Dieser Post ist Teil einer fortlaufenden Blog-Reihe, in der „Sichere Fakten“ (mit hoher Wahrscheinlichkeit eintreffende Vorhersagen) und „Vermutungen“ (mit geringerer Wahrscheinlichkeit eintreffende Vorhersagen) hinsichtlich der Cybersicherheit 2017 untersucht werden. 

Das Thema Cybersicherheit ist 2016 stärker als je zuvor in das öffentliche Bewusstsein gerückt. Hacks in das Democratic National Committee, BitFinex, Yahoo, Dropbox, LinkedIn und Verizon waren nur ein paar der bekanntesten Sicherheitsverletzungen, die in diesem Jahr für Schlagzeilen gesorgt haben.

Wir gehen davon aus, dass wir auch 2017 von derartigen Verletzungen hören werden. Werfen wir einen Blick auf ein paar Vorhersagen zur Netzwerksicherheit für das neue Jahr:

Sichere Fakten

Phishing-Angriffe werden weiter zunehmen – und Wirkung zeigen

Obgleich es Phishing-Angriffe schon so langem gibt, sind sie für Hacker noch immer eine sehr erfolgreiche Angriffsmethode. Laut dem 2016 Data Breach Investigations Report von Verizon wurden 30 Prozent der Phishing-Nachrichten vom Empfänger geöffnet. Der erste Klick auf einen schädlichen Anhang erfolgte durchschnittlich innerhalb der ersten 3 Minuten und 45 Sekunden. Dies ist ein deutlicher Beweis für ihre Effektivität. In ihrem Q2 2016 Phishing Activity Trends Report gab die Anti-Phishing Working Group (APWG) an, im zweiten Quartal 2016 insgesamt 466.065 eindeutige Phishing-Websites ermittelt zu haben. Dies brach den Rekord von Q1 2016 mit 61 Prozent zusätzlichen dieser schädlichen Websites. Seagate TechnologySnapchat und Polycom sind nur ein paar Beispiele für Firmen, in denen 2016 die Gehaltsinformationen der Mitarbeiter durch Spear Phishing-Angriffe gefährdet wurden. Da die Angreifer immer realistischer aussehende E-Mails und Zielseiten erstellen, wird die Zahl dieser Angriffe 2017 definitiv steigen.

Sicherheitsabteilungen werden sich von bruchstückhaften Sicherheitslösungen verabschieden und echte Automatisierungsstrategien einführen.

Um sich vor schädlichen Aktivitäten zu schützen, müssen Sicherheitsteams agiler als je zuvor sein. Es ist wichtig, dass sie besser erkennen, was auf sie zukommt, Störfaktoren reduzieren und ihre Sicherheitsmechanismen automatisieren, um eine schnellere Reaktion zu ermöglichen.

Bisher haben Sicherheitsteams bei neuen Bedrohungen einfach weitere Sicherheitslösungen hinzugefügt. Die oft manuell koordinierten Sicherheitsressourcen unterschiedlicher Sicherheitslösungen und Anbietern, deren Komponenten nicht miteinander kommunizieren bzw. keine Informationen teilen, hat hinsichtlich deren Verwaltung zu Frustration geführt. Die Sicherheitsabteilungen werden mit der Migration zu kontextbezogeneren Lösungen und Sicherheitsplattformen beginnen, die Informationen innerhalb der Angriffsoberfläche teilen und die Erkennung von und Reaktion auf Bedrohungen mithilfe von Analysen automatisieren können.

Angriffe auf das Internet der Dinge (Internet of Things, IoT) werden dinglich.

Experten warnen bereits seit mehreren Jahren vor den Sicherheitslücken des IoT. Und obgleich bereits diverse Hacks verzeichnet wurden, gab es diesbezüglich bis vor kurzem kaum nennenswerte schädliche Aktivitäten. Dies hat sich Ende 2016 drastisch verändert. Zunächst gelang der bisher größte DDoS-Angriff über ein Botnet aus IoT-Geräten, gefolgt von großangelegten DDoS-Angriffen auf Dyn nur einen Monat später, die in den USA und Teilen von Westeuropa zu einem weitläufigen Internetausfall führten.

Laut Schätzungen von Gartner gab es 2016 weltweit etwa 6,4 Milliarden verbundene Dinge. Schätzungen zufolge wird diese Zahl bis 2020 auf 20,8 Milliarden steigen. Das sind enorm viele Ziele.

