40
McAfee Labs Bericht Bedrohungsprognosen für 2016

Bericht - Intel€¦ · Im McAfee Labs Threat-Report vom August 2015 blickten wir zurück auf die Übernahme von McAfee durch Intel im Jahr 2010 und untersuchten, wie unsere damaligen

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

McAfee Labs

Bericht

Bedrohungsprognosen für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 2

Über McAfee LabsMcAfee Labs ist eine der weltweit führenden Quellen für Bedrohungsforschung sowie -daten und ein Vordenker bei Internetsicherheit. Dank der Daten von Millionen Sensoren für alle wichtigen Bedrohungsvektoren (Dateien, Web, Nachrichten und Netzwerke) bietet McAfee Labs Echtzeit-Bedrohungsdaten, wichtige Analysen und Expertenwissen für besseren Schutz und Risikominimierung.

McAfee ist jetzt ein Geschäftsbereich von Intel Security.

www.mcafee.com/de/mcafee-labs.aspx

McAfee Labs folgen

EinführungWillkommen beim Bericht über die Bedrohungsprognosen von McAfee Labs für 2016!

In diesem Jahr haben wir zwei Prognosen für die Zukunft aufgestellt.

Im McAfee Labs Threat-Report vom August 2015 blickten wir auf die letzten fünf Jahre zurück, die seit der Ankündigung der Übernahme von McAfee durch Intel vergangen sind. Wir verglichen unsere Erwartungen über die Entwicklungen bei den Internetbedrohungen mit den tatsächlichen Ereignissen.

Im ersten Abschnitt dieses Berichts richten wir unseren Blick nicht in die Vergangenheit, sondern fünf Jahre in die Zukunft. Wir sprachen mit 21 Experten, die uns einmalige Einblicke in die zu erwartenden Bedrohungen gewährten und erläuterten, wie die Sicherheitsbranche wahrscheinlich reagieren wird. Sie wurden gebeten, über den Horizont hinaus zu blicken und vorherzusagen, wie sich die aktiven Bedrohungsakteure, das Verhalten der Angreifer und die Ziele ändern werden und wie die Branche bis zum Jahr 2020 darauf reagieren wird.

McAfee Labs versucht eine Vorhersage über

die nächsten 5 Jahre in der Internetsicherheit

und über die führenden Bedrohungen im

nächsten Jahr.

Bedrohungsprognosen von McAfee Labs für 2016 | 3

Diesen Bericht teilen

Im zweiten Abschnitt gehen wir ins Detail und formulieren konkrete Prognosen zu wahrscheinlichen Bedrohungsaktivitäten im Jahr 2016. Unsere Prognosen für das nächste Jahr umfassen dabei die gesamte Bandbreite, einschließlich Ransomware, Angriffe auf Fahrzeugsysteme und kritische Infrastrukturen sowie Aggregation und Verkauf gestohlener Daten. Der Bericht widmet sich unter anderem folgenden Themen:

■ Wir sprechen über eine subtile und dennoch wirkungsvolle Angriffsform, die im Jahr 2016 eine weitere Verbreitung finden wird: Integritätsangriffe.

■ Wir erläutern, warum verbesserte Sicherheit in Unternehmen dazu führen wird, dass Mitarbeiter, die von zu Hause arbeiten, mehr Angriffen ausgesetzt werden.

■ Wir beschreiben, wie sich unsere Zahlungs-gewohnheiten ändern – und welche Folgen das haben wird.

■ Wir erklären, warum Wearables, die sich mit Smartphones vernetzen, ein attraktives Angriffsziel darstellen.

■ Wir stellen positive Veränderungen beim Austausch von Bedrohungsdaten innerhalb des privaten Sektors sowie zwischen privatem Sektor und Behörden heraus.

Wir hoffen, dass diese Zukunftsprognosen wertvolle Informationen liefern, mit denen Sie Ihre kurzfristigen Pläne und langfristigen Strategien optimaler gestalten können.

Ich wünsche Ihnen und Ihrer Familie eine schöne Weihnachtszeit.

Vincent Weafer, Senior Vice President, McAfee Labs

Bedrohungsprognosen von McAfee Labs für 2016

Diese Vordenker geben ihre gemeinsame Prognose dazu ab, wie sich der Markt für Internetsicherheit und seine Akteure in den nächsten fünf Jahren wahrscheinlich entwickeln werden:

Brad AntoniewiczChristiaan BeekTorry CampbellGary DavisCarric DooleySteven GrobmanSimon HuntRees JohnsonBrett KelseyTyson MacaulayRaja PatelTom QuillinMatthew RosenquistRaj SamaniCraig SchmugarMichael SentonasRick SimonBruce SnellJim WalterVincent WeaferCandace Worley

Diese Bedrohungsprognosen für 2016 wurden recherchiert und verfasst von:

Christiaan BeekCarlos CastilloCedric CochinAlex Hinchliffe Jeannette Jarvis Haifei LiQiang LiuDebasish MandalMatthew Rosenquist Raj SamaniRyan SherstobitoffRick SimonBruce SnellDan Sommer Bing Sun Jim WalterChong XuStanley Zhu

InhaltIntel Security – Ein Blick auf die nächsten fünf Jahre 6

Bedrohungsprognosen von McAfee Labs für 2016 22

Hardware 23

Ransomware 24

Schwachstellen 25

Zahlungssysteme 27

Angriffe über Mitarbeitersysteme 28

Cloud-Dienste 29

Wearables 30

Fahrzeuge 31

Handel mit gestohlenen Daten 33

Integrität 34

Internetspionage 35

Hacktivismus 36

Kritische Infrastrukturen 37

Austausch von Bedrohungsinformationen 38

Intel Security – Ein Blick auf die nächsten fünf Jahre

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 6

Diesen Bericht teilen

Intel Security – Ein Blick auf die nächsten fünf JahreDer Einsatz von Computern wird immer allgegenwärtiger und erweitert beinahe alle Aspekte des privaten und geschäftlichen Lebens, was immer mehr Möglichkeiten für Innovation schafft, aber auch zu einer immer größeren Zahl an Bedrohungen führt. Dank Technologien für Video, Audio und Touch können die Benutzer die Welt anders erleben und mit ihr sowie miteinander auf neue und überraschende Weise interagieren. Alltägliche Objekte werden immer intelligenter sowie vernetzter und treiben damit die nächste Welle des Computernutzung an. Unternehmen bauen umfassendere Echtzeitverbindungen zu Lieferanten, Partnern, Behörden und Kunden auf, wobei gewaltige Datenmengen erfasst und selektiv weitergegeben werden. Der Wert der gespeicherten und übertragenen Informationen steigt beständig, was neue Märkte, aber auch die Notwendigkeit zur sicheren Vernetzung von Geräten schafft. Die vertraulichen Daten müssen in die Cloud übertragen werden, wo sie durch Analysen Mehrwert ermöglichen.

Wie alles von Wert wecken auch Informationen die Aufmerksamkeit von Gegenspielern, die nach neuen Möglichkeiten suchen, um die Daten zu stehlen, zu nutzen und davon zu profitieren. Obwohl Menschen häufig an organisierte Kriminalität und andere Verbrecher denken, gehören zu den Gegenspielern auch Hacktivisten, staatliche Stellen und andere Akteure, die es nicht auf finanzielle Gewinne abgesehen haben. Die Zukunft der Personalisierung und Konsumerisierung von Internetangriffen könnte so aussehen, dass die Gegenspieler auch Mitbewerber, politische Gegner, Ehegatten, Nachbarn oder andere persönliche Gegner umfassen, aber auch zufällige Akteure, die einfach nur Chaos verbreiten möchten.

Da unsere Computernutzung zunehmend zu einer Erweiterung unseres Wesens wird und unsere Umgebung intelligenter, kontextbewusster sowie vernetzter macht, führt das zu umfassenden Veränderungen. Kennwörter werden durch ein fortschrittlicheres System zur Verwaltung und Authentifizierung von Anmeldeinformationen ersetzt, und die Vertrauenswürdigkeit wird einen grundlegenden Bestandteil unserer elektronischen und Online-Aktivitäten bilden. Mehrwert, Transparenz und Zustimmung werden zu wichtigen Konzepten unseres digitalen Vokabulars. Und der Wert persönlicher Daten wird nicht nur für uns steigen, sondern auch für unsere Gegner.

Was wir damals sahen, und was wir heute sehenIm McAfee Labs Threat-Report vom August 2015 blickten wir zurück auf die Übernahme von McAfee durch Intel im Jahr 2010 und untersuchten, wie unsere damaligen Erwartungen mit den tatsächlichen Ereignissen der letzten fünf Jahre übereinstimmen. Nach diesem Vorbild haben 21 Vordenker von Intel Security gemeinsam einen Blick in die Zukunft ausgearbeitet und erklären, welche Ereignisse wir in der Internetsicherheitsbranche in den nächsten fünf Jahren erwarten. Welche neuen Sicherheitsfunktionen werden in unsere Hardware integriert, um die Sicherheit zu stärken und die zunehmend raffinierten Bedrohungen effektiv zu kontern? Wie werden Datenschutz und Privatsphäre mithilfe von Sicherheits-Tools in Ihrem privaten Netzwerk und darüber hinaus geschützt? War der perfekte Sturm, den wir erwartet hatten, nur der Ausläufer von etwas viel Größerem, viel Innovativerem, das aber auch ein viel größeres Zerstörungspotenzial besitzt? Zu welchen Veränderungen der Bedrohungslage wird es aufgrund der Veränderungen bei Informationstechnologie und -wirtschaft kommen?

Für diesen Blick in die Zukunft geben 21 Vordenker von Intel Security ihre gemeinsame Prognose dazu ab, wie der Markt für Internetsicherheit und seine Akteure sich wahrscheinlich entwickeln werden.

Beitragende:

Brad AntoniewiczChristiaan BeekTorry CampbellGary DavisCarric DooleySteven GrobmanSimon HuntRees JohnsonBrett KelseyTyson MacaulayRaja PatelTom QuillinMatthew RosenquistRaj SamaniCraig SchmugarMichael SentonasRick SimonBruce SnellJim WalterVincent WeaferCandace Worley

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 7

Diesen Bericht teilen

Die Angriffsflächen für InternetangriffeVor fünf Jahren glaubten wir, dass mehr Benutzer, mehr Daten, mehr Geräte und mehr Clouds zu einem perfekten Sicherheitssturm aus Bedrohungen und Schwachstellen führen würden. Viele dieser Vorhersagen erfüllten sich und erwiesen sich dabei als erste Anzeichen eines viel größeren Sturms.

Auf beruflicher Seite haben eine dynamische Arbeitsplatzumgebung, äußerst mobile Mitarbeiter sowie deren stark gewandelte Erwartungen das Konzept der Netzwerkgrenzen stark verändert. Die Mitarbeiter halten sich nicht mehr innerhalb der Grenzen eines vertrauenswürdigen Netzwerks auf und sind auch nicht mehr an die Beschränkungen eines spezifischen Geräts gebunden. Dadurch sind sie zwar produktiver, ihre Absicherung wird jedoch erschwert. Im Laufe der Zeit führt das zu einem Effekt, den wir als „Umkehrung der Peripherie“ bezeichnen: Anwendungen und Geräte, die einst vorrangig dem Unternehmensnetzwerk sowie Rechenzentrum zugeordnet waren, sind nun in erster Linie mit dem Internet und der Cloud verbunden. Das Rechenzentrum hingegen stellt lediglich eingeschränkte Verarbeitungs- und Speicherkapazitäten für Kernbestandteile des geistigen Eigentums des Unternehmens bereit. Die Veröffentlichung und Einführung von Microsoft Office 365 könnte sich entscheidend darauf auswirken, dass sich die Mehrheit der Benutzer von PC-zentriertem auf Cloud-zentrierten Speicher umorientiert. Sicherheitsanbieter müssen bessere Schutzmaßnahmen für die wachsende Zahl von Endgeräten, Cloud-Speichersystemen und Verarbeitungsumgebungen sowie die verbindenden Kommunikationskanäle entwickeln.

Auf Verbraucherseite haben die rasant wachsende Zahl von Geräten (Telefone, Tablets, Wearables, Smart-TVs oder Heimautomatisierung) sowie die Zunahme an nützlichen „kostenlosen“ Diensten zu einem exponentiellen Anstieg bei persönlichen Daten geführt. An jedem Ort und bei jeder Aktion hinterlassen wir eine Datenspur. Gleichzeitig führt eine seltsame Kombination aus Datenschutzerwartungen auf der einen und unbeabsichtigt oder unwissentlich zu freigiebig geteilten Daten auf der anderen Seite zu einer lebhaften Debatte über Datenschutzkontrolle und Regulierung. Da sich Datenschutzbestimmungen von Land zu Land erheblich unterscheiden, erwarten wir hier keine weltweite Übereinstimmung. Multinationale Unternehmen werden es daher schwer haben, einheitliche Produkte und Services grenzübergreifend anzubieten. Diese Kombination aus Entwicklungen führt für multinationale Unternehmen auch zu einer komplizierten Compliance-Situation, wenn ihre Mitarbeiter die gleichen Tools nutzen, um auf private sowie Unternehmensressourcen zuzugreifen.

An jedem Ort und bei jeder Aktion hinterlassen wir eine Datenspur.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 8

Diesen Bericht teilen

Die Zahl und Vielfalt an Geräten wird auch weiterhin stark wachsen. Wir gehen davon aus, dass bis 2020 mindestens 200 Milliarden vernetzte Geräte genutzt werden – Tendenz steigend. Diese massive Zunahme an Geräten, die abgesichert werden müssen, zeigt angesichts des bekannten Mangels an Sicherheitsexperten deutlich, warum die Sicherheitsbranche Schutzmaßnahmen und deren Konfiguration vereinfachen sowie automatisieren und die Effizienz durch maschinelles Lernen und vernetzte Kooperation verbessern muss. Doch selbst mit diesen Verbesserungen werden sich Sicherheitseinstellungen dem Verständnis des Durchschnittsbenutzers entziehen, sodass die Zahl von Sicherheits-Services für Schulung, Beratung sowie Unterstützung für Einrichtung und Aktualisierung steigen wird, die sich an Verbraucher und kleine Unternehmen richten. Menschen, die Heim- und kleine Geschäftsnetzwerke installieren, werden ihren Kunden bessere Schutzsysteme bieten müssen, da niemand als Sicherheitsadministrator für diese Netzwerke agieren wird.

Die wachsende Angriffsfläche für Internetangriffe

Mehr Benutzer 3 Milliarden im Jahr 2015 4 Milliarden im Jahr 2019

4 Mrd.3 Mrd.

Mehr Smartphone-Verbindungen 3,3 Milliarden im Jahr 2015 5,9 Milliarden im Jahr 2020

5,9 Mrd.3,3 Mrd.

Mehr Daten 8,8 Zettabyte im Jahr 2015 44 Zettabyte im Jahr 2020

44 ZB8,8 ZB

Mehr IP-vernetzte Geräte

24,4 Mrd.16,3 Mrd.

