie vertrauliche Verbraucherinformationen sind hier weltweit gefährdet.

Trends und Bedrohungen für 2015 aus der Sicht eines Black Hat Hackers

Blastware wird zur Zerstörung von Systemen, zur Löschung von Daten und zur Verwischung der eigenen Spuren genutzt. Diese neue Malware folgt Scareware und Ransomware auf dem Fuße. 

Derek Manky,
Global Security Strategist,
Fortinet

Mit Blastware können Hacker in Systeme gelangen, Daten stehlen und dann, um die eigenen Spuren zu verwischen, die gesamten Daten des Systems löschen. 

FortiGuard Labs hat 2014 die ersten Indikatoren von Blastware in der Form von Dorkbot/NGRbot beobachtet. Beim kleinsten Versuch das hier eingebaute Coding zu verändern, werden die Malware selbst, sowie alle vorhandenen Daten, zerstört. Diese Entwicklung ist die Antwort der Hacker auf sogenannte Incident Response Services. 

Fortinet erwartet, dass sich die Entwickler von Advanced Persistent Threats (APT) raffinierte Selbstzerstörungs-Mechanismen einfallen lassen, um sich weiterhin der Strafverfolgung zu entziehen. Es ist nicht auszuschließen, dass Hacker diese Taktiken auch zur Lösegeldforderung nutzen und damit drohen, Daten zu zerstören, wenn nicht innerhalb eines bestimmten Zeitrahmens bezahlt wird.

Hacker entziehen sich der Strafverfolgung und schieben die Schuld auf andere

Mit der wachsenden Verbreitung von Cyber-Kriminalität steigt auch die Strafverfolgung. Hacker müssen daher vorausplanen um sich nicht erwischen zu lassen. Im nächsten Jahr werden sie ihre Tarnmethoden weiterentwickeln, um jegliche Spuren zu beseitigen. Bisher haben sich Hacker darauf konzentriert, Antivirus- und Intrusion Prevention/Antibotnet-Lösungen zu umgehen. 

Fortinet erwartet allerdings, dass sich diese Hacker im nächsten Jahr dem Umgehen von Sandbox-Technologien widmen werden. Außerdem ist zu erwarten, dass Angreifer ähnlich wie bei Gegenspionage falsche Spuren legen. Sinn der Sache ist, in diesem Fall unschuldige Hacker zu belasten.

Das Internet of Things (IoT) wird zum Internet of Threats

Mit Heartbleed und ShellShock haben wir 2014 eine interessante Entwicklung beobachtet, nämlich serverseitige Schwachstellen und deren Ausnutzung. Wir erwarten, dass sich dieser Trend auch 2015 fortsetzt und Black Hat Hacker das Internet der Dinge aufbrechen werden. 

Kriminelle werden sich auf Angriffe über das Internet der Dinge und die Weiterentwicklung raffinierter Tarnmethoden konzentrieren.

Mit der stets ansteigenden Anzahl an Geräten im Netzwerk werden Hacker weiterhin den Weg wählen, der ihnen den geringsten Widerstand entgegenbringt. Zu den Schwachstellen, die Black Hat Hacker ausnutzen werden, zählen Hausautomations- und -sicherheitssysteme sowie Webcams, deren Schwachstellen schon dieses Jahr aufgedeckt wurden. 

Auf der Unternehmensseite zählen NAS-Systeme und Router weiterhin zu den Zielen. Außerdem werden kritische Infrastrukturkomponenten wie Human Machine Interfaces (HMI) und Supply-Chain-Systeme angegriffen werden. Das wird signifikante Probleme hinsichtlich der Komponenten von Drittanbietern und Patch-Management mit sich bringen. Unter anderem wird verstärkt Malware mit SCADA-Funktionalität (Supervisory Control and Data Acquisition) verteilt und verkauft werden. 

„Denial of Revenue“ – immer mehr Datenschutzverstöße

2014 war „das Jahr der Datenlecks“ mit mehreren berichteten Fällen von Datendiebstahl, unter anderem bei namhaften Einzelhändlern und Restaurantketten. FortiGuard erwartet, dass dieser Trend auch 2015 anhält. Hacker werden raffinierter und finden immer wieder Schlupflöcher, um Retail- und Finanzsysteme zu infiltrieren. 