Für den Erfolg von IoT-Geräten ausschlaggebend wird deren Benutzerfreundlichkeit sein. Einen Dämpfer erhält die Benutzererfahrung jedoch vermutlich durch das permanent erforderliche Aktualisieren der Sicherheitsfunktionen. Die Frage ist, ob weniger technisch versierte Benutzer das Standardkennwort an ihrem neuen verbundenen Thermostat wirklich aktualisieren werden. Vermutlich nicht – was zu einer für Angreifer willkommenen Sicherheitslücke führt, insbesondere, wenn das Opfer noch diverse weitere Geräte mit seinem Netzwerk verbunden hat. Ich vermute, dass man später sagen wird, dass 2017 das Jahr war, in dem IoT-Angriffe wirklich zum Problem wurden und die Branche ernsthaft begonnen hat, sich mit deren Vermeidung zu befassen.

Vermutung

Missbrauch von IoT-Geräten durch Ransomware

Wie sieht es auf IoT-Geräten neben DDoS-Angriffen mit Ransomware aus? Bisher war Ransomware ein gängiges Mittel, um einem Unternehmen den Zugriff auf seine wertvollen Daten zu verweigern, indem die Computer blockiert wurden, auf denen diese Daten gespeichert sind. Schädliche Software wird häufig über Transportmittel wie Adobe Flash oder ausführbare Dateien in ein Unternehmen geschleust.

Auf IoT-Geräten werden in der Regel keine sensiblen Daten gespeichert, und sie verfügen oft nicht über die erforderlichen Schnittstellen, um Nachrichten mit Lösegeldforderungen anzuzeigen. Bei den Angreifern stehen tendenziell natürliche finanzielle Motive im Vordergrund. Es ist für sie auch heute noch einfacher, effizienter und rentabler, dort auf Daten zuzugreifen, wo sie gespeichert sind. Die Sicherheitslücken in IoT-Geräten werden jedoch schließlich für Ransomware genutzt werden, die unmittelbaren Schaden verursacht, indem sie beispielsweise ein Stromnetz oder eine Produktionslinie lahmlegt.

Sobald verbundene Geräte häufiger für DDoS-Angriffe missbraucht werden, folgen sicherlich weitere Arten von Exploits. Die Frage ist, ob es für Angreifer 2017 ausreichend rentabel wird, diese großflächig einzusetzen.

Wie sehen Ihre Vorhersagen zur Cybersicherheit hinsichtlich der Netzwerksicherheit aus? Teilen Sie Ihre Meinung mit uns und bleiben Sie auf dem Laufenden. In unserem nächsten Post dieser Reihe geht es um Vorhersagen zur Endpunktsicherheit.


Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

  • 2166

Traps: Advanced Endpoint Protection

Palo Alto Networks Traps ersetzt traditionelle Antivirussoftware durch einen multimethodischen Schutzansatz. Dabei werden Endpunkte vor bekannten und unbekannten Malware-Angriffen und Exploits geschützt, bevor diese Schaden in einem System anrichten können. Mit Traps werden Sicherheitsverletzungen und Ransomware-Angriffe von vorne herein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden.

  • 16523

PA-800 Series

Die innovativen Firewalls der PA-800 Series von Palo Alto Networks umfassen die Modelle PA-820 und PA-850. Sie wurden zum Schutz von Zweigniederlassungen und mittelständischen Unternehmen entwickelt.

  • 6238

Datenblatt PA-3200 Series

Die Palo Alto Networks® PA-3200 Series der Next-Generation Firewalls umfasst die Modelle PA-3260, PA-3250 und PA-3220. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt. Die PA-3200 Series schützt den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, durch dedizier- te Verarbeitung und Speicherung für Netzwerke, Sicherheit, Threat Prevention und Management.

  • 6041

Datenblatt PA-5200 Series

Die Palo Alto Networks® PA-5200 Series der Next-Generation Firewall-Appliances umfasst die Modelle PA-5280, PA-5260, PA-5250 und PA-5220. Sie eignet sich perfekt für Hochgeschwindigkeits-Rechenzentren, Internetgateways und Bereitstel- lungen von Dienstanbietern. Die PA-5200 Series stellt durch dedizierte Verarbeitung und Speicherung bis zu 68 Gbit/s Durchsatz für die wesentlichen Funktionsbereiche Netzwerk, Sicherheit, Threat Prevention und Management bereit.

  • 6294

Datenblatt PA-3000-Series

Die PA-3000 Series mit innovativen Firewall-Appliances von Palo Alto Networks umfasst die Modelle PA-3060, PA-3050 und PA-3020. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt.

  • 4916