Mehr Netzwerkverkehr 72,4 Exabyte pro Monat an IP-Datenverkehr im Jahr 2015 168 Exabyte pro Monat an IP-Datenverkehr im Jahr 2019

168 EB72,4 EB

16,3 Milliarden im Jahr 2015 24,4 Milliarden im Jahr 2019

Quelle: McAfee Labs (2015)

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 9

Diesen Bericht teilen

Sicherheit auf Chip-EbeneAngesichts der zunehmenden Absicherung von Anwendungen sowie Betriebs-systemen und Öffnung ihrer strikten Begrenzungen werden Angreifer weiterhin auf den unteren Ebenen des Systems nach ausnutzbaren Schwachstellen suchen. Wir kennen Angriffe auf die Firmware von Festplatten und Grafikkarten. Neueste Beispiele für Exploits, die Schwachstellen im BIOS oder in anderer Firmware ausnutzen, verdeutlichen die größere Kontrolle, die auf den unteren Systemebenen möglich ist. Anstatt auf eine einzige Anwendung oder virtuelle Maschine beschränkt zu sein, können erfolgreiche Firmware-Angriffe dem Angreifer den gesamten physischen Computer eröffnen, ohne dabei Alarme auszulösen. Dadurch bleibt die Malware in allen virtuellen Maschinen, dem gesamten Arbeitsspeicher und sämtlichen Treibern auch nach einem Neustart oder einer Neuinstallation aktiv.

Diese Angriffe werden auch bei einer größeren Palette an Geräten und unabhängig vom Betriebssystem effektiv sein. Es findet also ein Rennen zu den untersten Ebenen des Systems statt, denn der Gewinner wird einen strategischen Vorteil nutzen können, sei es für die Verteidigung oder den Angriff.

Derzeit finden wir nur sehr selten Malware, die Schwachstellen in Hardware oder Firmware ausnutzt, doch das wird sich in den nächsten fünf Jahren ändern. Wir erwarten, dass viele Gruppen neu entdeckte Techniken einsetzen und ihr Wissen teilen werden, um effektive Angriffe durchzuführen. Wie die Stufen einer Pyramide wird sich ein großer Teil dieser Möglichkeiten nach und nach auch anderen Akteuren eröffnen: Erst werden ausschließlich staatliche Geheimdienste solche Kompetenzen besitzen, dann große kriminelle Organisationen und schließlich auch kleinere Akteure.

Hard- und Firmware-Schutzmaßnahmen wie Secure Boot, vertrauenswürdige Ausführungsumgebungen, Manipulationsschutz, kryptografische Beschleunigung, aktiver Speicherschutz und nicht unterdrückbare Geräteidentität werden diesen Angriffen das Fuß fassen erschweren und es erleichtern, sie zu erkennen sowie abzuwehren.

Gleichzeitig müssen wir akzeptieren, dass wir niemals alle Risiken eliminieren können und dass nichts dauerhaft sicher ist. Selbst wenn das möglich wäre, würde es enorme Kosten verursachen. Daher benötigen wir einen Mechanismus, um die Sicherheit von Geräten und Sensoren zu gewährleisten. Ein unverzichtbarer Teil aller Hard- und Firmware-Schutzmaßnahmen werden drahtlose Updates bzw. andere nicht-physische Methoden zur Aktualisierung von Code sein. Auch wenn jede Art von externer Verbindung die Angriffsfläche vergrößert, sind die Vorteile, Code schnell aktualisieren und neu entdeckte Schwachstellen schließen zu können, größer als die Anfälligkeit Tausender oder Millionen Geräte, bis diese mit physischen Methoden aktualisiert werden können.

Die automatisierte Fernaktualisierung von Geräten wird verbunden sein mit Identitäts- und Zugriffskontrollen, die in ihrer Reichweite herkömmliche Systeme hinter sich lassen und gleichzeitig weniger umfangreich und komplex sein werden, um sehr kleine sowie funktional eingeschränkte Geräte zu unterstützen.

Dank des berühmten Moore'schen Gesetzes von Intel werden mathematische Operationen so weit beschleunigt, dass die Kosten Hardware-basierter Datenverschlüsselung irgendwann gegen Null gehen werden. Dies verbessert die Möglichkeiten für den Schutz ruhender, genutzter und übertragener Daten erheblich. Verschlüsselung schützt Daten, Kommunikationsvorgänge sowie Code-Aktualisierungen vor Manipulation und Fälschung. Hardware-Verschlüsselung ermutigt Entwickler, sie häufiger einzusetzen, da der Prozess ausgelagert und um den Faktor 5 bis 20 beschleunigt wird (abhängig vom Verschlüsselungstyp). Da auch weiterhin jedes Jahr einige Schwachstellen in beliebten Verschlüsselungsmethoden gefunden werden, müssen wir stärkere oder bessere Verschlüsselungsmodelle erforschen und einführen, sofern sie effizient und für die Benutzer transparent sind.

„Da neue oder andere kriminelle Akteure und staatliche Stellen ihre Internetbedrohungen zum Einsatz bringen, wird die Zahl von Hardware-basierten Angriffen steigen, die Chaos verursachen oder die Abläufe eines Unternehmens unterbrechen sollen.“

– Steven Grobman, Chief Technology Officer, Intel Security

Dank des berühmten Moore'schen Gesetzes von Intel werden mathematische Operationen so weit beschleunigt, dass die Kosten Hardware-basierter Datenverschlüsselung irgendwann vernachlässigbar sein werden.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 10

Die zunehmende Verknüpfung zwischen Hardware und Sicherheits-Software wird sich auch in den wachsenden Möglichkeiten zeigen, bestimmte Arten der TCP/IP-Paketverarbeitung in Hardware durchzuführen, was bessere Sicherheitsmaßnahmen auf kleineren Verarbeitungsplattformen ermöglicht. Die Kosten pro Sicherheitsverarbeitungseinheit werden selbst dann fallen, wenn die Sicherheitstechnologien besser werden.

Schwer erkennbare AngriffeVor fünf Jahren hatten wir die zutreffende Vorhersage getroffen, dass Angriffe herkömmliche Sicherheitssysteme zunehmend unterlaufen können und dadurch für sie unsichtbar bleiben. Wir gehen jedoch davon aus, dass wir bisher nur die ersten Ausläufer dieses Phänomens erlebt haben. Malware ist auch weiterhin sehr beliebt, und die Zahl ihrer Varianten steigt stetig. Das vergangene Jahr war jedoch der Beginn einer wichtigen Veränderung hin zu neuen Bedrohungen, die schwieriger zu entdecken sind. Dazu gehören dateilose Angriffe, Exploits von Remote-Shell- und Fernsteuerungsprotokollen, verschlüsselte Infiltration sowie Diebstahl von Anmeldeinformationen.

Da die Sicherheitssysteme von Endgeräten, Peripherie und Gateways böswillige ausführbare Dateien immer besser untersuchen und blockieren können, haben sich die Angreifer anderen Dateitypen zugewandt. Jetzt experimentieren sie mit Infektionen, die sich nicht auf Dateien beziehen. Unter Ausnutzung von Schwachstellen in BIOS, Treibern und anderer Firmware umgehen sie Schutzmaßnahmen, indem sie Befehle direkt in den Arbeitsspeicher injizieren oder dort Funktionen manipulieren, um eine Infektion zu installieren oder Daten zu exfiltrieren. Diese Angriffe sind nicht leicht auszuführen und nicht so einfach beliebig einsetzbar wie bei einigen beliebten Malware-Varianten, sodass die Zahl der Angriffe derzeit relativ klein ist. Wie andere Techniken werden sie jedoch im Laufe der Zeit einfacher und standardisierter, sodass sie leichter und häufiger eingesetzt werden. Die Sicherheitsbranche entwickelt aktiven Speicherschutz sowie Scan-Technologien, die Arbeitsspeicherbereiche erkennen, die nicht einer bestimmten Datei zugeordnet sind. Wir erwarten jedoch eine Zunahme bei dieser Art von Angriffen, bis die Schutzmaßnahmen allgemein eingesetzt werden.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 11

Diesen Bericht teilen

Schwer erkennbare Angriffe

Wir rechnen damit, dass auch eine andere Variante dateiloser Angriffe in den nächsten fünf Jahren zunehmen wird: Das Kapern verschiedener Remote-Shell- und Fernsteuerungsprotokolle wie VNC, RDP, WMI und PowerShell. Dadurch erhalten die Angreifer direkte Kontrolle über Systeme und können böswilligen Code installieren, ohne den Alarm auf Endgeräten auszulösen. In anderen Fällen können Angreifer die Anmeldeinformationen der Benutzer stehlen und diese Protokolle dadurch auf legitime Weise nutzen. Dies zu entdecken ist erheblich schwieriger. Wir erwarten mittlerweile, dass Anmeldeinformationen zu einem Primärziel werden, da sie oft leichter zugänglich sind als Daten und häufig einen direkten Zugang zu unzähligen wertvollen Ressourcen bieten, seien es die Geräte selbst, die Anwendungen des Besitzers oder Cloud-Services. Sobald ein Angreifer an die Anmeldeinformationen gelangt ist, gehen die meisten Sicherheitsmaßnahmen davon aus, dass alle seine weiteren Aktionen legitim sind, sodass er sich in der Umgebung frei bewegen kann.

Einige dieser Angriffe können mithilfe von Verhaltensanalyse aufgedeckt werden. Leider hat die Sicherheitsbranche noch Nachholbedarf in diesem Bereich, und es kann noch lange Jahre dauern, bis sich Technologien zur Verhaltensanalyse durchsetzen. Bis dahin werden Zwei-Faktor-Authentifizierung und Biometrie herkömmliche Kennwörter zunehmend verdrängen, und andere Technologien werden in Zukunft die Legitimität beweisen müssen.

Wir werden Angriffe erleben, die über einen größeren Zeitraum erfolgen – mit „Schläfern“, die monatelang auf ihre Aktivierung warten, bevor sie aus ihren Sandbox-Umgebungen ausbrechen, oder Infektionen, die heimlich Daten erfassen, ohne dass der Benutzer überhaupt davon etwas mitbekommt. Für Infiltrationen können auch häufig genutzte Verschlüsselungsprotokolle wie HTTPS missbraucht werden. Eine weitere heimliche Technik, die auch weiterhin zu beobachten sein wird, ist einem klassischen Zauberkünstlertrick nachempfunden: Eine sichtbare und aktive Malware oder ein Botnet ziehen die Aufmerksamkeit und die Ressourcen des Sicherheitsteams auf sich, während der eigentliche Angriff heimlich an anderer Stelle erfolgt und sich unbeobachtet sowie ungehindert bewegen kann.

Unterhalb des Betriebs-systems: MBR, BIOS, Firmware

Dateilose Bedrohungen

Exploits von Remote-Shell- und Fernsteuerungs-protokollen

Verschlüsselte Infiltrationen

Malware mit Sandbox-Umgehung

2015 2016 2017 2018 2019 2020

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 12

Diesen Bericht teilen

Virtualisierung Virtualisierung besitzt wie jede Technologie im Bereich Sicherheit Vorteile und Schwächen. Obwohl virtuelle Server und Anwendungen isoliert und geschützt werden, kann es auch schwieriger ein, Seitwärtsbewegungen zu entdecken. Vor der Einführung von Virtualisierung ließen sich Seitwärtsbewegungen über ungewöhnlichen Datenverkehr entdecken. Mittlerweile verbleibt dieser Datenverkehr durch Software-basierte Switches und Router vollständig im physischen Computer. Der bisher gültige allgemeine Aufbau des gesamten Computers wird durch all die virtuellen Maschinen und Barrieren zwischen den Betriebssystemfunktionen verkompliziert. Zudem stellt sich die Frage der Verantwortlichkeit für die verschiedenen Sicherheitsebenen, wenn Hardware und Grundfunktionen von einem Unternehmen oder einer Verwaltungsfunktion bereitgestellt werden, während für Cloud und Virtualisierungsdienste ein zweites und für Anwendungs-Services ein drittes Unternehmen verantwortlich ist. Und wie können Sie einen Angriff zuverlässig erfassen und zuordnen, wenn Cloud und Virtualisierung die Erkennung erschweren?

Etwas anderes geschieht mit Virtualisierung: Sie wechselt vom Rechenzentrum zum Netzwerk. Diese Technologie, die als Network Function Virtualization (NFV) bezeichnet wird, entwickelt sich rasant weiter und wird die Telekommunikations-netzwerke in den nächsten fünf Jahren im Sturm erobern.

Obwohl virtualisierte Netzwerke seit Jahren in Rechenzentrum-Clouds genutzt werden, sind sie neu in Netzwerken, die Benutzer und Endgeräte mit Clouds verbinden – zum Beispiel das Internet. NFV nutzt standardmäßige Computerplattformen für spezialisierte Netzwerkaufgaben, für die bislang spezialisierte Appliances notwendig waren: Router, Switches, telekommunikationsspezifische IT, Firewalls, IPS, DNS, DHCP usw.

NFV ist ein aus verschiedenen Gründen weiteres großes Fragezeichen in Bezug auf die Sicherheit. Durch NFV werden Netzwerkverbindungen erheblich flexibler und effizienter, aber auch komplexer. NFV basiert in den allermeisten Fällen auf Open-Source-Technologien, deren Fehler nach ihrer Entdeckung umgehend bekannt gegeben werden. Hier gibt es keine anbieterspezifischen Zeiträume zwischen Entdeckung und Veröffentlichung. NFV schafft Effizienzen, indem verschiedene Netzwerkelemente auf einer einzigen Plattform virtualisiert werden können. Bei einem erfolgreichen Angriff oder einem anderen Zwischenfall entsteht dadurch eine zentrale Fehlerquelle.

Zudem gibt es mittlerweile mit „Containern“ und „Containerisierung“ eine neue Form von Virtualisierung, die in Zukunft wahrscheinlich die neuen, besseren, schnelleren und ressourcenschonenderen virtuellen Maschinen werden. Container ersetzen die „Abbilder“ in Rechenzentrum und Cloud, indem sie im Wesentlichen nicht nur Hardware-Ressourcen gemeinsam nutzen (wie vom Hypervisor zugelassen), sondern auch Betriebssystemressourcen wie Bibliotheken. Die Containerisierung ist bereits bei führenden Cloud-Service-Anbietern im breiten Einsatz und wird den nächsten fünf Jahren auch für Sie relevant werden. Ebenso wie NFV können Container zu neuen Formen von Komplexität und Risiken führen. Meist basieren sie auf Open-Source-Software und schaffen durch die gemeinsame Nutzung von mehr Ressourcen für alle Container neue Angriffsflächen.

In den nächsten fünf Jahren wird schließlich auch das Software-definierte Netzwerk (Software-Defined Network, SDN) im Netzwerkbereich und nicht nur in Rechenzentrums- und Cloud-Umgebungen zum Standard gehören. SDN wird zusammen mit NFV eingesetzt werden, um hervorragende neue Mehrwertdienste zu ermöglichen, die hoch skalierbar und vollständig automatisiert sowie nach Bedarf verfügbar sind. Doch wie auch NFV wird auch SDN durch noch mehr Komplexität, Open-Source-Software, größere Angriffsflächen und zentrale Fehlerquellen die Absicherung nicht leichter machen.

Virtualisierung in ihren vielen Formen bringt erhebliche technische und betriebliche Sicherheitsprobleme mit sich.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 13

Neue GerätetypenUnsere früheren Vorhersagen zum Wachstum beim Volumen und den Gerätetypen war insofern falsch, dass wir bei unseren Annahmen zu konservativ waren. Und was wir in den vergangenen fünf Jahren erlebt hatten, ist nur ein kleiner Teil dessen, was in den nächsten fünf Jahren geschehen wird. Der Aufwand und die Kosten für die Entwicklung vernetzter Dinge sinken schnell, was zu einer explosionsartigen Zunahme neuer Produkte sowie Geschäfts- und Nutzungsmodelle führt. Prototypen werden schnell zu Produkten, und unreife Geräte reifen und werden von Verbrauchern, der Industrie sowie in Unternehmen an breiter Front eingeführt. Einige dieser innovativen Geräte aus dem Internet der Dinge (IoT) haben mittlerweile eine so große Verbreitung, dass sich Angriffe darauf lohnen, während andere Geräte diesen Stand bald erreichen.

