Dieser Post ist Teil einer fortlaufenden Blog-Reihe, in der „Sichere Fakten“ (mit hoher Wahrscheinlichkeit eintreffende Vorhersagen) und „Vermutungen“ (mit geringerer Wahrscheinlichkeit eintreffende Vorhersagen) hinsichtlich der Cybersicherheit 2017 untersucht werden. 

Der Markt für Endpunktsicherheit wird 2017 einige drastische Veränderungen erleben. Sowohl hinsichtlich der Haltung der Angreifer und Sicherheitsanbieter als auch bei der Art der Endpunkte ist ein signifikanter Wandel vorprogrammiert. Zahlreiche Unternehmen wird dies sicherlich kalt erwischen. Sicherheitsexperten, die ihr Unternehmen darauf vorbereiten möchten, stehen jedoch verschiedene Optionen zur Verfügung. In diesem Post werde ich vier Veränderungen erläutern, die sich 2017 möglicherweise für Sicherheitsexperten ergeben.

Sichere Fakten

Schnelle Konsolidierung am Markt für Endpunktsicherheit

Laut dem Marktforschungsunternehmen Cybersecurity Ventures gab es 2016 am Markt für Endpunktsicherheit über drei Dutzend Anbieter und Start-ups. Für einen Bewerter oder Käufer von Sicherheitsprodukten sind dies zu viele Optionen und zu viele unterschiedliche Ansätze, die für viel Verwirrung sorgen – ein klares Zeichen für die Sättigung eines Marktes.

Auch die Investoren schienen zu erkennen, dass der Markt für Endpunktsicherheit bald gesättigt sein wird: Gegenüber dem Vorjahr ging die Förderung neuer Sicherheits-Start-ups 2016 deutlich zurück. Da weniger (neue und bestehende) Start-ups Fördermittel erhalten, werden Unternehmen, die Käufern keinen ausreichenden Mehrwert bieten, in diesem gesättigten Markt nicht überleben. Andere werden von den konventionellen Antivirus (AV)-Anbietern übernommen, die erkennen, dass sie ihre Angebote schleunigst überarbeiten müssen, um wettbewerbsfähig zu bleiben.

Parallel zu den Cyberattacken beschleunigt sich auch diese Marktkonsolidierung. Anbieter von Endpunktsicherheitslösungen werden erkennen, dass sie schnell handeln müssen, wenn sie mit der Bedrohungslandschaft und den Marktbedingungen Schritt halten möchten. Diese Umstände werden zu einer raschen, darwinistischen Konsolidierung des Marktes für Endpunktsicherheit führen.

Drastisch steigende Nutzung von Exploit-Kits

In einer kürzlich durchgeführten Untersuchung von Unit 42, dem Threat Intelligence-Team von Palo Alto Networks, wurden die drei Hauptgründe ermittelt, aus denen Cyberkriminelle weiterhin in hohem Maße Exploit-Kits verwenden:

  1. Exploit-Kits bieten Angreifern eine sehr schwer erkennbare Möglichkeit zur Malware-Infizierung von Windows-Hosts.
  2. Der Exploit-Prozess läuft automatisch ab.
  3. Cyberkriminelle können mit Exploit-Kits die Malware-Verteilung gewissermaßen „outsourcen“.

Anders ausgedrückt lassen sich Cyberattacken mithilfe von Exploit-Kits in automatisierte, ausgelagerte und skalierbare Operationen verwandeln. Da Exploit-Kits mittlerweile zudem für ein paar hundert Euro im Monat in beliebiger Anzahl gemietet werden können, sind derartige Angriffe heute erschwinglicher denn je.

Im Bereich der Informationssicherheit herrscht seit jeher ein Wettlauf zwischen den Bösen und den Guten. Durch das Aufkommen von Exploit-Kits können die „Bösen“ ihre Angriffe jetzt sogar automatisieren, auslagern und skalieren. Dieser Trend wird sich 2017 mit Sicherheit weiterentwickeln. Die Sicherheitsbranche hingegen scheint erst kürzlich erkannt zu haben, dass sie gegen diese Art der Angriffe angehen muss, wenn sie den Kampf nicht verlieren will. Zum Glück gibt es fortschrittliche Endpunktschutzlösungen, die zukunftsorientierten Unternehmen bereits diese automatisierten, skalierbaren Schutzfunktionen bieten.

