IT-Security

Drei Visionen und drei Warnungen von Eset

Uhr

Ein Blick zurück und ein Blick nach vorn: Zwei Spezialisten von Eset prognostizieren, was auf die IT-Security-Welt zukommen könnte und zeigen auf, welche Ransomware Unternehmen im vergangenen Jahr geplagt haben.

(Source: Sebastiaan Stam / unsplash.com)
(Source: Sebastiaan Stam / unsplash.com)

Eset hat einen Blick in die Vergangenheit wie auch in die Zukunft geworfen. Cyberangriffe, Datenlecks und Datenschutzfehler nehmen zu, wie Eset schreibt. Wegen weitreichender Vernetzung sollen erfolgreiche Angriffe noch grösseren Schaden angerichtet haben als vor wenigen Jahren. In einem Whitepaper beleuchtet Stephen Cobb, Senior Security Researcher bei Eset North America, drei Angriffsvektoren bei Ransomware. Und in einem Bericht gibt Thomas Uhlemann, Security Specialist beim Cybersecurity-Unternehmen, einen Ausblick auf drei vorherrschende Themen fürs kommende Jahr:

Prognose 1: DSGVO zieht weiter Kreise

Diskussionen zu Datenschutz sollen ein Schwerpunkt werden. In der Zeit seit dem Inkrafttreten der DSGVO seien erste Erfahrungswerte gesammelt worden, die es zu bewerten gelte. Der Schutz persönlicher Daten, auch in Ländern ausserhalb der EU, werde immer wichtiger. Andere Staaten könnten sich an der EU orientieren und Kernelemente der DSGVO übernehmen. Diese Diskussionen adressieren nicht zuletzt auch die "weltweiten Technologieriesen", wie es weiter heisst. Letztere müssten sich 2019 ihrer Verantwortung für den Schutz von Benutzerdaten stellen, die sie im Laufe der Jahre weltweit gesammelt hätten.

Prognose 2: Verschlüsselungstrojaner breiten sich aus

Die Bedrohung durch Malware werde nicht nachlassen. "Es bleibt abzuwarten, ob Kryptominer als 'Shootingstars' der Malware-Charts ihre Spitzenpositionen behalten werden", sagt Uhlemann. 2018 sei vor allem Diebstahl von Rechenressourcen und Strom im Vordergrund gestanden. 2019 sollen es Verschlüsselungstrojaner sein, welche die breite Masse treffen. Sprich: Ransomware. Auf Unternehmensseite müssten Security-Kompetenzen ganzheitlich und proaktiv gestärkt werden, sagt Uhlemann. Er zählt dazu "Threat Intelligence" und "Endpoint Detection and Response"-Systeme als Schlüsseltechnologien zur Abwehr von Angriffen auf Unternehmensnetzwerke auf.

Die Melde- und Analysestelle Informationssicherung Melani hat eine Warnung vor dem Trojaner Emotet herausgegeben. Er nutze Social Engineering, um Unternehmensnetzwerke anzugreifen. Lesen Sie hier mehr.

Prognose 3: Künstliche Intelligenz

Nach Einschätzung von Eset würden Künstliche Intelligenz und Machine-Learning-Technologie in den Vordergrund rücken – auch in negativer Hinsicht. Während Algorithmen durch Automatisierung den IT-Sicherheitsverantwortlichen einiges an Arbeit abnehmen können, könnte Machine Learning genauso von Cyberkriminellen ausgenutzt werden, wenn sie dazu das nötige Know-how aufbauen.

(Source: Typographyimages / pixabay.com)

2018 hat Ransomware Unternehmen in Schrecken versetzt

Cryptomining, Cyberspionage oder Angriffe auf kritische Infrastrukturen sollen den Fokus auf sich gezogen haben, doch auf Unternehmensseite habe vor allem Ransomware für Schrecken und Schaden gesorgt. Seit 2017 sei Erpresser-Software allein für einen Viertel aller Schadensfälle verantwortlich und die Flut der Angriffe wolle nicht verebben. Cobb hat das Problem in seinem Whitepaper "Ransomware – Eine Gefahr für Unternehmen" genauer unter die Lupe genommen. Die Gefahr durch Ransomware sei grösser als je zuvor. In den letzten beiden Jahren haben Cyberkriminelle ihre Methoden perfektioniert, um solche Erpresser-Software in Systeme einzuschleusen, wie es weiter heisst. Cobb warnt dabei insbesondere vor folgenden Punkten:

Ransomware-Warnung 1: RDP-Attacken

RDP-Attacken zielen auf Geräte ab, auf denen Software mit Remote Desktop Protocol (RDP) läuft. Zu möglichen Use Cases zählen beispielsweise Datenbank-Server. Laut IoT-Suchmaschine Shodan verwenden über drei Millionen Systeme im Internet dieses Protokoll – und sind laut Cobb somit Ziele. RDP-basierte Angriffe werden oftmals selbst von hochentwickelter Sicherheitssoftware nicht erkannt, wie es weiter heisst. Hat ein Angreifer damit erst einmal Admin-Rechte für einen Server erlangt, kann er die Sicherheitssoftware deaktivieren, bevor er die Ransomware auf einen Endpoint aufspielt. So tauchen die Schädlinge nicht einmal in Statistiken auf.

Zwei Forscher der Berner Fachhochschule haben eine Software zum Aufspüren von Malware entwickelt. Das Tool wollen sie über ihr eigenes Unternehmen vertreiben. Hier erfahren Sie mehr.

Ransomware-Warnung 2: E-Mail-Attacken

Ransomware wird über Mail-Anhänge auf Systeme eingeschleust. Noch immer werden E-Mails verschickt und ihre Anhänge geöffnet, die den Rechner des Empfängers mit Ransomware infizieren oder als Sprungbrett für grösser angelegte Angriffe auf Unternehmensnetzwerke nutzen. Cobb nennt mögliche Massnahmen dagegen: Einen einzelnen, gut konfigurierten Spamfilter einsetzen; Anhänge systemweit blockieren, die im Unternehmen allgemein nicht verwendet werden; Office-Makros für bestimmte Nutzergruppen komplett deaktivieren; oder eine leistungsfähige Endpoint-Protection-Software installieren. Für die IT-Sicherheit eines Unternehmens müssten alle ihren Beitrag leisten. Ben Reed, Product Marketing Manager bei Eset North America, sagt dazu: "Die Anzahl an Malware-Vorfällen im Unternehmen lässt sich merklich verringern, wenn die Mitarbeiter darüber informiert sind, worauf sie bei Phishing- oder anderen Malware-E-Mails achten müssen."

Ransomware-Warnung 3: Angriffe über die Supply Chain

Hier werden etwa Software-Unternehmen attackiert, um schädlichen Code innerhalb ihrer Updates in die Breite zu streuen. Die "NotPetya/DiskCoder.C"-Malware etwa nutzte eine legitime Buchhaltungssoftware, um in Systeme einzudringen – die Angreifer kaperten den Update-Server des Herstellers und fügten dem legitimen Update-Code ihre Malware hinzu. Nutzer, die das Update installierten, installierten so auch eine Backdoor, mit deren Hilfe wiederum Ransomware auf ihr System gelangen konnte. Mithilfe leistungsfähiger Endpoint-Protection-Produkte und -Tools sollen sich Unternehmen gegen diesen Angriffsvektor effektiv schützen können.

Im Beitrag "Das Who's who der Malware" finden Sie heraus, was hinter den Namen der bekannten Schadprogramme steckt und zu welcher Kategorie die Schadprogramme zählen.

Webcode
DPF8_120395

Kommentare

« Mehr