Für die Mehrzahl der Anbieter und ihre Geräte stehen Markteinführung, Benutzer freundlichkeit und schlanke Kostenstrukturen im Vordergrund, sodass nur wenig Zeit und Ressourcen für die Sicherheit der IoT-Geräte zur Verfügung stehen. Dadurch sind diese Geräte häufig nicht nur für Angreifer offen, sondern bilden auch ein einfaches Einfallstor in die verbundenen Systeme sowie zu den verwalteten Informationen. Zudem sind viele dieser Geräte für jahrelangen Betrieb ausgelegt, sodass sie und die verbundenen Systeme keinen Schutz vor Bedrohungen haben, die andernfalls durch Aktualisierungen oder schnellen Geräteaustausch abgewehrt werden könnten.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 14

Diesen Bericht teilen

Neue Gerätetypen

2015

2015

2015

2015

Tablets

IoT-Geräte

Wearables

Größe des weltweiten Marktes für öffentliche Clouds

2019

2020

2018

2020

248 Mio.

15 Mrd.

200 Mio.

97 Mrd. USD

269 Mio.

200 Mrd.

780 Mio.

159 Mrd. USD

In Privathaushalten sind Smartphones oder Tablets zur Drehscheibe dieses IoT-Ökosystems geworden, da sie die zentralen Datensammelstellen für die meisten Wearables sind. Mithilfe eines Smartphones oder Tablets lassen sich Smart-TVs konfigurieren und steuern, die Beleuchtung, Schlösser sowie Haushaltsgeräte bedienen und zahlreiche digitale Gesundheits-Tools koordinieren, die alle mit einem Cloud-Backend verbunden sind. Diese Drehscheibe ist für Kriminelle eine hervorragende Stelle zur Datenerfassung. Wir wissen, dass Smartphones Schwachstellen besitzen, die lediglich deshalb nicht ausgenutzt werden, weil den Angreifern der entsprechende finanzielle Anreiz fehlt. Da Smartphones und Tablets jedoch immer stärker als Datensammelstellen fungieren, gehen wir davon aus, dass sie in den nächsten fünf Jahren wegen der darauf enthaltenen oder von ihnen übertragenen Daten verstärkt angegriffen werden.

Parallel dazu kämpfen Unternehmen darum, in vernetzten Privathaushalten eine führende Rolle zu spielen. Daher erwarten wir, dass die Heimnetz-Hubs und ihre Cloud-Dienste von geduldiger und verdeckt agierender Informationserfassungs-Malware angegriffen werden. Viele dieser Geräte sind permanent aktiv, hören permanent zu und kommunizieren permanent, was Fragen in Bezug auf Datenschutz und Transparenz aufwirft. Da Privatbenutzer nicht darauf vorbereitet sind und auch nicht die Möglichkeit besitzen, die meisten Sicherheitsbedrohungen zu erkennen und abzuwehren, werden einige höchst erfolgreiche Angriffe

Quelle: McAfee Labs, 2015

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 15

persönliche Informationen kontinuierlich erfassen, Denial-of-Service-Aktionen ermöglichen und mit dem Internet verbundene Heimgeräte in Zombies verwandeln. In den nächsten fünf Jahren könnten verbundene Heimnetzwerke zur einfachsten Möglichkeit werden, in das Privatleben der Benutzer oder in die Ressourcen ihrer Arbeitgeber einzudringen. Aus diesem Grund wird der Bedarf an Installationstechnikern mit Kompetenzen bei Internetsicherheit steigen. Ebenfalls steigen wird die Nachfrage nach effektiveren Standardkonfigurationen für Heimnetzwerke sowie nach neuen Sicherheitsdiensten von Internet- und Anwendungsanbietern, um die Sicherheitsmaßnahmen dieser vernetzten Heimgeräte zu ergänzen.

Intelligentere Heim-Gateways mit Sicherheitsfunktionen werden in den nächsten fünf Jahren ihren großen Auftritt haben. Derzeit sind die meisten Heim-Gateways noch relativ primitiv. Sie leiten Pakete von und zum Internet weiter und überwachen sie dabei nicht oder nur minimal. Dies gilt auch für das Heimnetzwerk: Auch hier verteilen sie Pakete ohne Richtlinien oder Kontrollmaßnahmen. Gateways müssen sich weiterentwickeln, um das IoT mit seinen Verknüpfungspunkten zwischen Internet und Realwelt sowie den sicherheitskritischen Anwendungen zu unterstützen. Ein kompromittiertes Gerät (oder ein Benutzer) im Heimnetzwerk darf ein anderes IoT-Gerät nicht angreifen können, ohne dass dies erkannt (oder besser noch verhindert) wird. Heim-Gateways werden nicht nur die letzte Verteidigungslinie bilden, sondern auch zu vielen neuen und sicherheitskritischen Diensten führen, um den Forderungen besorgter Verbraucher und gesetzlicher Vorschriften zu entsprechen.

Die neue Generation der Geräte verspricht mehr als nur einen Wechsel zu Smartphones und Tablets. Sie leitet auch einen Wandel in einer Welt ein, in der mobile Benutzer mithilfe jedes beliebigen Geräts mit Tastatur und Monitor auf Informationen in der Cloud zugreifen können. Das Ziel des Angreifers waren immer die Daten, und mittlerweile erfolgt der Zugriff über Geräte, die weniger kontrollierte und potenziell schlechter geschützte Tore zu erheblich größeren Datenmengen darstellen. Wenn wir unsere Daten in der Cloud speichern und per Smartphone, Tablet, Terminal, Auto oder die Smartwatch darauf zugreifen (wobei jeweils unterschiedliche Betriebssysteme und Anwendungen zum Einsatz kommen), erweitern wir die Angriffsfläche erheblich. Da diese Zugriffsgeräte unweigerlich weniger sicher sein werden, müssen Cloud-Anbieter die Sicherheit der Verbindungen sowie der eigentlichen Daten erheblich verbessern. Wir glauben, dass erfolgreiche Cloud-Anbieter dieses Problem dank der Technologien führender Sicherheitsanbieter in den nächsten fünf Jahren meistern werden.

Parallel dazu sind neue Arten von Unternehmensgeräten und Sensoren mit Industriesystemen, Leitsystemen für kritische Infrastruktur sowie grundlegenden Geschäftsprozessen verbunden, was neue Angriffsflächen eröffnet. Als wären die direkten Bedrohungen nicht genug, sehen wir mittlerweile, dass diese neuen Gerätetypen es möglich machen, von Industrie- in Unternehmenssysteme zu gelangen. Diese Entwicklung wird sich durch die zunehmende Vernetzung verstärken. Einige dieser Geräte werden an wichtigen Punkten in vertrauenswürdigen Netzwerken platziert sein, sodass sie nach einer Kompromittierung interessante Brückenköpfe für weitere Angriffe sind. Wir dürfen uns auch keinesfalls von bloßen Zahlen in die Irre führen lassen. Obwohl ein erfolgreicher Angriff auf Industrie-IoT-Geräte mit einer Installationsbasis von hunderten Millionen sicherlich schwere Schäden verursachen würde, kann ein einziges Gerät an einem wichtigen Punkt im Kontrollsystem einer kritischen Infrastruktur erheblich verheerendere Folgen haben.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 16

Diesen Bericht teilen

Evolution der Internetbedrohungen So lange es digitale Werte gibt, wird es auch Kriminelle geben, sodass Internet-kriminalität auch in den nächsten fünf Jahren prosperieren wird. Wie bei jeder geschäftlichen Unternehmung folgen die meisten kriminellen Aktivitäten der Spur des Geldes und suchen nach der einfachsten Möglichkeit, etwas von Wert zu stehlen. Der steigende Wert persönlicher Daten wird eine große Rolle spielen, weil diese bereits heute schon wertvoller als Zahlungskarteninformationen sind und ihr Wert noch zunehmen wird. Durch die wachsende Nutzung von Kryptowährungen wie Bitcoin werden virtuelle Währungen nicht nur zur bevorzugten Zahlungs-methode von Kriminellen, sondern selbst zu einem attraktiven Ziel für Diebstahl.

Durch Paketangebote werden Internetangriffe auch für weniger versierte Akteure nutzbar, sodass Angriffe auf persönliche Ziele möglich werden oder zunehmen, beispielsweise Beleidigungen, Angriffe auf die persönliche Integrität, Vandalismus oder einfach nur Zerstörungswut.

Das Wachstum bei Cloud Computing führt zu neuen Schwachstellen und Bedrohungen. Bislang ermöglichten herkömmliche Netzwerk- und Systeminfrastrukturen die klare Festlegung einer abzusichernden Peripherie, was bei Clouds und ihren verschiedenen organisatorischen Begrenzungen und verteilten Kontrollpunkten erheblich schwieriger ist. Daher werden sich Angreifer zunehmend der Cloud zuwenden, um diese häufig unzureichend definierten Grenzen auszunutzen. Sie werden auch öffentliche Clouds angreifen, da sie hier die Möglichkeit haben, sich innerhalb der Cloud „seitwärts“ zu bewegen und in andere virtuelle Netzwerke der gleichen öffentlichen Cloud einzubrechen.

Cloud Computing stellt Kriminellen auch enorme Ressourcen in Form von Verarbeitungsleistung und Speicherkapazität zur Verfügung, und bietet zudem die Möglichkeit, mit einem einzigen Mausklick aufzutauchen und wieder zu verschwinden. Für Strafverfolgungsbehörden wird es schwierig werden, einen Cloud-Dienstanbieter vollständig abzuschalten, weil seine Kunden kriminelles Verhalten gezeigt haben. Daher wird es nötig werden, andere kriminelle Ressourcen wie ihre Bitcoin-Geldbörsen ins Visier zu nehmen, um den Kriminellen ihre Möglichkeiten zu nehmen.

In unserem Fünf-Jahres-Rückblick haben wir auf die zunehmenden staatlich unterstützten Angriffe hingewiesen. Staatliche Stellen werden auch weiterhin ihre Defensiv- und Offensivkapazitäten im Internet ausbauen. Sie werden ihre Möglichkeit zur Informationsgewinnung sowie zur heimlichen Marktmanipulation verbessern, und sie werden die Definition sowie die Regeln der Internetkriegsführung erweitern.

Internetkriegsführung zwischen staatlichen Stellen wird zu einem ausgleichenden Moment, dass das Machtgleichgewicht in vielen internationalen Beziehungen auf ähnliche Weise verschiebt wie Atomwaffen in den 1950ern. Kleine Länder werden sich ein gutes Internetteam aufbauen oder kaufen können, um mit größeren Ländern gleichzuziehen. Tatsächlich sind Kompetenzen bei der offensiven und defensiven Internetkriegsführung zu einem Werkzeug der internationalen Politik geworden.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 17

Diesen Bericht teilen

Offensive Internetkriegsführung kann sich nicht nur gegen Datenbanken und digitale Infrastrukturen richten, sondern auch gegen Waffen und physische Infrastrukturen. Angreifer in staatlichem Auftrag könnten versuchen, statt dem Internet die Wasser- oder Stromversorgung stillzulegen oder die Kontrolle über Drohnen, Waffen und Zielsysteme zu übernehmen. Digitale Spionage ist ebenfalls Teil der Internetkriegsführung: Agenten für digitale Überwachung greifen auf Überwachungssysteme zu, verfolgen Behördenmitarbeiter und exfiltrieren Dokumente für strategische Vorteile. Wir haben das bereits bei der weitreichenden Kompromittierung des US-amerikanischen Amtes für Personalverwaltung (U.S. Office of Personnel Management) erlebt und werden das in den nächsten fünf Jahren wahrscheinlich noch öfter sehen.

IoT-SicherheitsstandardsIm vorhergehenden Abschnitt zu neuen Gerätetypen sprachen wir über neue IoT-Geräte. Bislang ging es allerdings um die erwarteten neuen IoT-Standards, insbesondere im Zusammenhang mit der Sicherheit. Es ist unverzichtbar, zuverlässige IoT-Sicherheitsstandards zu implementieren, da so viele IoT-Geräte sehr persönliche oder geschäftskritische Daten erfassen. In den falschen Händen können diese Daten ein Unternehmen zerstören oder schwere persönliche Konsequenzen nach sich ziehen.

Standards jeglicher Art sind bei IoT ein bunter Flickenteppich. Es gibt quasi hunderte Standards, die potenziell IoT betreffen, und nur wenige richten sich direkt an IoT: Standards zu Netzwerksicherheit (von vielen Institutionen), Rechenzentrumsicherheit (von vielen Institutionen), Identitätsverwaltung, Interoperabilität, Standards zu drahtlosen Verbindungen, Datenschutzstandards und viele mehr.

Doch selbst bei diesem Flickenteppich aus sich überschneidenden und konkurrierenden Standards gibt es Lücken – insbesondere im Sicherheitsbereich. Beispielsweise wird die Frage, wie ein NFV- oder SDN-basiertes Netzwerk sicher konzipiert und verwaltet wird, von keinem der großen Gremien wie ISO, EIC oder ITU beantwortet. Auch bei neuen und voneinander abweichenden Anforderungen an Identitäts- und Zugriffskontrollen für IoT oder die eindeutige Anwendung von Datenschutzstandards für IoT-Big Data gibt es noch viel zu tun.

70 %

48 %

Evolution von Internetbedrohungen:Umfrage zu kritischen Infrastrukturen

Mehr als 70 Prozent meinen, dass Bedrohungen für die

Internetsicherheit ihres Unternehmens zunehmen.

48 Prozent gehen davon aus, dass ein Internetangriff kritische Infrastrukturen ausschalten und Menschenleben gefährden kann.

Quelle: http://www.mcafee.com/de/resources/reports/rp-aspen-holding-line-cyberthreats.pdf

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 18

Diesen Bericht teilen

Glücklicherweise gibt es Anstrengungen, internationale Standards für besseren IoT-Schutz einzuführen. Diese Bemühungen werden diese Märkte unterstützen und ein Gefühl von Sicherheit bieten, das angesichts zu erwartender schwerwiegender Zwischenfälle aus der Anfangszeit des IoT auch nötig ist.

Persönliche Daten, Sicherheit und PrivatsphärePersönliche Daten, ihr Wert und Datenschutzforderungen werden sowohl die Sicherheit als auch die Internetkriminalität in Bezug auf Ziele, Angriffe und Schutzmaßnahmen erheblich verändern. In den nächsten fünf Jahren werden der Umfang und die Arten der erfassten und gespeicherten persönlichen Daten nicht mehr nur Namen, Adresse, Telefonnummer, E-Mail-Adresse und einen Teil des Einkaufsverhaltens umfassen, sondern häufig besuchte Orte, „normales Verhalten“, unsere Ess-, Fernseh- und Musikgewohnheiten, Gewicht, Blutdruck, Medikamente, Schlafgewohnheiten, den Tagesablauf sowie Fitnesstraining. Sensoren übermitteln Informationen an verschiedenste Unternehmen, die ihrerseits Werbung, Empfehlungen und Angebote mit echtem Mehrwert zurücksenden. Diese kombinierten Informationen bilden die digitale Datenspur, die eine tragende Säule sowie ein unvermeidbares Nebenprodukt des modernen Lebens ist.

