0212 659 85 - 0

info@systemhaus-erdmann.de

Mittwoch, 04 Januar 2017 10:44

Die guten schlechten Vorsätze 2017

geschrieben von 
Das Jahr 2016 wird als Jahr der Online-Erpressung in die Geschichte eingehen. Das lag an mehreren Faktoren: Angriffe vereinen unterschiedliche Verteilungsmethoden und nicht zu knackende Verschlüsselung mit massiven Drohkulissen. „Ransomware-as-a-Service“ ein Geschäftsmodell bei dem Betreiber Ihre Infrastruktur an Cyberkriminelle vermieten. Dazu kommt noch, dass Hacker nach Veröffentlichung der Schadcodes ihre eigenen Versionen erstellen – so konnten ganze Ransomware Familien von den Cyberkriminellen erstellt werden.

Nachdem der Höhepunkt 2016 erreicht wurde, folgt nun eine Periode der Stabilisierung. Für das Jahr 2017 rechnen Experten mit einem Anstieg von rund 15 Familien pro Monat. Doch auch bei mobilen Endgeräten steigt die Gefahr. Mittlerweile ist die Zahl der Nutzer hoch genug, um als Angriffsziel profitabel zu sein. Daneben werden auch Geldautomaten, Point-of-Sale-Systeme oder andere Computing-Terminals betroffen sein.

Anders ist die Situation bei smarten Geräten, derzeit lohnt es sich nicht, sie in Angriff zu nehmen. Es ist nämlich günstiger, eine gehackte Glühbirne zu ersetzen, als das Lösegeld zu zahlen. Und auch wenn sich die Drohung lohnen könnte: die Kontrolle über die Bremsen eines fahrenden Autos zu übernehmen ist mit hoher Wahrscheinlichkeit auch 2017 nicht möglich.

IoT-Geräte immer mehr im Visier

2016 sorgte der „Mirai-DDoS-Angriff“, der mithilfe Tausender ungesicherter Webcams große Websites vom Netz trennte, für Aufsehen. Er war gleichsam der Vorbote von mehr Cyberangriffen auf das Internet der Dinge und dessen zentrale Infrastruktur. Beispielsweise könnten 2017 einzelne vernetzte Fahrzeuge für sehr gezielte Angriffe genutzt werden, offene Router für massive DDoS-Attacken. IoT-Botnetze können theoretisch auch DDoS-Angriffe vervielfältigen und noch größeren Schaden anrichten.
Leider ist aber auch zu erwarten, dass Sicherheitsanbieter nicht zeitnah darauf reagieren werden. Nochmal das Beispiel Mirai: es wurden zwar Webcams vom Anbieter zurückgerufen, wesentliche Dinge aber wie z.B. die Codes für nicht betroffene oder noch kontrollierbare Geräte wurden nicht durch ein Review geprüft.

Sobald das Internet der Dinge in Fertigungs- und anderen Industrieunternehmen sowie der Energiebranche stärker Einzug hält, werden Angreifer die Effizienz ihrer Angriffe erhöhen. In Verbindung mit dem starken Anstieg der Systemschwachstellen in SCADA-Systemen (SCADA = Supervisory Control and Data Acquisition) wird der Wechsel zum industriellen Internet der Dinge (IIoT) nicht vorhersehbare Gefahren und Risiken für Unternehmen und Verbraucher mit sich bringen.

Phishing-Emails oder auch „Business Email Compromise”

Das Ziel dabei ist es, ein E-Mail-Konto zu hacken oder einen Mitarbeiter derart auszutricksen, dass dieser Geld auf das Konto des Cyberkriminellen überweist. Im Visier haben Cyberkriminelle dabei besonders Finanzabteilungen, wobei leider mehrere Aspekte einen Angriff so attraktiv machen. Zum einen die unkomplizierte Handhabung: An den Angriffen gibt es nichts außergewöhnlich Schwieriges – außer vielleicht, dass der jeweils beste Weg ausgewählt werden muss, um eine für das Opfer glaubhafte E-Mail zu erstellen. Zum anderen sind diese Angriffe sehr kostengünstig, da es keiner besonderen Infrastruktur bedarf. Der durchschnittliche Verdienst bei einem erfolgreichen Angriff beträgt 140.000 US-Dollar. Zum Vergleich: der durchschnittliche Verdienst bei Ransomware-Angriffen beträgt 722 US-Dollar und kann bis auf 30.000 US-Dollar ansteigen, wenn das Unternehmensnetzwerk betroffen ist.

Der schnelle Profit wird die Beliebtheit solcher Angriffe weiter steigern. Zumal sie sehr schwer zu entdecken ist – weil eben kein Schadcode enthalten ist – und weil die Mühlen der grenzübergreifenden Gerichtbarkeit langsam mahlen.

Neue Taktiken für gezielte Angriffe

Die ersten gezielten Angriffe wurden vor zehn Jahren dokumentiert. Seitdem gehen Cyberkriminelle viel raffinierter vor, während die Technik weitgehend gleich geblieben ist. Diese Lernkurve wird Methoden hervorbringen, die in erster Linie darauf ausgerichtet sind, die meisten modernen Sicherheitstechnologien der vergangenen Jahre zu umgehen.
Cyberkriminelle werden sich in diesem Jahr vermehrt um die Erkennung von Sandboxen kümmern, um zu sehen, ob unbekannte Dateien in eine Sandbox geschoben werden. Sie werden Sandboxen aktiv angreifen und förmlich „überfluten“.
Gelesen 1298 mal