zurück zur Übersicht

Cyber Security: Threats&Challenges 2017

Blick in die Kristallkugel: Zehn Dinge, die uns 2017 im Bezug auf Cyber Security erwartenWas das Jahr 2017 an neuen Herausforderungen in Sachen Cyber Security bringen wird vermag keiner genau zu sagen. In diesem Geschäft der sind wir es gewohnt, mit harten Fakten konfrontiert zu werden. An dieser Stelle sei mir dennoch einen Blick in die Glaskugel erlaubt, um Trends aufzuzeigen, die sich bereits am Horizont abzeichnen.

1. IoMT – The Internet of malicious things

Das Internet der Dinge – von Smart Meter, IP-Cam, Videorecorder, Heizungsthermostat, über Connected Cars bis zu medizinischen Geräten – alles wird in den Fokus von Angreifern rücken und war zum Teil schon Ziel von Angriffen. Es ist kaum zu erwarten, dass die Situation in 2017 besser wird, denn immer noch werden viele dieser Geräte nicht ausreichend gepatcht und bergen zahlreiche Schwachstellen. Angreifer werden verstärkt diese Ansatzpunkte nutzen, sei es für DDoS-Angriffe oder als Einsprungpunkt in Unternehmensnetzwerke, um dann weiterführende Infiltrationen durchzuführen. Die IoT-Gewinner werden die Unternehmen sein, die sichere Systeme herstellen, oder diese sicher in ihre Infrastrukturen integrieren.

2. Attack Tools as a Service

Cyber-Kriminelle müssen heute nicht mehr zwangsläufig Spezialisten mit tiefgreifenden Know-how sein, um mit ausgefeilten Angriffen hohen Schaden anzurichten. Die breite Verfügbarkeit von technologisch hochgerüsteten Angriffswerkzeugen sorgt dafür, dass die Anzahl potentieller Gegner im Cyber War stetig steigt. Die Aussicht auf Publicity durch erhöhte Medienaufmerksamkeit wird vermehrt weniger qualifizierte Angreifer wie Skript Kiddies und Hacktivists auf den Plan zu rufen. Aber auch ganz „gewöhnliche“ Kriminelle werden durch die Aussicht auf schnellen Profit verstärkt zu entsprechenden Angeboten wie Ransomware as a Service greifen. Diese Angreifer werden zwar nicht in der Lage sein, unbemerkt Netzwerke über einen längeren Zeitraum zu infiltrieren. Das Potential signifikanten finanziellen Schaden anzurichten – ganz zu schweigen vom Reputationsverlust bei einem bekannt werdenden Angriff – besitzen sie aber allemal.

3. DDoS als Massenvernichtungswaffe

Im letzten Jahr haben die für die DDoS-Angriffe verwendeten Kapazitäten schwindelerregende Höhen erreicht. Da beim Zustand von IoT-Geräten in Bezug auf Cyber Security keine Besserung in Sicht ist, ist davon auszugehen, dass auch dieses Jahr wieder Internet Services gezielt auf diese Weise angegriffen werden.

4. Cloud Services auf dem Vormarsch

Lange Zeit haben viele Unternehmen gezögert und Cloud Services wurden eher spärlich eingesetzt, besonders auf dem europäischen Markt. Doch eine deutliche Verbesserung hinsichtlich Regulierung, Compliance und Absicherung der Services lassen immer mehr Firmen auf die Vorteile aufmerksam werden und führen zu steigender Akzeptanz. Für Unternehmen wird es dabei besonders essentiell sein, ihre Cyber Security Strategie entsprechend nach zu justieren, um mit den einhergehenden Risiken adäquat umgehen zu können. Der Fokus wird dabei mehr von Systemen auf Identitäten und die Daten in ihrem Zugriff wandern.