Die digitale Datenspur, die wir heute wissentlich oder unwissentlich hinterlassen, wird in der Zukunft einen enormen wirtschaftlichen Wert haben. Wir werden sie für Geld, Rabatte, Produkte oder Dienste, die zunehmend personalisierter und individueller werden, verkaufen und tauschen können. Da diese Informationen einen größeren Wert haben, sollten wir sie schützen und kontrollieren. Einige werden unsere Daten auch weiterhin auf „legitime“ Weise erfassen, indem sie die Nutzungsbedingungen im Kleingedruckten ansonsten harmloser Apps oder Dienste verstecken. Andere werden versuchen, diese Daten aus der Cloud, über unsere Geräte oder während der Übertragung zwischen den vielen Netzwerken zu erfassen, die wir täglich passieren. Wiederum andere werden natürlich einfach versuchen, sie zu stehlen.

Der steigende Wert persönlicher Daten schafft eine neue Art von Kriminellen, die gestohlene Informationen für bestimmte Zwecke kombiniert, sammelt und verkauft. Diese Kriminellen nutzen Analysetechniken, die im Big Data-Bereich zum Einsatz kommen, und suchen nach Verknüpfungen und Korrelationen in ihren gestohlenen Schätzen, führen Reverse Engineering persönlicher Identitäten durch und verkaufen diese Informationen an den höchsten Bieter.

Mithilfe dieser Technik können Diebe häufig genutzte Techniken zur Identitäts-überprüfung umgehen – beispielsweise Sozialversicherungsnummer (oder ähnliche IDs), Geburtsdatum, die letzten vier Zahlen der Kreditkarte oder Antworten auf typische Sicherheitsfragen – und dadurch letztendlich legitime Anmeldeinformationen verkaufen, was es Sicherheitsmaßnahmen erschwert, verdächtiges Verhalten zu erkennen. Internetkriminelle könnten sogar mithilfe von Verhaltensanalysen herausfinden, welche Käufe mit gestohlenen Zahlungskartendaten getätigt werden können, ohne einen Alarm auszulösen.

Datenschutz und Sicherheitsrichtlinien sowie -vorschriften sind keinesfalls eine neue Erfindung. In vielen Branchen und Ländern gab es lange Diskussionen und Initiativen dazu, was akzeptable und angemessene Compliance-Anforderungen sowie Strafen für Verstöße sind. Da immer mehr persönliche Daten erfasst und gespeichert werden, wird es auch weiterhin Versuche geben, Richtlinien und Strafen in Gesetzesform zu gießen. Verbraucher werden nicht nur mehr Privatsphäre verlangen, sondern auch bessere Möglichkeiten fordern, ihr Einverständnis zur Nachverfolgung zu geben, Transparenz zu erfassten Daten zu erhalten sowie die eigenen Informationen anzuzeigen, zu bearbeiten und sogar zu löschen. Unternehmen werden aus freien Stücken zur Selbstregulierung greifen und möglicherweise Produkte mit Standardkonfigurationen ausliefern, die mehr auf den Schutz von Verbraucherinformationen als auf Datensammelei ausgelegt sind. Dazu könnten sie bei der Datenerfassung auf Opt-In- statt auf Opt-Out-Modelle setzen. Es wird ein schmaler Grat sein, auf dem sie sich bewegen werden, und Branchen, die sich nicht anpassen, werden sich im Visier der Gesetzeshüter wiederfinden.

Der steigende Wert persönlicher Daten wird Internetdiebe anziehen und hoch organisierte Märkte für gestohlene Daten ermöglichen. Er wird aber auch zu Gesetzen für mehr Sicherheit und Datenschutz führen.

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 19

Auch die Überregulierung stellt eine Gefahr dar, da sie zu unerwünschten Konsequenzen führen, Innovationen behindern und eine erhebliche Bedrohung für Branchen darstellen kann. Es dauerte mehr als 100 Jahre, bis die Regulierung von Autos und Telefonen in Gang kam. Während der nächsten fünf Jahre werden wir erleben, ob die Internet-Neutralitätsregeln der US-amerikanischen Federal Communications Commission (Kommunikationsbehörde, FCC) Auswirkungen auf das Internet haben werden. In den nächsten fünf Jahren können Sie bei der IoT-Regulierung ambitionierte Vorhaben und gewaltige Fehlschläge erwarten.

Es wird erheblichen Druck geben, persönliche Daten an Behörden weiterzugeben, sodass multinationale Unternehmen es mit widersprechenden Regulierungen und juristischen Problemen zu tun bekommen, wenn sie Daten über staatliche Grenzen hinweg weitergeben. Wie wir heute bereits sehen, können Unternehmen Schutz vor Strafverfolgung fordern oder sich Offenlegungspflichten in bestimmten Ländern verweigern, die ihren eigenen Werten oder der Gesetzgebung an ihrem Hauptstandort zuwider laufen, was zu interessanten Konflikten führt.

Weltkarte des Datenschutzes 2014

Quellen: US-Wirtschaftsministerium und landesspezifische Gesetzgebung; Forrester Research, Inc.

Stark eingeschränkt

Eingeschränkt

Teilweise eingeschränkt

Minimal eingeschränkt

Praktisch keine Einschränkungen

Keine Gesetze oder keine Informationen

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 20

Diesen Bericht teilen

Die Sicherheitsbranche schlägt zurückVerhaltensanalysen sind die neue starke Waffe im Arsenal der Sicherheits-branche. Diese Tools erstellen Basislinien für normales Verhalten und überwachen konstant die Vorgänge, um reguläre Datenströme und Aktivitäten legitimer Benutzer zu erkennen und bei irregulären Aktionen Warnungen zu senden oder Maßnahmen zu ergreifen. Wird diese Anwendung normalerweise bei der Arbeit eines Mitarbeiters eingesetzt? Wird diese Aktivität während normaler Arbeitszeiten, an typischen Standorten und mit überprüften Geräten durchgeführt? Technologien zur Verhaltensanalyse befinden sich immer noch in einem frühen Entwicklungsstadium, und es bleibt alles andere als einfach, wichtige Informationen aus riesigen Datensätzen zu ziehen. In den nächsten fünf Jahren werden die entsprechenden Produkte jedoch schnell reifen, da maschinelles Lernen, Big Data sowie Analysen dieses Problem lösen werden.

Der Druck auf Unternehmen, Regierungen und Sicherheitsanbieter wird steigen, ihre Bedrohungsdaten auszutauschen und dadurch schnelleren sowie besseren Schutz zu gewährleisten. Wir sehen das in einem begrenzten Rahmen schon heute, da einige der Akteure in diesem Bereich erkennen, dass die Vorteile durch die Weitergabe die Nachteile überwiegen. Diese Börsen für Bedrohungsdaten werden branchenübergreifend sowie entlang der Lieferkette aktiv sein, während Unternehmen entscheiden müssen, wem sie vertrauen und wie sie die Bedrohungsdaten für ihr eigenes Geschäft nutzen können. Produkte und Services für Bedrohungsdaten werden auch weiterhin florieren, doch Sicherheitsanbieter werden Schwierigkeiten mit den Konflikten zwischen dem Marketing und dem Umsatz durch Abonnement-Services für Bedrohungsdaten auf der einen Seite und der offensichtlichen Notwendigkeit gemeinsam genutzter Bedrohungsdaten sowie besserer Zusammenarbeit haben. Regierungsbehörden werden auch mit der Kooperation zwischen den verschiedenen Zuständigkeitsbereichen und den damit einhergehenden Konflikten sowie mit Unternehmen zu kämpfen haben, die sich um Haftbarkeit bei der Weitergabe von Bedrohungsdaten an Strafverfolgungsbehörden sorgen.

Der Umfang der generierten Bedrohungsdaten wird Fortschritte beim maschinellen Lernen und bei Analysen erfordern, damit die Daten effizient in entsprechende Aktionen und rechtzeitige Benachrichtigungen für Menschen umgesetzt werden können. Die Börsen für Bedrohungsdaten benötigen Bewertungssysteme für Vertrauenswürdigkeit und Qualität, Audit-Funktionen sowie fortschrittliche Methoden zur schnellen Überprüfung und Einordnung, um die Zahl von False-Positives zu verringern und eine Gefährdung des Systems zu verhindern.

Ebenfalls unverzichtbar wird in den nächsten fünf Jahren die Steigerung der Sicherheitseffizienz und -effektivität sein. Die Anzahl der zu schützenden Geräte wird bis zum Jahr 2020 die 200 Milliarden-Grenze überschreiten. Gleichzeitig werden die benötigte Anzahl sowie die geforderten Kompetenzen von Sicherheitsexperten steigen, während die Verfügbarkeit dieser Fachleute und Kompetenzen deutlich unter der Nachfrage liegt. Aus purer Notwendigkeit wird dies zu einer umfangreicheren Automatisierung der Sicherheitsfunktionen führen.

Unternehmen werden auch vorhersagbare Stufen der Sicherheitsinvestitionen und Risikoverwaltung fordern, was zur fortgesetzten Entwicklung von Security-as-a-Service, Sicherheitversicherungsprodukten sowie Absicherungsplänen gegen katastrophale Sicherheitsereignisse führen wird. Dabei werden Bedrohungsdaten eine Rolle spielen und die Daten bereitstellen, die zum Aufbau der versicherungsmathematischen Modelle für die Versicherungsbranche notwendig sind. Diese stammen aus interessanten Partnerschaften zwischen der Versicherungsbranche und Sicherheitsanbietern, Cloud-Anbietern oder Konsortien für Bedrohungsdaten.

Verhaltensanalysen werden die Möglichkeiten zur Erkennung hochentwickelter Angriffe verbessern.

Dank besserer Zusammenarbeit sowie gemeinsam genutzter Bedrohungsdaten werden die Methoden und Techniken von Angreifern schneller aufgedeckt.

Aufgaben der Sicherheitsbranche

■ Verhaltensanalyse zur Erkennung irregulärer Aktivitäten

■ Gemeinsam genutzte Bedrohungs daten für schneller bereitgestellten und besseren Schutz

■ Cloud-integrierte Sicherheit zur Verbesserung von Transparenz und Kontrolle

■ Automatisierte Erkennung und Korrektur zum Schutz einer größeren Zahl von Geräten durch weniger Sicherheitsexperten

Intel Security – Ein Blick auf die nächsten fünf Jahre

Bedrohungsprognosen von McAfee Labs für 2016 | 21

Diesen Bericht teilen

ZusammenfassungVor fünf Jahren waren wir der Meinung, dass drei wichtige Kräfte für die Schwierigkeiten mit der Internetsicherheit verantwortlich sind: die wachsende Angriffsfläche, die Industrialisierung beim Hacking sowie die Komplexität und Fragmentierung des IT-Sicherheitsmarktes. Für die Zukunft gehen wir davon aus, dass folgende treibende Kräfte die Entwicklung bestimmen werden: die fortgesetzte Erweiterung der Angriffsfläche, die zunehmende Raffinesse der Angreifer, die steigenden Kosten von Kompromittierungen, fehlende integrierte Sicherheitstechnologien sowie zu wenige erfahrene Sicherheitsexperten, um wirksame Gegenmaßnahmen zu treffen.

Wearables, Unterhaltungselektronik, Sensoren und andere mit dem Internet verbundene Geräte schaffen neue Verbindungen und eröffnen neue Schwachstellen. Jedes neue Produkt, das sich mit dem Internet verbindet, ist der vollen Wucht aktueller Bedrohungen ausgesetzt, und wir müssen noch viel tun, um mit der Geschwindigkeit und Komplexität der Angriffe Schritt halten zu können. Die Integration von Sicherheitsmaßnahmen in die Hard- und Software-Ebene neuer Produkte ist unverzichtbar, damit die Benutzer davon überzeugt werden können, ihnen zu vertrauen. Positiv ist, dass neue Sicherheits-Tools auf den Markt kommen und immer mehr Unternehmen aller Größen bewusst geworden ist, wie wichtig gute Internetsicherheit für das Geschäft ist.

Die wirtschaftliche Nutzung privater Daten wird ein Vorteil für die Verbraucher sein, da sie immer größeren Mehrwert aus ihren Aktivitäten und Informationen ziehen können. Unsere Privatsphäre ist schwerwiegenden Bedrohungen ausgesetzt, da diese Daten und ihr Wert sie für Diebe attraktiv machen. Auch unsere Innovationen und die Bürgerrechte sind bedroht, da diese Daten die Aufmerksamkeit der Gesetzgeber wecken. Unternehmen aller Arten und Branchen werden versuchen, ihre Position sowie eine Begrenzung der Haftbarkeit bei Kompromittierungen durchzusetzen. Sicherheitsprozesse werden stärker als zuvor von einem Kapitaleinsatzmodell zu einem dauerhaften und vorhersehbaren Modell von Auslagerung und Betriebsausgaben wechseln, was zudem mit Versicherungen und Risikoverwaltung gekoppelt sein wird.

Zu guter Letzt werden staatliche Stellen den Umfang und die Raffinesse ihrer Möglichkeiten zur Internetkriegsführung erweitern. Kalte und heiße offensive Internetangriffe werden sich auf politische Beziehungen und Machtstrukturen auf der ganzen Welt auswirken, und die dabei verwendeten Werkzeuge dürften nach und nach der organisierten Kriminalität sowie anderen Gruppen mit böswilliger, wirtschaftlicher oder zerstörerischer Motivation zugänglich werden.

Es gibt jedoch auch Hoffnungsschimmer: Die Sicherheitsbranche und viele Behörden tun sich zunehmend weniger schwer, miteinander zu kooperieren, was unsere Erfolgsquote bei der Aufdeckung und Abwehr von Internetbedrohungen steigert. Die Schwachstellen- und Sicherheitsforschung wird weiterhin florieren und Exploits schneller ausfindig machen. Große Technologieunternehmen wie Intel haben hochkompetente Sicherheitsforschungs- und Entwicklungsteams aufgebaut, die auch weiterhin die Effektivität der Tools zur Erkennung, zum Schutz sowie zur Abwehr der Angriffe verbessern werden.

Bedrohungs prognosen von McAfee Labs für 2016

Hardware

Ransomware

Schwachstellen

Zahlungssysteme

Angriffe über Mitarbeiter-systeme

Cloud-Dienste

Wearables

Fahrzeuge

Handel mit gestohlenen Daten

Integrität

Internetspionage

Hacktivismus

Kritische Infrastrukturen

Austausch von Bedrohungs-informationen

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 23

Diesen Bericht teilen

HardwareIm Jahr 2015 beobachteten wir eine grundlegende Veränderung bei Angriffen, die direkt oder indirekt auf Hardware abzielten. Es wurden viele neue Forschungs- und Proof-of-Concept-Berichte zu Hardware-Angriffen veröffentlicht, und Unternehmen aus der Sicherheitsbranche entdeckten zahlreiche Hardware-basierte Angriffe, die tatsächlich auch eingesetzt werden.

Im Fall der in diesem Jahr aufgedeckten Angriffe der Equation Group waren die eingesetzten Malware-Komponenten zum Zeitpunkt der Aufdeckung bereits mehrere Jahre alt. Dies ist ein weiteres Beispiel dafür, dass Bedrohungsforscher extrem unauffällige und dabei höchst raffinierte Malware aufdecken, die nach den Standards der Malware-Autoren und Angreifer bereits als „alt“ gelten. Alte Malware-Varianten wurden zuvor bereits bei Bedrohungen wie Flame, Duqu und ähnlichen Angriffen eingesetzt.

