Dieser Post ist Teil einer fortlaufenden Blog-Reihe, in der „Sichere Fakten“ (mit hoher Wahrscheinlichkeit eintreffende Vorhersagen) und „Vermutungen“ (mit geringerer Wahrscheinlichkeit eintreffende Vorhersagen) hinsichtlich der Cybersicherheit 2017 untersucht werden. 

Das Thema Cybersicherheit ist 2016 stärker als je zuvor in das öffentliche Bewusstsein gerückt. Hacks in das Democratic National Committee, BitFinex, Yahoo, Dropbox, LinkedIn und Verizon waren nur ein paar der bekanntesten Sicherheitsverletzungen, die in diesem Jahr für Schlagzeilen gesorgt haben.

Wir gehen davon aus, dass wir auch 2017 von derartigen Verletzungen hören werden. Werfen wir einen Blick auf ein paar Vorhersagen zur Netzwerksicherheit für das neue Jahr:

Sichere Fakten

Phishing-Angriffe werden weiter zunehmen – und Wirkung zeigen

Obgleich es Phishing-Angriffe schon so langem gibt, sind sie für Hacker noch immer eine sehr erfolgreiche Angriffsmethode. Laut dem 2016 Data Breach Investigations Report von Verizon wurden 30 Prozent der Phishing-Nachrichten vom Empfänger geöffnet. Der erste Klick auf einen schädlichen Anhang erfolgte durchschnittlich innerhalb der ersten 3 Minuten und 45 Sekunden. Dies ist ein deutlicher Beweis für ihre Effektivität. In ihrem Q2 2016 Phishing Activity Trends Report gab die Anti-Phishing Working Group (APWG) an, im zweiten Quartal 2016 insgesamt 466.065 eindeutige Phishing-Websites ermittelt zu haben. Dies brach den Rekord von Q1 2016 mit 61 Prozent zusätzlichen dieser schädlichen Websites. Seagate TechnologySnapchat und Polycom sind nur ein paar Beispiele für Firmen, in denen 2016 die Gehaltsinformationen der Mitarbeiter durch Spear Phishing-Angriffe gefährdet wurden. Da die Angreifer immer realistischer aussehende E-Mails und Zielseiten erstellen, wird die Zahl dieser Angriffe 2017 definitiv steigen.

Sicherheitsabteilungen werden sich von bruchstückhaften Sicherheitslösungen verabschieden und echte Automatisierungsstrategien einführen.

Um sich vor schädlichen Aktivitäten zu schützen, müssen Sicherheitsteams agiler als je zuvor sein. Es ist wichtig, dass sie besser erkennen, was auf sie zukommt, Störfaktoren reduzieren und ihre Sicherheitsmechanismen automatisieren, um eine schnellere Reaktion zu ermöglichen.

Bisher haben Sicherheitsteams bei neuen Bedrohungen einfach weitere Sicherheitslösungen hinzugefügt. Die oft manuell koordinierten Sicherheitsressourcen unterschiedlicher Sicherheitslösungen und Anbietern, deren Komponenten nicht miteinander kommunizieren bzw. keine Informationen teilen, hat hinsichtlich deren Verwaltung zu Frustration geführt. Die Sicherheitsabteilungen werden mit der Migration zu kontextbezogeneren Lösungen und Sicherheitsplattformen beginnen, die Informationen innerhalb der Angriffsoberfläche teilen und die Erkennung von und Reaktion auf Bedrohungen mithilfe von Analysen automatisieren können.

Angriffe auf das Internet der Dinge (Internet of Things, IoT) werden dinglich.

Experten warnen bereits seit mehreren Jahren vor den Sicherheitslücken des IoT. Und obgleich bereits diverse Hacks verzeichnet wurden, gab es diesbezüglich bis vor kurzem kaum nennenswerte schädliche Aktivitäten. Dies hat sich Ende 2016 drastisch verändert. Zunächst gelang der bisher größte DDoS-Angriff über ein Botnet aus IoT-Geräten, gefolgt von großangelegten DDoS-Angriffen auf Dyn nur einen Monat später, die in den USA und Teilen von Westeuropa zu einem weitläufigen Internetausfall führten.

Laut Schätzungen von Gartner gab es 2016 weltweit etwa 6,4 Milliarden verbundene Dinge. Schätzungen zufolge wird diese Zahl bis 2020 auf 20,8 Milliarden steigen. Das sind enorm viele Ziele.