5. Informationen als Mittel zur Meinungsbildung

Wissen war schon immer Macht, doch es zeichnet sich ab, dass Informationen gezielt zur Meinungsbildung bzw. zur deren Beeinflussung genutzt werden, z.B. um das Ergebnis von Wahlen zu beeinflussen. Deshalb werden verstärkt Kommunikationsinfrastrukturen ins Fadenkreuz von Angreifern geraten. Nicht um sie zu stören, sondern um die mit ihnen transportierten Informationen zu nutzen und zu beeinflussen. Die Bandbreite wird hier von der Infiltration von Systemen zur mobilen Kommunikation zur Gewinnung sensibler Informationen bis zur gezielten Meinungsverstärkung durch Social Bots reichen. In diesem Zusammenhang ist auch vermehrt mit dem Auftreten von False Flag Operations zu rechnen, das heißt Angriffe können nur schwer einem bestimmten Täterkreis zugeordnet werden oder sollen den Anschein erwecken, als wären sie von einem bestimmten Täterkreis ausgeführt worden.

6. Jagd auf Open Source Schwachstellen

Open Source hat sich als Fundament für die Anwendungsentwicklung etabliert. Open Source Komponenten helfen Unternehmen, die Kosten für die Anwendungsentwicklung zu senken, Innovation voranzutreiben und die Produktivität zu erhöhen. Doch auch Open Source Code enthält Schwachstellen und viele Unternehmen versäumen es, verwendete Open Source Komponenten konsequent zu patchen. Angreifer haben das erkannt und Exploits gegen solche Schwachstellen als lohnende Einnahmequelle entdeckt.

7. Versicherungen gegen Cyber-Attacken

Durch Verschärfung der Bedrohungslage werden Unternehmen mehr und mehr in Betracht ziehen, daraus resultierende Risiken durch entsprechende Versicherungen abzusichern, statt in immer neue Sicherheitsmaßnahmen zu investieren. Doch dies könnte sich unter Umständen als wenig nachhaltige Investition entpuppen. Denn Versicherer werden im Schadenfall nicht leichtfertig Auszahlungen tätigen, Entsprechende Modelle werden ihnen helfen, die Cyber Security ihrer Kunden in Strategie und Umsetzung zu bewerten, damit die Kosten für Policen entsprechend angepasst werden können. Wer an der IT-Sicherheit spart, und als Ersatz lieber eine Versicherung bezahlt, muss also damit rechnen, dass die Versicherung sehr teuer wird, oder im Schadensfall nicht zahlt.

8. Let’s go phishing

Der Mensch wird auch weiterhin das schwächste Glied in der Kette von Sicherheitsmaßnahmen sein. Viele der großen Hacks in der jüngsten Vergangenheit begannen mit einer Spear-phishing Attacke und es ist zu erwarten, dass dieser Trend eher zu- als abnimmt.

9. Ransom for Everything

An immer neue Varianten von Ransomware hat man sich ja in den letzten Monaten und Jahren mittlerweile leider schon gewöhnt. Doch es zeigt sich, dass die Kreativität von Angreifern hier keine Grenzen zu kennen scheint. Nachdem jüngst komplette Datenbankbestände gezielt in Geiselhaft genommen wurden, ist nahliegend, dass auch 2017 dieses „Geschäftsmodell“ noch nicht ausgedient hat und Kriminelle weitere Möglichkeiten finden, daraus Kapital zu schlagen.

10. Mit Automation gegen Ressourcenmangel

Cyber Security Spezialisten fallen nicht vom Himmel und wer schon einmal entsprechende Positionen neu besetzen musste, der weiß, dass die Nachfrage das Angebot hier sehr deutlich übersteigt. In Sachen SecOps und Cyber Defence werden die Unternehmen dieses Jahr zu den Gewinnern zählen, die es verstehen ihre wertvollen Mitarbeiter für die wirklichen wichtigen Aufgaben einzusetzen und zeitintensive manuelle Tätigkeiten durch Automatisierung und Orchestrierung von ihnen fernhalten.

 

Schreibe einen Kommentar