Insbesondere die Malware der Equation Group war in der Lage, die Firmware von Festplatten und SSD-Laufwerken (Solid State Drive) neu zu programmieren, und blieb trotz umfassender Entfernungsmaßnahmen wie Betriebssystem-Neuinstallationen oder Laufwerkneuformatierungen persistent. Dieser Angriff ist ein hervorragendes Beispiel dafür, wie genaue Kenntnisse über Firmware- und Referenz-Code bestimmter Hersteller dafür genutzt werden, dass die Malware besonders persistent bleibt. Diese Entwicklung wird sich im Jahr 2016 fortsetzen. Zudem werden Bedrohungsforscher sehr wahrscheinlich weitere laufende Angriffe dieser Art aufdecken, während wir die aktuellen Bedrohungen nach und nach untersuchen.

Die Anzahl von Hardware-Angriffen steigt durch das Aufkommen kommerzieller Angriffs-Tools noch weiter. Im Jahr 2015 entdeckten wir das erste kommerzielle UEFI-Rootkit, einschließlich Quell-Code. Die Autoren dieses Rootkits, Hacking Team, bieten eine Plattform namens Remote Control System an, die dieses Rootkit-Modul enthält. Teile des Tools wurden bereits für im Umlauf befindliche Angriffe angepasst. Durch die Kenntnis des Quell-Codes ist es für Angreifer sehr einfach geworden, die Bedrohung für ihre Bedürfnisse anzupassen und zu optimieren. Im Jahr 2016 rechnen wir mit dem Aufkommen von vergleichbarem Code und ähnlichen Tools.

Wir kennen außerdem ähnliche Beispiele (und Forschungsprojekte) wie das NSA Playset. Auch diese Tools sind nicht neu, doch Angreifer können und werden sie für ihre böswilligen Zwecke anpassen. Weil die damit erstellte Malware unterhalb des Betriebssystems und damit unterhalb des effektivsten Erkennungsbereichs der meisten Sicherheitskontrollen verbleiben kann, sind diese Tools für Bedrohungs akteure besonders attraktiv – unabhängig davon, ob es sich um gewöhnliche Internetdiebe oder um staatliche Stellen handelt.

Angriffe, die sich auf die System-Firmware konzentrieren, stellen besonders dann ein großes Risiko dar, wenn sie mit der Cloud oder mit Cloud-Dienstanbietern kombiniert werden. Im Jahr 2015 zeigte das Intel ATR-Team, dass es mit verschiedenen Mitteln (einschließlich Firmware-Rootkits oder einfachen Konfigurationsfehlern) möglich ist, auf benachbarte virtuelle Maschinen zuzugreifen. Bedrohungen ähnlich dem Angriff per S3 Boot Script können für reale Angriffe angepasst werden. In vielen Fällen müssen lediglich einfache Konfigurationsfehler in UEFI oder BIOS ausgenutzt werden.

In Zukunft müssen wir stets im Auge behalten, welche Systemkomponenten sich unterhalb des Betriebssystems befinden und wie diese Komponenten ausgenutzt oder für Angriffe missbraucht werden können. Zu den verfügbaren Kontrollen, die auch Angriffe unterhalb des Betriebssystems erkennen und abwehren können, gehören Tools wie CHIPSEC sowie Technologien wie Intel Kernel Guard Technology (iKGT) und Intel BIOS Guard.

Jim Walter

Im Rahmen dieser Bedrohungs-prognosen umfasst der Bereich „Hardware“ Angriffe auf Firmware, BIOS und UEFI (unterhalb des Betriebssystems), da die ausgenutzten System-Hardware-Komponenten dadurch direkt oder indirekt betroffen sind.

UEFI (Unified Extensible Firmware Interface) ist eine standardisierte Firmware-Schnittstelle für PCs, die das BIOS ersetzen soll. Dieser Standard wurde von mehr als 140 Technologieunternehmen entwickelt, die das UEFI-Forum bilden.

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 24

Diesen Bericht teilen

RansomwareRansomware wird im Jahr 2016 weiterhin große Bedeutung haben und sich schnell weiterentwickeln. In Anbetracht neuer Varianten und aufgrund des Erfolgs des „Ransomware-as-a-Service“-Geschäftsmodells rechnen wir damit, dass sich das im 3. Quartal 2014 begonnene Wachstum im Jahr 2016 fortsetzen wird.

Im Jahr 2015 fanden wir Ransomware, die im Tor-Netzwerk als Service gehostet wurde und für Zahlungen virtuelle Währungen nutzte. Wir rechnen für das Jahr 2016 mit mehr Entdeckungen dieser Art, da unerfahrene Internetkriminelle dadurch auf diesen Service zugreifen und dennoch relativ anonym bleiben können.

Obwohl derzeit wenige Familien (z. B. CryptoWall 3, CTB-Locker und CryptoLocker) dominieren, sagen wir voraus, dass neue Varianten dieser Familien sowie neue Familien mit neuen Stealth-Funktionen aufkommen werden. So könnten neue Varianten dazu übergehen, heimlich Daten zu verschlüsseln. Der Angreifer wartet, bis diese verschlüsselten Dateien vom nichtsahnenden Benutzer gesichert wurden, sodass sich die verschlüsselten Dateien sowohl auf dem System als auch in der Sicherung befinden, und entfernt dann eines Tages den Schlüssel. Andere neue Varianten könnten zum Beispiel Kernel-Komponenten nutzen, um sich in das Dateisystem einzuklinken und Dateien in dem Moment zu verschlüsseln, wenn der Benutzer darauf zugreift.

Die Gruppen hinter den meisten aktuellen Ransomware-Kampagnen sind auf schnellen Profit aus und nutzen daher Spam-Kampagnen sowie Exploit-Kits wie Angler. Dabei konzentrieren sie sich auf wohlhabende Länder, in denen sich die Opfer das Lösegeld leisten können. Wir gehen davon aus, dass sich diese Entwicklung im Jahr 2016 fortsetzen wird, und rechnen zudem mit einem neuen Schwerpunkt auf Branchen wie Finanzinstitute und lokale Behörden, die schnell Lösegelder zahlen werden, um wichtige Abläufe wiederherstellen zu können. Tatsächlich haben wir festgestellt, dass Kriminelle diese Branche recht effektiv angreifen. Meist werden nur Microsoft Office-, Adobe PDF- und Grafikdateien angegriffen. Wir sagen voraus, dass im Jahr 2016 auch andere Dateiformate, die typischerweise in Unternehmensumgebungen genutzt werden, ins Visier geraten. Die Angriffe auf Microsoft Windows werden fortgesetzt. Da Mac OS X immer beliebter wird, rechnen wir für 2016 mit Ransomware-Varianten, die dieses Betriebssystem ins Visier nehmen.

20.000

15.000

10.000

5.000

25.000

0

Neue Varianten bekannter Ransomware-Familien

2. Q. 3. Q.1. Q.4. Q.3. Q.2. Q.1. Q.4. Q.2013 2014 2015

Quelle: McAfee Labs, 2015

CTB-Locker TeeracCryptoWall CryptoLocker

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 25

Diesen Bericht teilen

In unserem Bericht für 2015 sagten wir voraus, dass Ransomware die Cloud und Mobilgeräte angreifen wird. In diesem Bereich gab es bisher nur wenige Versuche, denn obwohl die Benutzer persönliche Dateien auf angreifbaren Mobiltelefonen speichern, ist es ziemlich einfach, verschlüsselte oder beschädigte Dateien vom Cloud-Dienst des App-Anbieters oder aus der lokalen Sicherung wiederherzustellen.

Christiaan Beek

Schwachstellen Schwachstellen in Anwendungen bereiten Software-Entwicklern und deren Kunden weiterhin Probleme. Adobe Flash wird wahrscheinlich am häufigsten angegriffen: Flash-Schwachstellen wie CVE-2015-0311 und CVE-2015-0313 waren in den Jahren 2014 und 2015 für fast ein Drittel aller von Sicherheitsunternehmen entdeckten Zero-Day-Angriffe verantwortlich. Trotz der weiten Verbreitung von Flash behebt Adobe die erkannten Fehler schnell. Wir sagen voraus, dass die Beliebtheit dieses Angriffsvektors (insbesondere mit Angriffen per Exploit-Kits) im nächsten Jahr zurückgehen wird, da in einem kürzlich veröffentlichten Flash Player-Patch neue Funktionen zur Vermeidung von Ausnutzungen eingeführt wurden.

Diese Vermeidungsfunktionen machen die beliebte Exploit-Methode der „Vektorverteilung“ zunichte, wodurch die Flash-Sicherheit verbessert und die Ausnutzung erschwert wird. Doch keine Schutz- oder Vermeidungsmaßnahme ist perfekt. Da sich die Code-Qualität und die Komplexität von Flash nicht geändert haben, wird diese Schnittstelle auch weiterhin viele Schwachstellen aufweisen. Wir rechnen im nächsten Jahr mit der Veröffentlichung einige funktionierender Proofs-of-Concept zur Umgehung dieser Vermeidungsfunktionen.

Einige Entwickler fordern, dass Flash durch HTML5 ersetzt werden soll, und Google Chrome wird Flash demnächst einschränken. Doch der Wechsel weg von Flash kann nur langsam erfolgen. Das Internet ist voll mit älteren Flash-Inhalten, vor allem bei Seiten für Desktop-Computer (und weniger bei Seiten, die für Mobilgeräte optimiert wurden). Wir rechnen jedoch nicht damit, dass sich dieser Wechsel bald vollziehen wird.

34 %

6 %18 %

6 %

16 %

6 %

12 %

Zero-Day-Angriffe nach verwundbarer Anwendung (2014 – 2015)

Adobe Reader

Adobe Flash

Nicht-Windows-Betriebssysteme

Microsoft InternetExplorer

Andere

Microsoft Office

Oracle Java

Windows-Betriebs-systemkomponente/Kernel

2 %

Quelle: McAfee Labs, 2015

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 26

Schwachstellen in Internet Explorer sind heute seltener als noch vor wenigen Jahren, doch wir finden immer noch tatsächlich eingesetzte Exploits wie CVE-2015-2425 und CVE-2014-1815. Dieser Rückgang ist vor allem darauf zurückzuführen, dass kürzlich Vermeidungsfunktionen eingeführt wurden, die den Aufwand für die Ausnutzung erhöhen. Wir erwarten im Jahr 2016 in dieser Hinsicht keine großen Veränderungen. Gleichzeitig ist zu berücksichtigen, dass Microsoft zwar immer neue Schutzfunktionen in Internet Explorer einführt (z. B. den erweiterten geschützten Modus, Virtual Table Guard, Ablaufsteuerungsschutz, isolierter Heap, Speicherschutz), die Angreifer aber häufig Möglichkeiten finden, diese Maßnahmen zu umgehen. Tricks zur Umgehung dieser Funktionen werden ständig veröffentlicht. Daher ist es nur eine Frage der Zeit, bis wir hochentwickelte Zero-Day-Angriffe finden, die die aktuellsten Schutzfunktionen in Internet Explorer umgehen.

Was ist mit Microsoft Edge, dem neuen Browser, der mit Windows 10 ausgeliefert wird? Aufgrund der erweiterten Angriffsoberfläche (durch die Unterstützung neuer Web-Standards) und neuer sowie verbesserter Vermeidungsfunktionen (wie Memory Garbage Collector) sagen wir einen interessanten Wettbewerb auf diesem neuen Schlachtfeld voraus. Wird Edge ebenso verwundbar sein wie Internet Explorer in der Vergangenheit? Wir rechnen damit, dass in Edge noch Schwachstellen gefunden werden, doch es wird schwerer werden, diese auch auszunutzen.

Java-, PDF- und Office-Exploits gingen in den letzten Jahren erheblich zurück. In den vergangenen zwei Jahren fanden wir nur einen Zero-Day-Angriff für Java (CVE-2015-2590), was wahrscheinlich daran liegt, dass in den letzten Versionen der Java-Laufzeitumgebung Sicherheitsverbesserungen eingeführt wurden.

Die Anzahl kritischer Office-basierter Zero-Day-Angriffe lag in den letzten Jahren nicht hoch. Dennoch sind solche Angriffe für die IT-Umgebungen in Unternehmen sehr gefährlich. Auf der Konferenz Black Hat in den USA im Jahr 2015 präsentierten wir unsere Forschungsergebnisse zur Sicherheit von OLE (Object Linking and Embedding), einer wichtigen Office-Dokumentfunktion. Dabei stellten wir heraus, dass OLE eine sehr große Angriffsfläche hat, sodass wir mit weiteren Angriffen auf OLE rechnen. Aktuelle Erkennungs- und Schutzmethoden für Angriffe auf Office-basierte Schwachstellen sind noch nicht effektiv genug (z. B. lässt sich die Erkennung umgehen, indem Office-Dokumente verschlüsselt werden. Daher sagen wir für das nächste Jahr weitere Office-basierte Angriffe voraus.

Wir rechnen insbesondere mit Exploits für neu erkannte Schwachstellen im Nicht-Windows-Bereich. Zunehmend werden eingebettete Systeme, das Internet der Dinge (IoT) sowie Infrastruktur-Software das Ziel von hochentwickelten Bedrohungen und Zero-Day-Angriffen sein. Dazu zählen Unix-Varianten, beliebte Smartphone-Plattformen, IoT-spezifische Systeme (z. B. Tizen und Project Brillo) sowie grundlegende Komponenten und Bibliotheken (z. B. Glibc oder OpenSSL). Einige weit verbreitete Bibliotheken und Komponenten, insbesondere Open-Source-Framework-Tools, sind nicht sicher genug. Bei der Betrachtung der kritischen Zero-Day-Angriffe der vergangenen zwei Jahre lässt sich feststellen, dass viele von ihnen mit Schwachstellen in Open-Source-Software (z. B. CVE-2015-0235 (GHOST)) und OpenSSL-Problemen (CVE-2015-1793, CVE-2014-3566 und CVE-2014-0160) zusammenhängen. Wir sagen voraus, dass diese Nicht-Windows-Ziele im Jahr 2016 sehr aktiv sein werden.

Bing Sun und Haifei Li

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 27

Diesen Bericht teilen

ZahlungssystemeEinkaufen war früher ganz einfach: Wenn Sie etwas kaufen wollten, brauchten Sie vor allem genug Bargeld in der Tasche. Heute ist die Vielzahl der alternativen Zahlungsmethoden überwältigend: sie reicht von Bitcoins, ApplePay, Kredit- und Debitkarten bis zu Online-Zahlungsdiensten. Im 2013 veröffentlichten Bericht Digital Laundry: An analysis of online currencies, and their uses in cybercrime (Digitale Geldwäsche: Eine Analyse der Online-Währung und deren Einsatz in der Internetkriminalität) stellten wir die zu dieser Zeit wichtigsten elektronischen und virtuellen Geldplattformen vor. Laut Wikipedia gibt es inzwischen mehr als 740 Kryptowährungen! Wikipedia beschreibt außerdem mehr als 60 Online-Zahlungsdienste.

Wir konzentrieren unsere Sicherheitsbemühungen auf Schwachstellen in Bezug auf Kredit- und Debitkartentransaktionen. Das ist deshalb sinnvoll, weil die meisten digitalen Transaktionen diese Zahlungsformen nutzen. In Anbetracht des Wachstums bei alternativen Zahlungsmethoden hat sich die Anzahl der Angriffsoberflächen vervielfacht, sodass die Internetdiebe aus zahlreichen Zielen wählen können.

Wir haben nur wenig Innovation bei den Angriffsmethoden für Debit- und Kreditkarten festgestellt. Die meisten Zahlungskartendiebstähle gehen seit zehn Jahren auf ähnliche Weise vor, d. h. indem die Zahlungsmechanismen oder die Datenbanken mit den Kartendaten angegriffen werden. Sobald die Kartendaten abgegriffen waren, wurden sie so schnell wie möglich verkauft, um den Gewinn einzustreichen.

