Ein Blick in die Zukunft kann sich lohnen. Vor allem beim Thema Cyberkriminalität ist es von Vorteil, wenn Unternehmen bereits ungefähr wissen, was sie im Folgejahr so alles erwarten kann. Denn bisher zeichnete sich jedes Jahr ganz individuell durch unterschiedliche Bedrohungsszenarien aus.

 

Galt das Jahr 2016 zum Beispiel noch als die Hochzeit des Phishings, wie aus einem Artikel von heise online zu entnehmen ist, bescherte uns 2017 eine Trendwende und wurde besonders stark durch Ransomware-Angriffe wie WannaCry, Bad Rabbit und NotPetya geprägt. Worauf können wir uns also 2018 einstellen? Wagen wir einmal einen Ausblick.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

 

Kryptowährungen im Visier

 

Eines lässt sich zumindest jetzt schon sagen: Auch im Jahr 2018 werden neuartige und komplexere Angriffsverfahren wieder andere Maßstäbe setzen als bisher. Die bereits jetzt stark zunehmenden Cryptojacking-Attacken könnten zum Beispiel prägend für das kommende Jahr sein. Beim Cryptojacking handelt es sich um eine Angriffsmethode, bei der Cyberkriminelle fremde Rechner kapern, um mit ihnen Kryptowährungen, meist Bitcoins, zu schürfen.

 

Dabei genügt es schon, auf eine der bisher mehr als 50.000 Websites zu surfen, die den Schadcode beinhalten . Auf ihnen ist ein Javascript-Schnipsel des Cryptomining-Dienstes „Coinhive“ eingebunden, der die Rechner automatisch dazu bringt, Kryptowährungen für die Hacker zu „schürfen“. Die Prozessorleistung betroffener Geräte wird dadurch derart beansprucht, dass diese kaum mehr für andere Tätigkeiten zu gebrauchen sind.

 

Aufgrund des anhaltend hohen Kurses von Kryptowährungen gilt es ebenso als wahrscheinlich, dass es auch in 2018 wieder neue Ransomware-Arten geben wird, die sich auf die Erpressung von Bitcoin und Co. spezialisieren. Im Fadenkreuz könnten hierbei insbesondere Smart-Devices wie Fernseher oder Handys mit Android-Betriebssystem sein, da diese für Hacker besonders leicht zu kapern sind.

 

 

Makros und Exploits sorgen weiterhin für Ärger

 

Die Angriffe mit schädlichen Skripten, die Internetkriminelle besonders gerne in Office-Dateien verstecken, werden uns wohl auch 2018 weiter begleiten.

 

Sie zielen darauf ab, beständig von unterschiedlichen Geräten aus mit kompromittierten Webseiten zu kommunizieren. Hierbei nutzen die Angreifer zum Beispiel PowerShell, um Command-and-Control-Aktivitäten auszuführen und so die gewünschte Wirkung zu erzielen.

 

Insbesondere warnt unser Security Lab allerdings vor Angriffen, bei denen Exploits zum Einsatz kommen. Im Gegensatz zu Makros benötigen diese weniger oder gar keine Benutzerinteraktionen um das System zu infizieren. Dafür werden häufig Schwachstellen in beliebter Software kurz nach ihrem Bekanntwerden ausgenutzt. Sind die Systeme der Opfer noch nicht geupdated, dann haben die Hacker leichtes Spiel.

 

 

Das „Internet der Dinge“ ist beliebt – auch bei Cyberkriminellen

 

Das „Internet der Dinge“ ist schon längst in aller Munde. Die Vernetzung von Gegenständen ist allerdings nicht nur bei technikbegeisterten Menschen beliebt. Zunehmend erfreuen sich auch Cyberkriminelle an ihr. Das liegt schlichtweg darin begründet, dass viele der drahtlos vernetzten Gegenstände sicherheitstechnisch nicht ganz auf dem neuesten Stand der Dinge sind.

 

Der ERP-Entwickler NaoLogic bezeichnet das “Internet of Things” auf Twitter deshalb schon scherzhaft als “Internet of Ransomware Things”.

 

 

Was unsicher konfigurierte IoT-Devices für eine hohe Angriffsfläche bieten, hat uns bereits das „Mirai-Botnetz“ eindrucksvoll gezeigt. Es kaperte millionenfach mit dem Internet verbundene Alltagsgegenstände wie Router, Überwachungskameras und sogar Toaster. Es folgten großflächige DDoS-Attacken, die sogar zeitweise zu Störungen bei Amazon, Netflix oder Twitter, also sehr populären Internet-Diensten, führten.

 

Auch Branchen wie etwa der Medizin-Sektor machen mittlerweile vermehrt Gebrauch vom Internet der Dinge. Denn natürlich ist es praktisch, medizinische Geräte mit dem Internet zu verbinden, um so z.B. Krankenakten digitalisieren zu können. Allerdings sind die Gefahren, die hierdurch entstehen können, nicht zu unterschätzen.

 

 

Fazit: Die richtigen Vorkehrungen ersparen eine Menge Ärger

 

So bedrohlich die neuen Entwicklungen auch scheinen mögen: Unternehmen, die bereits ein ausgeklügeltes und erprobtes IT-Sicherheitskonzept nutzen, haben vergleichsweise wenig zu befürchten.

 

Der bloße Einsatz von Antiviren-Software hingegen, sorgt noch nicht für eine sichere IT-Infrastruktur. Im Gegenteil, der Gebrauch herkömmlicher Antiviren-Programme kann sogar negative Auswirkungen auf die IT-Sicherheit eines Unternehmens haben, wie wir bereits berichteten.

 

Tatsächlich kommt es auf viel mehr an: Funktionierende IT-Sicherheitskonzepte basieren insbesondere auf Prävention und dem Einsatz von wirkungsvollen IT-Sicherheitslösungen. Dabei spielen verstärkt cloud-basierte IT-Sicherheitslösungen wie die Services von Hornetsecurity eine Rolle. Sie schützen Sie sogar gegen die ausgeklügeltsten Cyberangriffe, damit selbst Ransomware und Co. ihr Unternehmen nicht aus der Bahn werfen können.

 

 

Auch interessant:

 

Sie möchten mehr darüber erfahren, wie wir mit Advanced Threat Protection selbst ausgeklügeltste Cyber-Attacken wie Ransomware, CEO-Fraud und Spear-Phishing abwehren? Dann schauen Sie sich doch unser neues Produktvideo an!