Für den Erfolg von IoT-Geräten ausschlaggebend wird deren Benutzerfreundlichkeit sein. Einen Dämpfer erhält die Benutzererfahrung jedoch vermutlich durch das permanent erforderliche Aktualisieren der Sicherheitsfunktionen. Die Frage ist, ob weniger technisch versierte Benutzer das Standardkennwort an ihrem neuen verbundenen Thermostat wirklich aktualisieren werden. Vermutlich nicht – was zu einer für Angreifer willkommenen Sicherheitslücke führt, insbesondere, wenn das Opfer noch diverse weitere Geräte mit seinem Netzwerk verbunden hat. Ich vermute, dass man später sagen wird, dass 2017 das Jahr war, in dem IoT-Angriffe wirklich zum Problem wurden und die Branche ernsthaft begonnen hat, sich mit deren Vermeidung zu befassen.

Vermutung

Missbrauch von IoT-Geräten durch Ransomware

Wie sieht es auf IoT-Geräten neben DDoS-Angriffen mit Ransomware aus? Bisher war Ransomware ein gängiges Mittel, um einem Unternehmen den Zugriff auf seine wertvollen Daten zu verweigern, indem die Computer blockiert wurden, auf denen diese Daten gespeichert sind. Schädliche Software wird häufig über Transportmittel wie Adobe Flash oder ausführbare Dateien in ein Unternehmen geschleust.

Auf IoT-Geräten werden in der Regel keine sensiblen Daten gespeichert, und sie verfügen oft nicht über die erforderlichen Schnittstellen, um Nachrichten mit Lösegeldforderungen anzuzeigen. Bei den Angreifern stehen tendenziell natürliche finanzielle Motive im Vordergrund. Es ist für sie auch heute noch einfacher, effizienter und rentabler, dort auf Daten zuzugreifen, wo sie gespeichert sind. Die Sicherheitslücken in IoT-Geräten werden jedoch schließlich für Ransomware genutzt werden, die unmittelbaren Schaden verursacht, indem sie beispielsweise ein Stromnetz oder eine Produktionslinie lahmlegt.

Sobald verbundene Geräte häufiger für DDoS-Angriffe missbraucht werden, folgen sicherlich weitere Arten von Exploits. Die Frage ist, ob es für Angreifer 2017 ausreichend rentabel wird, diese großflächig einzusetzen.

Wie sehen Ihre Vorhersagen zur Cybersicherheit hinsichtlich der Netzwerksicherheit aus? Teilen Sie Ihre Meinung mit uns und bleiben Sie auf dem Laufenden. In unserem nächsten Post dieser Reihe geht es um Vorhersagen zur Endpunktsicherheit.


Empfohlen

Datenblatt zur Firewall-Funktionsübersicht

Dieses achtseitige Datenblatt gibt Ihnen einen umfassenden Überblick über die wichtigsten PAN-OS-Funktionen, die die Firewalls der nächsten Generation von Palo Alto Networks antreiben.

  • 7361

Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

  • 341

Ransomware: Allgemeine Angriffsmethoden

Um sich besser vor Ransomware zu schützen, ist es wichtig, die von Angreifern genutzten Taktiken zu verstehen.

  • 381

Der Wert einer Next-Generation Sicherheits-Plattform: Praxisbezogene Analyse

Mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks können Sie Ihr Unternehmen durch ein Single-Pass-Softwaremodul schützen, das umfassenden Kontext zu den Anwendungen sowie deren Inhalten und Benutzern bietet.

  • 225

Traps: Advanced Endpoint Protection

Palo Alto Networks Traps ersetzt herkömmliche Antivirensoftware durch multimethodischen Schutz. Diese proprietäre Kombination aus speziell entwickelten Methoden zur Abwehr vor Malware und Exploits schützt Benutzer und Endpunkte vor bekannten und unbekannten Bedrohungen. Mit Traps werden Sicherheitsverletzungen von vorne herein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden.

  • 15424

Best Practices: Datensicherheit in SaaS-Anwendungen

Aperture, der SaaS-Sicherheitsservice von Palo Alto Networks, erhöht den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks, indem die Lösung wichtige Einblicke in Datenoffenlegungen und Bedrohungsrisiken in genehmigten SaaS-Anwendungen bietet.

  • 226