Die Methoden ändern sich jedoch. Aufgrund der großen Vielfalt der Zahlungs-methoden, die meist weiterhin Benutzernamen und Kennwörter benötigen, sind Anmeldeinformationen sehr wertvoll geworden. Zum Stehlen dieser Daten greifen die Internetkriminellen die Verbraucher direkt an, da sie die eigentliche Quelle der Anmeldeinformationen und gleichzeitig das schwächste Glied im Zahlungsprozess sind.

Wir sagen für das Jahr 2016 voraus, dass sich Internetkriminelle, die Zahlungs-systeme angreifen, zunehmend auf solche Angriffe konzentrieren werden, die zum Diebstahl und Verkauf von Anmeldeinformationen führen. Wir glauben, dass sie neben herkömmlichen, lang bewährten Techniken wie Phishing-Angriffen und Keyloggern auch neue Methoden einsetzen werden. Wir sagen außerdem voraus, dass die Anzahl der Diebstähle über Zahlsysteme unermüdlich steigen wird.

Raj Samani

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 28

Diesen Bericht teilen

Angriffe über MitarbeitersystemeMedienwirksame Angriffe werden immer häufiger. In diesem Jahr wurde über groß angelegte Angriffe auf große Unternehmen, Regierungsbehörden und selbst Dating-Webseiten (Ashley Madison) berichtet. Hier geht es nicht mehr nur um verunstaltete Webseiten. Allein in diesem Jahr wurden persönliche Daten wie Kreditkartendaten, Sozialversicherungsnummern und Adressen von Millionen Menschen gestohlen. Leider rechnen wir damit, dass sich dieser Trend fortsetzen wird.

Immerhin haben die Hacks der letzten Jahre dazu geführt, dass Sicherheit in den Führungsetagen der Unternehmen tatsächlich diskutiert und nicht unter den Teppich gekehrt wird. Zudem beobachten wir, dass mehr in Sicherheit investiert wird. Während das Gesamtinvestitionsvolumen in Sicherheitsmaßnahmen bei den meisten Unternehmen steigt, wird dieses Geld häufig leider nicht sonderlich effektiv eingesetzt. Kluge Unternehmen geben ihr Geld nicht nur für Technologie aus, sondern auch für mehr Schulungen, Personal und zur Förderung des Sicherheitsbewusstseins.

Was bedeutet das für die Angreifer? Wenn ein Unternehmen die neueste Technologie implementiert und gut informierte Mitarbeiter hat, die effektive Richtlinien erstellen und wachsam sind, haben Angreifer weniger Chancen. Dennoch werden die Angreifer Folgendes tun:

■ Sie versuchen es noch intensiver. Keine Sicherheitsmaßnahme ist zu 100 Prozent sicher. Wenn Angreifer wirklich an Ihre Daten gelangen wollen, finden sie auch eine Möglichkeit. Sie benötigen nur mehr Zeit und Aufwand. Diese steigen fast exponentiell, wenn gut informierte Mitarbeiter und gute Technologie vorhanden sind.

■ Sie suchen sich ein anderes Ziel. Unternehmen, die ihr Sicherheits-budget ineffizient einsetzen (indem sie vielleicht die neueste Technologie kaufen, aber nicht über die erforderlichen Mitarbeiter verfügen, um sie effektiv einzusetzen), bleiben weiterhin (relativ) leichte Ziele und werden erfolgreich gehackt.

■ Sie greifen Mitarbeiter zu Hause oder unterwegs an. Wenn Angreifer wirklich an Ihre Daten gelangen wollen, jeder Zugriffsversuch beim Rechenzentrum aber blockiert wird, sind die relativ unsicheren heimischen Systeme der Mitarbeiter das nächste logische Ziel.

Der Ansatz, über Mitarbeiter außerhalb des geschützten Netzwerks in das Unternehmen zu gelangen, ist nicht neu. Eines der ersten bekannt gewordenen Beispiele (Operation Aurora) erfolgte im Jahr 2009. Seitdem gab es zahlreiche weitere Zwischenfälle, bei denen Unternehmensnetzwerke kompromittiert werden konnten, nachdem sich entweder ein Unternehmens-Laptop von einem Café oder Hotel aus oder ein privates System bei einem Mitarbeiter zu Hause beim Unternehmensnetzwerk angemeldet hatte.

Untersuchungen deuten darauf hin, dass die Anzahl der Angriffe weiterhin zunimmt. Im nächsten Jahr werden wir von mindestens einem oder sogar mehreren großen Angriffen erfahren, deren Ausgangspunkt ein mitarbeitereigenes System oder ein Unternehmenssystem ist, das sich an einem unsicheren Ort wie einem Hotel oder Café befindet. Nachdem die aktuelle Stagefright-Schwachstelle einige Bereiche zur möglichen Ausnutzung in den Vordergrund rückte, erwarten wir, dass auch Android-Geräte als Gateway in sichere Umgebungen missbraucht werden, um dort Malware oder hochentwickelte hartnäckige Bedrohungen zu platzieren.

Aufgrund dieser Gefahr sollten IT-Unternehmen genau darüber nachdenken, was „sicher“ wirklich bedeutet. Es genügt nicht, sich lediglich über die Sicherheit im eigenen Unternehmensnetzwerk Gedanken zu machen. Klug agierende Unternehmen müssen ihre Schutzmaßnahmen auf die Systeme ausweiten, die ihre Mitarbeiter zuhause nutzen.

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 29

Derzeit statten Unternehmen ihre Mitarbeiter meist mit einer VPN-Software aus, damit diese eine sichere Verbindung zum Unternehmensnetzwerk herstellen können. Dies ist eine hervorragende Möglichkeit, um sicherzustellen, dass die Kommunikation vom Arbeitssystem des Mitarbeiters mit dem Büro geschützt ist. Die meisten Menschen greifen jedoch von verschiedenen Geräten auf das Internet zu. Auch wenn ein Unternehmens-Laptop möglicherweise geschützt ist – wer weiß, welchen Schutz die Mitarbeiter für die zu Hause genutzten Geräte verwenden? Die meisten Unternehmen nutzen Firewalls, Web- und E-Mail-Gateways, IPS und andere Technologien, um ihre Infrastrukturen zu schützen. Doch die meisten Privatnutzer haben gerade einmal Malware-Schutz installiert und verwenden weder Firewall noch Gateway. Dadurch sind Mitarbeiter zu Hause für gezielte Angriffe sehr anfällig.

Für das nächste Jahr rechnen wir damit, dass Unternehmen mehr hochentwickelte Sicherheitstechnologien bereitstellen, die ihre Mitarbeiter zu Hause installieren sollen, damit das Unternehmen besser vor Bedrohungen aus sozialen Netzwerken oder per Spearphishing geschützt ist.

Bruce Snell

Cloud-DiensteUnternehmensorientierte Cloud-Dienste sind heute allgegenwärtig. Unternehmen nutzen die Cloud-basierten Funktionen, um von Video-konferenzen, kostengünstiger Datenspeicherung sowie jederzeit und für jedermann verfügbarer Konnektivität zu profitieren. Die Einführung von Cloud-Diensten und -Speichern ist in unseren zunehmend vernetzten globalen Geschäftsumgebungen allgegenwärtig.

Die Vielfalt vertraulicher Unternehmensdaten, die über diese Dienste und Plattformen geteilt werden, ist alarmierend: Unternehmensstrategien, Details zum Firmenportfolio, geplante Innovationen, Informationen zu Übernahmen und Verkäufen, Mitarbeiterdaten und vieles mehr.

Da Cloud-Dienste häufig zur Speicherung oder Übertragung von Geschäfts-geheimnissen genutzt werden, sind sie sehr attraktiv für Internetkriminelle, Mitbewerber und staatliche Stellen, die von diesen Informationen profitieren wollen. Kunden dieser Dienste sind der Gnade der Sicherheitskontrollen beim Hoster ausgesetzt und haben wenig Einblick in die Sicherheitslage des Dienstanbieters.

Hacker drangen kürzlich in die Computersysteme einer großen Nachrichten-agentur ein und gelangten an vertrauliche Informationen, mit denen sie über illegale Aktiengeschäfte unrechtmäßige Profite in Höhe mehrerer Millionen Dollar einstrichen.

Der erfolgreiche Hacking-Angriff und die Offenlegung gestohlener sensibler Kundeninformationen der Online-Dating-Webseite Ashley Madison, die unter anderem von Fortune und Krebs on Security aufgedeckt wurden, führten auf beiden Seiten zu reichlich Peinlichkeit und Sorgen. Bei dieser Kompromittierung wurden Schwachstellen in der Sicherheit des Web-Auftritts ausgenutzt.

Wir beobachteten das ganze Jahr über Beispiele für Datenkompromittierungen von Mitarbeiterinformationen (einschließlich E-Mails und Gehaltsinformationen) sowie Fälle, in denen unveröffentlichte Inhalte gestohlen und veröffentlicht wurden. Niemand war gegen diese Angriffe immun – selbst die kontroverse Gruppe Hacking Team wurde in diesem Sommer zum Ziel.

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 30

Diesen Bericht teilen

Unternehmen nutzen kostengünstige oder kostenlose Cloud-Dienste zur Zusammenarbeit mit oder ohne Zustimmung der IT-Abteilung. Da die eingesetzten Sicherheitsfunktionen häufig nicht bekannt sind, ist auch das Risiko von Hacking-Angriffen und Datenkompromittierungen unbekannt. Unabhängig davon, ob Mitarbeiter Videokonferenzen und Voicemail, Projektverwaltungs-Tools, Webseiten zur Datenspeicherung oder gehostete Anwendungen nutzen: Diese Angebote bergen Gefahren für das Unternehmen, da Unternehmensdaten auf Drittanbieter-Webseiten verarbeitet und gespeichert werden, deren Sicherheitsverwaltung nicht angemessen kontrolliert werden kann. Bei Angriffen können über die Backend-Infrastruktur Daten gestohlen oder private Unterhaltungen (wie Konferenzsitzungen) abgehört werden.

Cloud-Dienstanbieter müssen stets auf neue Bedrohungen achten und die eigenen Sicherheitskontrollen anpassen, um Schutz vor den neuen Techniken gewährleisten. Der Schutz von Cloud-Diensten erfordert einen umfassenden Ansatz für die Sicherheitskontrollen. Dazu gehören auch potenzielle Angriffsflächen für Social-Engineering-Taktiken zum Datendiebstahl. Zu den erforderlichen Schutzmaßnahmen zählen auch starke Verschlüsselung und die Gewährleistung, dass nur autorisierte Benutzer auf die Daten zugreifen können.

Wir sagen voraus, dass Internetkriminelle, böswillige Mitbewerber, wachsame Akteure aus der Zivilgesellschaft und staatliche Stellen zunehmend Plattformen von Cloud-Diensten angreifen werden, um wertvolle und vertrauliche Unter-nehmensdaten zu stehlen und damit Wettbewerbsvorteile bzw. finanzielle oder strategische Vorteile zu erlangen.

Jeannette Jarvis

Wearables In den vergangenen zwei Jahren ist das Internet der Dinge (IoT) enorm gewachsen. Zu Beginn der IoT-Bewegung lag der Fokus vor allem darauf, aktuelle Geräte und Produkte durch die Einbettung von Rechenleistung und WLAN-Zugriff „intelligent“ zu machen. In Bereichen wie Smart-TVs und vernetzter Haustechnik gab es bald viel versprechende Angebote. Seit einiger Zeit wächst auch die Zahl tragbarer Geräte (Wearables) wie Activity Tracker, Smart Watches usw. (Ich selbst trage beim Schreiben dieses Artikels zwei solcher Geräte.)

Obwohl heute vor allem über die Apple Watch gesprochen wird, steigt die Anzahl der Wearables weiterhin, nicht zuletzt dank der robusten Branche, die von gut bekannten Namen wie Fitbit und Pebble angeführt wird. Diese etablierten Unternehmen und Newcomer tragen dazu bei, dass der Markt für Wearables bis zum Jahr 2019 auf 780 Millionen Geräte steigt (Quelle: ABI Research), was weltweit betrachtet einem Wearable-Gerät für jeden zehnten Erdenbürger entspricht. Wenn man berücksichtigt, dass der Anteil der Wearables in den Entwicklungsländern niedriger liegt, bedeutet dies, dass in den reicheren Ländern wahrscheinlich eher jeder vierte oder fünfte ein solches Gerät haben wird.

Aus Sicht der Hacker bedeutet das in dicht besiedelten Gegenden, dass es eine große Zahl angreifbarer Wearables gibt. Obwohl das Eindringen in ein Wearable-Gerät einem Hacker nicht unbedingt einen unmittelbaren Vorteil bietet (abgesehen vom Abgreifen der GPS-Daten für optimierte Spearphishing-Angriffe), liegt der wahre Wert darin, dass diese Geräte auf ein Smartphone zugreifen.

Die meisten Wearables sammeln viele einfache Daten und senden diese zur weiteren Verarbeitung an eine App auf einem Smartphone oder Tablet. Die meisten dieser Geräte nutzen die energiesparende Technologie Bluetooth LE, die zahlreiche gut dokumentierte Sicherheitsfehler hat und bei der mit jeder neuen Version wahrscheinlich neue Fehler hinzukommen. (Der Forscher Mike Ryan hat dazu hervorragende Forschungsergebnisse veröffentlicht.) Bluetooth ist das schwache Glied.

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 31

Diesen Bericht teilen

Schlecht geschriebener Wearable-Code schafft eine Hintertür in Ihr Smartphone. Wir bezweifeln, dass es bereits zu Beginn des Jahres vollständige Smartphone-Kompromittierungen durch Angriffe auf Wearable-Geräte geben wird, doch wir rechnen in den nächsten 12 bis 18 Monaten mit erfolgreichen Wearable-Kontroll-App-Kompromittierungen, die wertvolle Daten für Spearphishing-Angriffe liefern.

Ein potenzielles Szenario: Ein Angreifer sammelt die GPS-Daten aus einer Fitness-App, die mit einem Fitnessarmband verbunden ist. Ein Spearphisher könnte basierend auf diesen Daten eine E-Mail erstellen, die Sie wahrscheinlich öffnen würden. Wenn Sie nach Ihrer Jogging-Runde an einem Café vorbeikommen, könnte der Angreifer zum Beispiel dank der GPS-Daten eine E-Mail schreiben mit der Nachricht „Ich glaube, Sie haben dies hier heute früh im Café liegen verloren“ und einem Link zu einer infizierten Bilddatei.

Wearables sind eine hervorragende Möglichkeit, Menschen zu motivieren, mehr mit ihrer Umgebung zu interagieren, statt immer nur auf ihre Telefone oder Laptops zu starren. Gleichzeitig stellen sie jedoch mit zunehmender Verbreitung auch ein wachsendes Sicherheitsrisiko durch Hacker dar.

Bruce Snell

FahrzeugeAngriffe auf Fahrzeugsysteme werden im Jahr 2016 stark zunehmen, da die in Fahrzeugen eingebaute Internet-fähige Hardware ohne grundlegende Sicherheitsprinzipien entwickelt wurde. Selbst Pkws benötigen tiefgehende, mehrschichtige Schutzmaßnahmen, um die Risiken und Folgen eines Internet-angriffs zu minimieren. Unzureichend abgesicherte fahrerlose Fahrzeuge und intelligente Straßen werden Fahrer sowie Passagiere auch im Jahr 2017 und darüber hinaus gefährden und wahrscheinlich zu Toten führen.