Wir rechnen 2015 mit DoS-Angriffen auf Produktions- und ERP/SAP-Systeme sowie Gesundheits- und Gebäudemanagement-Lösungen. Zweifelsohne wird dies zu Datenschutzverletzungen, Umsatzverlusten und Rufschäden führen.

Anstieg von Counter Threat Intelligence

Lösungen zur Bekämpfung von Kriminalität haben sich bisher mit Quality Assurance von Malware befasst, wie Sample Scanning. Fortinet erwartet hier im nächsten Jahr einen Ausbau des Angebots, um unter anderem Quality Assurance für Bedrohungsanalysen und Indicator of Compromise (IOC) zu unterstützen. 

Bei Angriffen waren Unternehmen bisher zum großen Teil reaktiv.

Es ist zu erwarten, dass Hacker diese neuen Vorgänge zu ihrem eigenen Nutzen verwenden, um beispielsweise Sicherheitssysteme zu umgehen und Strafverfolgern einen Schritt voraus zu bleiben. Bereits verfügbare Dienste scannen Malware in Korrelation mit der Kapazität der Sicherheits-Hersteller diese aufzuhalten und werten die Ergebnisse dann aus. 

Wenn sich Hersteller in der Zukunft allerdings von der reinen Erkennung der Malware weiter in Richtung proaktive, intelligente Bedrohungsabwehr entwickeln, werden Hacker daraufhin auch daran arbeiten, dass ihre Botnet-Infrastruktur nicht von diesen neuen Systemen entdeckt werden kann.

Schutzmaßnahmen der Bedrohungsforscher und Sicherheits-Hersteller

Sicherheitshersteller verfügen über fast endlos viele Informationen zu aktuellen Bedrohungen. Allerdings müssen diese Informationen effektiv in der Technologie verarbeitet und Schutzmechanismen automatisiert werden.

Effektive Bedrohungsanalyse

Im nächsten Jahr werden sich Cyber Security-Hersteller weiterhin darauf konzentrieren, effektive Bedrohungsanalysen zu erstellen. Sie werden proaktive Dienste anbieten, um wichtige Daten zu filtern und Kunden schon vor einem Angriff auf mögliche Schwachstellen und Schutzmaßnahmen aufmerksam zu machen. 

Erfolgreiche Hersteller werden die Kompatibilität unterschiedlicher Sicherheitslösungen sowie anderer Komponenten im Netzwerk sichern. Das können beispielweise Endgeräte sowie Networking- und Storage-Ressourcen sein. Das trägt zu einem sich selbst heilenden Netzwerk wie SDN bei.

Proaktiv auf Angriffe reagieren

Bei Angriffen waren Unternehmen bisher zum großen Teil reaktiv. In der Zukunft wird es aber möglich sein, das Ausmaß eines Angriffes proaktiv zu reduzieren. Drittanbieter, die mit dezidierten Incident Response Teams für eine sichere Produktentwicklung und umfangreiche Bedrohungsforschung sorgen, werden mögliche Datenschutzverstöße verhindern. 

Die doppelte Authentifizierung als eine kostengünstige, einfache und proaktive Maßnahme, wird in 2015 zunehmend verwendet. Darüber hinaus werden Hersteller weitere reaktive Sicherheitsdienstleistungen anbieten, um Unternehmen während eines Angriffs zu unterstützen.

Fazit

Neue Produkte und Softwarelösungen bringen neue Angriffsmöglichkeiten und Gefahren mit sich. Daher dürfen sich Unternehmen nicht einfach für irgendeine Sicherheitslösung entscheiden. Benötigt wird vielmehr eine proaktive und intelligente Lösung, die sie vor der wachsenden Anzahl komplexer Angriffe an allen Fronten schützen kann. Eine einfache Firewall-Lösung allein reicht hier nicht mehr.

Über den Autor:
Derek Manky ist Global Security Strategist bei Fortinet. Er arbeitet seit über 10 Jahren an der Entwicklung von Sicherheitsstrategien und konzentriert sich insbesondere auf Advanced Threat Research. Sein Ziel ist es, den Kampf gegen Cyberkriminalität positiv zu beeinflussen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close