■ Betriebssystem-Kernel■ Netzwerk-Software/WLAN■ Benutzeroberfläche■ Arbeitsspeicher■ Lokale Dateien und Speichersystem■ Zugriffskontrolle/Sicherheits-Software

■ Virtuelle Maschine und Steuerungs-anwendungen in der Cloud

■ Web-Anwendung■ Arbeitsspeicher■ Lokale Dateien und Speichersystem■ Zugriffskontrolle/Sicherheits-Software

Angriffsflächen von Wearables

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 32

Diesen Bericht teilen

Laut dem von Business Insider veröffentlichten „The Connected-Car Report“ (Bericht über das vernetzte Auto) werden bis zum Jahr 2020 wahrscheinlich 220 Millionen vernetzte Autos unterwegs sein. Das Analyseportal Statista zitiert einen McKinsey-Bericht mit der Vorhersage, dass bis zum Jahr 2016 immerhin 12 Prozent aller Autos mit dem Internet verbunden sein werden. Zudem wünschen die Verbraucher im Auto einen Monitor zum Internet-Surfen (57 %), eine Funktion zur automatischen Erkennung von Ampelsignalen, Staus und Unfällen (52 %), ein System, das Passagieren das Anhalten des Autos erlaubt (51 %), Kollisionswarnungen für vorn und hinten (45 %), Nachtsichtfunktionen (42 %), Müdigkeitswarner (41 %) sowie die Möglichkeit, im Auto auf soziale Netzwerke zuzugreifen (40 %). Für alle diese Funktionen muss die Soft- und Hardware im Fahrzeug auf sichere Weise mit externen Systemen verbunden werden, um unerwünschte oder unzulässige Aktionen zu vermeiden, die die Passagiere gefährden könnten.

Der Intel Security-Bericht Automotive Security Best Practices (Empfohlene Sicherheitsmaßnahmen für Autos) weist darauf hin, dass die Konsolidierung und Vernetzung der Fahrzeugsysteme ein Sicherheitskonzept verlangt, dass Funktionen umfasst wie „sicheres Starten, vertrauenswürdige Ausführungs-umgebungen, Manipulationsschutz, Isolierung sicherheitskritischer Systeme, Nachrichtenauthentifizierung, Netzwerkverschlüsselung, Datenschutz, Verhaltens überwachung, Anomalieerkennung und Austausch von Bedrohungs-informationen“. Bei vielen vernetzten Fahrzeugen fehlen heute einige oder sogar alle diese Sicherheitsfunktionen. Im August demonstrierten mehrere Sicherheitsforscher, dass es möglich ist, verschiedene Arten vernetzter Autos (z. B. einen Jeep Cherokee) zu hacken, indem Befehle über das Entertainment-System an Armaturenfunktionen, Lenkrad, Bremsen und Getriebe gesendet wurden. Dazu bedurfte es lediglich eines Laptops mit WLAN-Zugriff.

Selbst bei Geräten mit integrierten Sicherheitsfunktionen ist es immer möglich, dass Fehler oder Schwachstellen gefunden werden, sodass eine Möglichkeit vorgesehen sein sollte, die Software einfach per Fernzugriff zu aktualisieren, um das Problem zu beheben. Aktualisierungen per Fernzugriff sind bei bestimmten Cherokee-Modellen sowie bei Dodge- und Chrysler-Modellen offensichtlich nicht möglich: Kurz nach Veröffentlichung der Ergebnisse der Sicherheitsforscher wurde vom Mutterunternehmen eine Rückrufaktion gestartet, von der in den USA 1,4 Millionen Fahrzeuge betroffen waren. Als einziger Hersteller, der die Software bekanntermaßen per Fernzugriff aktualisieren kann, hat Tesla einen Remote-Patch veröffentlicht, nachdem Forscher auf der Def Con 23 eine Schwachstelle offengelegt hatten.

Die 15 am stärksten angreifbaren und gefährdetsten Angriffsflächen im Auto der nächsten Generation, einschließlich einiger Steuergeräte.

Smartphone

Remote-Verbindungstyp-

App

Steuergerät des Fahrzeugzugangs-

systemsLenk- und

Bremssteuergerät

Motor- und Getriebesteuergerät

Airbag-Steuergerät

OBD 2 Bluetooth

USB

Steuergerät der Beleuchtungsanlage

(innen und außen)

ADAS-System-Steuergerät Luft-

druck-warnsystem

DSRC-basierter Empfänger (V2X)

Passiver schlüsselloser

Zugang

Funkschlüssel

Angriffsflächen bei Fahrzeugen

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 33

Diesen Bericht teilen

Bisher wurden aktuelle Schwachstellen verantwortungsvoll an den betroffenen Hersteller gemeldet. Wir sagen voraus, dass im Jahr 2016 weitere Schwachstellen in Fahrzeugsystemen von Sicherheitsforschern gefunden werden. Es ist außerdem ziemlich wahrscheinlich, dass Zero-Day-Schwachstellen gefunden und von Internetkriminellen aktiv ausgenutzt werden, die dadurch das Leben von Menschen und die Straßensicherheit gefährden sowie Staus verursachen.

In den Fahrzeugen können bereits einige Gefahren lauern. Möglicherweise gibt es bereits nicht sicherheitsrelevante Bedrohungen, die die Privatsphäre der Fahrzeugbesitzer gefährden, indem der Fahrzeugstandort überwacht, Unterhaltungen über das Fahrzeugmikrofon abgehört oder Videoaufnahmen mit der fahrzeuginternen Kamera angefertigt werden. Wir sagen voraus, dass im Jahr 2016 erstmals Angriffskampagnen erst Monate nach der eigentlichen Infektion erkannt werden.

Carlos Castillo, Cedric Cochin und Alex Hinchliffe

Handel mit gestohlenen DatenDa Sicherheitskomponenten wie Firewalls, Gateways und Sicherheitsprodukte für Endgeräte gut vor typischen Angriffen in Unternehmensumgebungen schützen, suchen die Kriminellen nach neuen Wegen, diese Technologien zu umgehen. Eine Möglichkeit besteht darin, sich gültige Anmeldeinformationen zu beschaffen und zu nutzen. Internetkriminelle können diese Daten entweder über Schwachstellen selbst sammeln oder auf dem „Schwarzmarkt“ kaufen.

Mit gültigen Anmeldeinformationen bewegen sich Kriminelle unter dem normalen Sicherheitsradar, da sie scheinbar legitime Benutzer sind. Häufig ist nur ihr Verhalten auffällig. Ist das Benutzerverhalten normal, oder weicht es vom typischen Verhalten ab? Während die Sicherheitsbranche intensiv an der Entwicklung von Verhaltenserkennungsfunktionen arbeitet, die Big Data mit hochentwickelten Analysetechnologien kombinieren, missbrauchen die Kriminellen die fehlende Verhaltenserkennung, indem sie ihre Angriffsmethoden so anpassen, dass sie unauffällig bleiben. Dieses Verhalten der Kriminellen wird sich im Jahr 2016 und darüber hinaus fortsetzen – und zwar so lange, bis Verhaltenserkennungstechnologien eingesetzt werden und sie irreguläres Verhalten erfolgreich erkennen können.

Im Jahr 2015 wurden gewaltige Datenmengen von Unternehmen und Behörden gestohlen. Einige der gestohlenen Datensätze haben nur begrenzten Wert, doch andere warten sicher an geheimen Speicherorten, um bei zukünftigen Angriffen eingesetzt zu werden. Durch die Verknüpfung gestohlener Datensätze kann der Wert für die Internetangreifer sogar noch erheblich steigen. Was wäre, wenn gestohlene Daten von Gesundheitsdienstleistern, Blut- und Organspendern, Ashley Madison und des US-amerikanischen Amtes für Personalverwaltung (U.S. Office of Personnel Management) kombiniert und in einer Datenbank in der Cloud gespeichert würden? Mit diesen Angaben ließen sich Erpressungen, die Generierung neuer Anmeldeinformationen oder Identitätsdiebstahl realisieren.

Diese Akkumulation gestohlener Daten läuft bereits seit einigen Jahren. Wir sagen voraus, dass sich im Jahr 2016 ein robuster Schwarzmarkt für gestohlene personenbezogene Informationen und Anmeldeinformationen entwickeln wird. Es werden spezialisierte Untergrund-Handelsplätze entstehen, an denen gestohlene persönliche Daten, kompromittierte Anmeldeinformationen und Infrastrukturdetails aus verschiedenen Quellen verkauft werden. Internetkriminelle, die innerhalb des „Dark Web“ als vertrauenswürdige Kunden gelten, werden sich bestimmte Datensätze zum Kauf aussuchen und für nachfolgende Angriffe nutzen können.

Christiaan Beek

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 34

IntegritätDie einzige Konstante in der Internetsicherheit ist die Veränderung. Die Branche entwickelt sich kontinuierlich aufgrund der Änderungen bei Technologien, der Möglichkeiten der Angreifer, des Wertes der potenziellen Ziele und der Relevanz der Auswirkungen weiter. Im Jahr 2016 werden weitere Taktiken hinzukommen. Zu den wichtigsten neuen Angriffsvektoren werden Kompromittierungen der Integrität von Systemen und Daten gehören.

Angriffe auf Vertraulichkeit und Verfügbarkeit sind laut, brutal und offensichtlich. Sie zerstören Dinge und legen Daten offen – und verursachen dadurch Peinlichkeit, Unannehmlichkeiten und Verluste. Angriffe auf die Integrität finden im Verborgenen und selektiv statt und können erheblich mehr Schaden anrichten. Statt große Mengen vertraulicher Daten offenzulegen oder auszunutzen, konzentrieren sie sich darauf, bestimmte Elemente von Transaktionen, Kommunikationen oder Daten zu manipulieren, um den Gewinn noch weiter zu erhöhen.

Wir haben in der Vergangenheit bereits einige besonders raffinierte Angriffe beobachtet, die von staatlicher Seite gesponsert wurden. Stuxnet und die verwandten Malware-Varianten Duqu, Flame und Gauss wurden entwickelt, um heimlich bestimmte Geräte anzugreifen und kleine Konfigurationsänderungen vorzunehmen, die in einem nationalen Atomprogramm letztlich erhebliche Folgen hatten. Die Absicht bestand nicht darin, einen Computer zu zerstören oder größere Datenmengen zu sammeln. Stattdessen veränderten sie Arbeitssysteme, um die Ziele der Angreifer zu erreichen.

Anfang 2015 beobachteten wir Internetkriminelle, die auf diese Weise Banken angriffen. Carbanak unterschied sich erheblich von früherer Banking-Malware, die sich typischerweise auf den Diebstahl von Konto- und Anmeldedaten konzentrierte. Carbanak kompromittierte heimlich etwa 100 Banken, sodass die Angreifer erfuhren, wie interne Abläufe gehandhabt werden. Die Malware führte Spionage für Angreifer durch, die daraufhin bestimmte Transaktionen manipulierten. Im Verlauf des Angriffs waren nur wenige Konten angegriffen worden, dennoch wurden zwischen 300 Millionen und 1 Milliarde US-Dollar gestohlen.

Wir beobachten, dass die Forschung in Bezug auf Integritätsangriffe Fahrt aufnimmt. Die aktuellen Fahrzeug-Hacks sind ein hervorragendes Beispiel dafür. Die Forscher konzentrieren sich nicht auf das Ausschalten des Fahrzeugs oder das Sammeln von Daten, sondern auf die selektive Manipulation von Kommunikation und Befehlen, um das Verhalten des Fahrzeugs zu steuern oder zu beeinflussen. Die potenziellen Folgen sind besorgniserregend.

Im Jahr 2016 werden wir Integritätsangriffe im Finanzbereich beobachten, bei denen Internetdiebe mehrere Millionen US-Dollar stehlen, indem sie bestimmte Daten im Transaktionsdatenstrom so ändern, dass die Zahlungen auf anonymisierten Konten landen. Die Erkennung solcher und ähnlicher Vorfälle wird sehr schwierig sein. Integritätsangriffe können wie Probleme mit Unternehmensprozessen, Buchhaltungsfehler, Audit-Probleme, Aktionen unzufriedener Mitarbeiter oder einfach menschliches Versagen erscheinen. Die Situation wird dadurch verschärft, dass die meisten der derzeit verfügbaren und eingesetzten Tools, Mechanismen sowie Prozesse für solche Angriffe blind sind. Die Zuordnung wird schwierig sein. Andere Ziele werden Abrechnungs- und Verkaufsdaten aus dem Einzelhandel, behördliche Identitätsdatensätze wie Geburts-/Todestage, Steuern und nationale Identitätsnummern sowie Bankkonten und Transaktionen an Bankautomaten sein. Andere Bereiche wie Gesundheitsdaten, Abrechnungen, Rezeptverwaltung und Transportkontrolle sowie die Verwaltung von Fahrzeugen, Zügen und Flugzeugen werden schließlich folgen.

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 35

Diesen Bericht teilen

Einer der vielleicht verbreitetsten Vektoren für Integritätsangriffe ist wahrscheinlich die wachsende Anzahl von Ransomware-Varianten, die nur wenige Dateien modifizieren. Bei Ransomware handelt es sich um eine Art permanenten Denial-of-Service-Angriff: Das System funktioniert weiterhin und auch alle Daten sind noch vorhanden, doch aufgrund der Integritätskompromittierung sind bestimmte Dateien nicht mehr verwendbar. Die Angreifer fordern dann Lösegeld, um die ursprüngliche Integrität wiederherzustellen. Dieser Angriffsvektor wird im Jahr 2016 ebenfalls erheblich zunehmen.

Matthew Rosenquist

InternetspionageIm vergangenen Jahr sagte McAfee Labs für das Jahr 2015 voraus, dass Spionage-Angriffe zahlreicher und heimlicher werden würden. Zum jetzigen Zeitpunkt wissen wir noch nicht, ob die Zahl der Internetspionage-Fälle in diesem Jahr die im Verizon Data Breach Investigations Report (Untersuchungsbericht von Verizon zu Datenkompromittierungen) genannten 548 Fälle aus dem Jahr 2014 übersteigen wird. Doch wir wissen jetzt schon, dass Spionage-Angriffe heimlicher vorgehen und dass die Folgen im Vergleich zu früheren Kompromittierungen schwerwiegender werden.

In einem besonderen Beispiel, das im Blog-Beitrag Stealthy Cyberespionage Campaign Attacks With Social Engineering (Heimliche Internetspionage-Kampagnenangriffe per Social Engineering) genau beschrieben wurde, setzte der Angreifer eine hochentwickelte Spearphishing-Kampagne ein, um in die Zielsysteme (im Luftfahrt- und Rechtssektor) einzudringen. Zudem wurde ausschließlich JavaScript verwendet, um weniger auffällig zu agieren. Die Angreifer waren in der Lage, Profile für die kompromittierten Systeme zu erstellen und diese an die Kontroll-Server zu exfiltrieren.

In einem anderen Beispiel kompromittierte eine staatliche Stelle Systeme im Energiesektor eines anderen Staates und fügte (unter anderem) individuell erstellte MBR-Löschprogramme (Master Boot Record) hinzu, die die Systeme und Netzwerke ihrer Opfer deaktivieren oder zerstören können. Auch hier begannen die Angriffe wahrscheinlich mit Spearphishing.

Und natürlich ist auch die erfolgreiche Kompromittierung mit Diebstahl von rund 20 Millionen Hintergrundprüfungen des US-amerikanischen Amtes für Personalverwaltung (U.S. Office of Personnel Management) ein klares Beispiel für die zunehmend strategischen Folgen von Internetspionage-Aktivitäten.

Im Jahr 2016 werden wir mehrere ähnliche Aktionen beobachten. Die Angriffs-akteure werden einige dieser spezifischen Techniken einsetzen:

■ Legitime Dienste wie Cloud-Datei-Hoster (Dropbox, Box und Stream Nation) werden in zukünftigen Internetspionage-Kampagnen als Kontroll-Server genutzt. Die Bedrohungsakteure nutzen legitime Infrastrukturen, um unbemerkt zu bleiben und die Bemühungen von Sicherheitsforschern zu umgehen, die Ressourcen zu schützen. Dank dieser Cloud-Laufwerksdienste kann Malware Befehle senden und empfangen, ohne Verdacht zu erregen. Durch die Tarnung als gültiger Datenverkehr wird sie von Gateway-Schutzmaßnahmen nicht erkannt, was die Lebensdauer der Kampagne verlängert.

■ Das Tor-Netzwerk zur Anonymisierung der Verbindungen zu Kontroll-Servern wird bei Internetspionage-Kampagnen immer häufiger zum Einsatz kommen. Kontroll-Server werden im Tor-Netzwerk gehostet und ermöglichen der Malware die Herstellung einer Verbindung, ohne dass das Opfer selbst einen Tor-Browser installiert haben muss.

■ In den vergangenen Jahren nutzten die Bedrohungsakteure eine Vielzahl von Schwachstellen in Microsoft-Dokumenten aus. Im Jahr 2016 werden auch Dateiformate abseits von PPT, DOC und XLS ausgenutzt.

Ryan Sherstobitoff

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 36

Diesen Bericht teilen

Hacktivismus Das Konzept des Hacktivismus ist alles andere als neu. Angetrieben von dem Wunsch, eine bestimmte politische oder soziale Botschaft zu übermitteln, greifen besonders erfahrene Hacktivistengruppen bekannte Organisationen oder Unternehmen an und nutzen deren Plattform, um die Botschaft zu überbringen. Hacktivisten sind seit mehr als 20 Jahren recht erfolgreich dabei, Schlagzeilen zu machen und eigene Hacktivisten-„Marken“ aufzubauen. Anonymous ist wahrscheinlich die bekannteste Hacktivistengruppe, doch es gibt noch viele andere.

Geändert hat sich in den vergangen Jahren vor allem die Leichtigkeit, mit der Hacktivismus-fremde Akteure ihre Aktionen durch Nachahmungen mit diesen gut bekannten Gruppen assoziieren können. Aufgrund dieser Entwicklung wird scheinbar die Ideologie hinter den eigentlichen Hacktivisten-Aktionen verschleiert. Der Ashley Madison-Hack, bei dem eine unbekannte Gruppe persönliche Benutzerdaten veröffentlichte, weil Kaufdaten nicht wie versprochen entfernt wurden, klingt nicht wie eine edel gesinnte, genau definierte politische oder soziale Aktion, die die Grundpfeiler echter Hacktivisten-Angriffe ausmachen.

In einem anderen Beispiel führte eine Gruppe, die sich als Anonymous ausgab, im vergangenen Jahr in Kanada eine Reihe von Internetangriffen auf die Polizei, den Gerichtshof und Behörden durch. Anonymous leugnete jegliche Beteiligung und erklärte, dass sie solche Aktionen niemals dulden würden. Für diese Angriffe wurden zu keinem Zeitpunkt glaubwürdige Erklärungen abgegeben.

Es ist möglich, dass diese und ähnliche Aktionen das Werk chaotischer Akteure sind, die einfach nur Zerstörungen anrichten wollen. In diesem Fall erleben wir möglicherweise den Beginn einer Vandalismuswelle im industriellen Maßstab. Es ist ebenso möglich, dass es sich bei den eigentlichen Motivationen um klassische Internetkriminalität gegen Unternehmen handelt, und dass sich die Akteure die Maske des Hacktivismus aufsetzen. Oder diese Aktionen finden „unter falscher Flagge“ statt, wie es Anonymous für die Angriffe in Kanada behauptete. Unabhängig davon, welche wahren Motive hinter diesen Angriffen stehen: Der finanzielle Schaden auf Seiten der Opfer ist erheblich.

Quelle: „Anonymous at Scientology in Los Angeles“ (Anonymous bei Scientology in Los Angeles) von Vincent Diamante. Ursprünglich von Flickr als Anonymous bei Scientology in Los Angeles veröffentlicht.

Lizenziiert unter CC BY-SA 2.0 via Commons – https://commons.wikimedia.org/wiki/File:Anonymous_at_Scientology_in_Los_Angeles.jpg#/media/File:Anonymous_at_Scientology_in_Los_Angeles.jpg

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 37

Wir sagen voraus, dass sich realer Hacktivismus im Jahr 2016 fortsetzen wird, im Vergleich zu früher jedoch in geringerem Umfang. Viele der engagiertesten und aktivsten Hacktivisten wurden verhaftet und zu Gefängnisstrafen verurteilt. Wahrscheinlich zunehmen werden jedoch Angriffe, die scheinbar von Hacktivisten stammen, in Wirklichkeit aber aus ganz anderen, schwer zu bestimmenden Motiven gestartet werden. Tatsächlich ist moderner Hacktivismus lediglich eine Frage des Kopierens und Einfügens und, wie wir gesehen haben, wird es noch schwerer, den Nebel der Verschleierung zu heben.

Raj Samani

Kritische InfrastrukturenWenn wir den Presseberichten einiger Sicherheitsanbieter glauben, ist unsere Zukunft erheblich unsicherer geworden, da es Angreifer auf unsere kritischen Infrastrukturen abgesehen haben. Viele der stark beworbenen Berichte wurden nach dem Stuxnet-Angriff im Jahr 2010 veröffentlicht, der erhebliche physische Schäden verursachte. Es dauerte jedoch Jahre, bis es ein zweiter erfolgreicher Angriff gegen kritische Infrastrukturen in die Nachrichten schaffte. Bei gerade einmal zwei öffentlich bekannt gewordenen Beispielen seit dem Jahr 2009 sagen wir für das Jahr 2016 voraus, dass Angriffe gegen kritische Infrastrukturen zwar selten sind, aber großen Schaden anrichten.

Wir erleben eine immer stärkere Vernetzung unserer Welt, von digitalen Ölfeldern bis zu Wasseraufbereitungs-Anwendungen, die über öffentliche Clouds gehostet werden. Forschungsergebnisse zu Internet-fähigen Geräten für kritische Infrastrukturen zeigen, dass operative Technologien nicht mehr „isoliert“ sind. Wenn einige dieser Geräte lediglich durch standardmäßige Anmeldeinformationen geschützt sind, bereitet uns das ernsthafte Sorgen. Dies wird verschärft durch den neuen Trend der Kriminellen, Direktzugriff zu kritischen Infrastruktursystemen zu verkaufen. Tatsächlich steigt die Anzahl der Schwachstellen in kritischen Infrastrukturen.

Wahrscheinlich führte diese Zunahme an Schwachstellen dazu, dass 48 Prozent der Befragten aus kritischen Infrastruktur-Unternehmen es für wahrscheinlich oder sehr wahrscheinlich halten, dass ein Internetangriff in den nächsten drei Jahren kritische Infrastrukturen ausschalten und zu Todesfällen führen wird. Diese große Überzeugung ist beunruhigend, und wir möchten diese Bedrohung nicht überbewerten, doch wir müssen bestätigen, dass die wachsende Angriffsfläche das Risiko solcher Angriffe erhöht.

Das Ausschalten kritischer Dienste ist jedoch möglicherweise nicht das einzige Ziel der Angreifer. Der Dragonfly-Angriff auf Energieerzeuger im Jahr 2014 zeigte, dass die Unterbrechung der Versorgung nicht zu den unmittelbaren Absichten der böswilligen Akteure zählte. In diesem Fall hatten es die Angreifer auf Spionage und permanenten Zugriff abgesehen.

Angriffe auf kritische Infrastrukturen sind für Internetdiebe weniger attraktiv als für gegnerische staatliche Stellen. Internetkriminalität fokussiert sich ausschließlich auf das Geldverdienen. Abgesehen von der Erpressung der Betreiber kritischer Infrastrukturen oder dem Verkauf von Zugangsdaten zu kritischen Infrastrukturen ist die Rendite der Internetkriminellen höher, wenn sie Unternehmen anderer Branchen angreifen. Daher liegt die Anzahl der Angriffe auf kritische Infrastrukturen erheblich niedriger – und wird es auch bleiben. Es gibt bei weitem mehr Internetdiebe als staatliche Stellen, die als Angreifer agieren.

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 38

Diesen Bericht teilen

Im Jahr 2016 und darüber hinaus wird die wachsende Zahl an Schwachstellen in kritischen Infrastrukturen ein großes Problem darstellen. Erfolgreiche Angriffe auf diese Ziele werden der Gesellschaft enorm schaden. Die meisten böswilligen Akteure verdienen jedoch in anderen Bereichen zu gut, sodass solche Angriffe eher von staatlichen Stellen gestartet werden, die sehr selektiv und strategisch vorgehen.

Raj Samani

Austausch von Bedrohungsinformationen Während des White House Summit zu Internetsicherheit und Verbraucherschutz, das im Februar an der Stanford University stattfand, gab Präsident Obama bekannt, dass die US-Regierung sich mehr darauf konzentrieren wird, dass Bedrohungsinformationen zwischen Regierungsbehörden ausgetauscht werden, damit diese Internetbedrohungen schneller erkennen und darauf reagieren können. Zudem unterzeichnete er einen Erlass, nach dem der intensivere Austausch von Informationen zu Internetbedrohungen zwischen dem öffentlichen und dem privaten Sektor gefördert werden soll.

Diese Aktion war ein früher Indikator dafür, dass der Austausch von Daten über Internetbedrohungen für die Verbesserung der nationalen Sicherheit große Bedeutung hat. Obwohl diese Maßnahme ein Schritt in die richtige Richtung war, sind weltweit erheblich mehr Anstrengungen erforderlich, um die nationale Sicherheit sowie das geistige Eigentum von Unternehmen zu schützen und gleichzeitig die Privatsphäre der Bürger zu gewährleisten. Bei Daten zu Internetbedrohungen handelt es sich um kuratierte Informationen zu einem Angriff oder zu Kriminellen, die ausgetauscht werden können, um die Schutzmaßnahmen gegen diese Angriffe zu verbessern. Diese Daten umfassen meist Kontext, Kompromittierungsindikatoren und ausführbare Schritte, mit denen Angriffe abgewehrt werden können. Durch den Austausch von Bedrohungsdaten können Unternehmen und Behörden interne Indizien mit externen Informationen kombinieren, um Angriffe besser erkennen und angemessen reagieren zu können.

Intel Security ist eines von vier Gründungsmitgliedern der Cyber Threat Alliance, die den Austausch von Bedrohungsdaten innerhalb einer vertrauenswürdigen Community von Branchenteilnehmern zu automatisieren und effizienter gestalten soll. Die Mitglieder der Cyber Threat Alliance tauschen Kompromittierungsindikatoren sowie andere Informationen zu komplexen und subtilen Aspekten aktiver Internetangriffe aus, sodass sie einen zeitnahen Einblick in eingesetzte Aktivitäten und Techniken erhalten.

Der Austausch von Bedrohungsdaten und die Zusammenarbeit sind erforderlich, um die aggressiven Aktivitäten der Angreifer schnell zu bekämpfen, unabhängig davon, ob sie kritische Infrastrukturen, geistiges Eigentum von Unternehmen oder persönliche Daten von Einzelpersonen angreifen. Dank der Kompetenz der Cyber Threat Alliance-Mitglieder können wir systematischer auf komplexe mehrdimensionale Angriffe reagieren.

Im Jahr 2016 wird die Cyber Threat Alliance den STIX/TAXII-Standard für den Austausch von Bedrohungsdaten einführen, was die Erkennung und Behebung für alle Alliance-Mitglieder beschleunigt. Die Cyber Threat Alliance ist eine der vielen von der Branche unterstützten Kooperationen zum Austausch von Bedrohungsdaten – alle in verschiedenen Entwicklungsstufen, aber mit ähnlichen Zielen. Im Jahr 2016 werden Erfolgskennzahlen veröffentlicht, damit Verbraucher ebenso wie Behörden besser verstehen, wie sehr diese Kooperationen den Schutz verbessern können.

Bedrohungsprognosen von McAfee Labs für 2016

Bedrohungsprognosen von McAfee Labs für 2016 | 39

Diesen Bericht teilen

Es ist weniger sicher, ob der systematische Austausch von Bedrohungsdaten zwischen Sicherheitsbranche und Behörden bereits im Jahr 2016 beginnt. Wir werden möglicherweise legislative Schritte sehen, mit denen die potenziellen rechtlichen Folgen für Unternehmen verringert und die Möglichkeiten zum Austausch von Bedrohungsdaten verbessert werden können. Wenn entsprechende Gesetze in Kraft treten, wird es an Gerichten zweifellos erhebliche Probleme geben, diese Schritte in der Praxis umzusetzen.

Das US-Ministerium für Heimatschutz (Department of Homeland Security) legte kürzlich ein Förderprogramm für die University of Texas in San Antonio auf. Gefördert werden soll die Arbeit mit Unternehmen in den Bereichen Bedrohungsdatenaustausch sowie mit Betreibern kritischer Infrastrukturen, Bundesbehörden und dem öffentlichen/privaten Sektor, damit Richtlinien zum schnellen Austausch von Bedrohungsdaten entwickelt werden. Dies wird im Jahr 2016 die Entwicklung empfohlener Vorgehensweisen für den Austausch aktuellster Bedrohungsdaten entsprechend den Branchenbedürfnissen beschleunigen.

Jeannette Jarvis

Über McAfee LabsMcAfee Labs ist eine der weltweit führenden Quellen für Bedrohungsforschung sowie -daten und ein Vordenker bei Internetsicherheit. Dank der Daten von Millionen Sensoren für alle wichtigen Bedrohungsvektoren (Dateien, Web, Nachrichten und Netzwerke) bietet McAfee Labs Echtzeit-Bedrohungsdaten, wichtige Analysen und Expertenwissen für besseren Schutz und Risikominimierung.

www.mcafee.com/de/mcafee-labs.aspx

Über Intel SecurityMcAfee ist jetzt ein Geschäftsbereich von Intel Security. Durch die Security Connected-Strategie, einen innovativen Ansatz für Hardware-unterstützte Sicherheitslösungen sowie das Global Threat Intelligence-Netzwerk ist Intel Security voll und ganz darauf konzentriert, für die Sicherheit seiner Kunden zu sorgen. Dazu liefert Intel Security präventive, bewährte Lösungen und Dienste, mit denen Systeme, Netzwerke und Mobilgeräte von Privatanwendern und Unternehmen weltweit geschützt werden können. Intel Security verknüpft die Erfahrung und Fachkompetenz von McAfee mit der Innovation und bewährten Leistung von Intel, damit Sicherheit als essentieller Bestandteil jeder Architektur und Computerplattform eingebettet wird. Intel Security hat sich zum Ziel gesetzt, allen – Privatpersonen ebenso wie Unternehmen – die Möglichkeit zu geben, die digitale Welt absolut sicher nutzen zu können.

www.intelsecurity.com

Die in diesem Dokument enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation.

Intel und die Intel- und McAfee-Logos sind Marken der Intel Corporation oder von McAfee, Inc. in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright © 2015 McAfee, Inc. 62156rpt_threats-predictions_1015

McAfee. Part of Intel Security.Ohmstr. 185716 UnterschleißheimDeutschland+49 (0)89 37 07-0www.intelsecurity.com

McAfee Labs folgen