Vermutungen

Deutliche Zunahme von macOS-basierter Malware

Unit 42 entdeckte im März 2016 mit KeRanger das erste Vorkommen von macOS-basierter Ransomware. Seither hat das Team mehrere neue exklusive macOS-Malware-Typen ermittelt. Dieser Trend überrascht keineswegs – seltsam ist eher, dass sein Erscheinen so lange gedauert hat.

macOS-basierte Systeme bieten perfekte Voraussetzungen für Cyberkriminelle:

  • Eine falsche Wahrnehmung von Sicherheit unter Endbenutzern: Dass sich die Sicherheitsverletzungen auf macOS-basierten Systemen bisher in Grenzen gehalten haben, mag deren Benutzer dazu verleiten, deutlich weniger auf Cybersicherheit zu achten. Doch die Risiken sind ähnlich wie auf Windows-basierten Systemen. Beide verwenden beispielsweise durchwegs viele derselben anfälligen Anwendungen, wie etwa Adobe Flash.
  • Fehlende hochentwickelte Endpunktsicherheitslösungen: Für den Großteil der macOS-basierten Systeme werden entweder keine Endpunktsicherheitslösungen bereitgestellt oder dieselben konventionellen AV-Lösungen verwenden, dies sich gegenüber den heutigen Cyberbedrohungen bereits als unwirksam erwiesen haben.
  • Verstärkte Einführung des Technologie-Ökosystems von Apple in Unternehmen (iPhones, iPads und Mac-Computer): Laut einem kürzlich von Nomura veröffentlichten Forschungsbericht (CIO-Umfrage im Oktober 2016) gaben 42 Prozent der befragten CIOs an, dass in ihrer IT-Infrastruktur immer mehr Apple-Produkte verwendet werden.

Es gibt also eine große und wachsende Zahl von Enterprise-Benutzern, die sich kaum mit Cybersicherheit befassen und keine automatisierten, fortschrittlichen Endpunktsicherheitslösungen zum Schutz ihrer Systeme besitzen? Dies klingt wie das perfekte Ziel für findige Cyberkriminelle, die 2017 Ausschau nach neuen Einnahmequellen mit Ransomware halten.

Erhöhtes Bewusstsein hinsichtlich IoT-Sicherheitsmängeln

Das Internet der Dinge (Internet of Things, IoT) breitet sich bereits stark aus. Laut Schätzungen des Marktforschungsunternehmens Gartner wurden 2016 ca. 6,4 Milliarden IoT-Geräte verwendet. Die Analysten prognostizieren bis 2020 einen Anstieg auf über 20 Milliarden verbundene IoT-Geräte. Trotz der hohen Anzahl von Geräten scheint sich noch niemand recht Gedanken bezüglich der IoT-Sicherheit zu machen. Angesichts der folgenden Tatsachen ist dies bedenklich:

  • IoT-Geräte sind zunehmend miteinander verbunden.
  • Benutzer können Daten erfassen und mit anderen IoT-Geräten und unterstützenden Datendiensten teilen.
  • Das Ausmaß der Sicherheitslücken innerhalb des IoT-Ökosystems ist noch weitgehend unbekannt, aber erheblich und nimmt weiter zu.

Das IoT-Ökosystem steckt technologisch gesehen noch immer in den Kinderschuhen. Der Umfang und die Auswirkung bestehender Sicherheitsmängel mögen aufgrund der begrenzten Computing- und Verbindungsfunktionen der aktuellen Geräte noch nicht offensichtlich sein.

Auf ähnliche Weise wurde vermutlich auch die Verbreitung unsicherer Systeme in der Automobilbranche gerechtfertigt – bis Forscher 2015 demonstrierten, dass sie in der Lage sind, ein Auto mit Autobahntempo per Fernzugriff zu hacken.

Da die Zahl und die Funktionen von IoT-Geräten 2017 weiter steigen, werden die bislang möglicherweise ignorierten Sicherheitsmängel deutlicher, komplexer und wesentlich störender. Unternehmen, die diese Geräte entwickeln, herstellen und hosten, müssen gemeinsame Anstrengungen unternehmen, um diese Geräte und die Netzwerke, in denen sie betrieben werden, zu schützen. Das erste Unternehmen zu sein, das sich den öffentlichen Folgen einer Verletzung der IoT-Sicherheit stellen muss, gilt in keiner Branche als „Pionierleistung“.

Wie sehen Ihre Prognosen zur Cybersicherheit hinsichtlich der Endpunktsicherheit aus? Teilen Sie Ihre Meinung mit uns und bleiben Sie auf dem Laufenden. In unserem nächsten Post dieser Reihe geht es um Vorhersagen für das Gesundheitswesen.


Empfohlen

Datenblatt zur Firewall-Funktionsübersicht

Dieses achtseitige Datenblatt gibt Ihnen einen umfassenden Überblick über die wichtigsten PAN-OS-Funktionen, die die Firewalls der nächsten Generation von Palo Alto Networks antreiben.

  • 6712

Ransomware: Allgemeine Angriffsmethoden

Um sich besser vor Ransomware zu schützen, ist es wichtig, die von Angreifern genutzten Taktiken zu verstehen.

  • 287

Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

  • 227

Traps: Advanced Endpoint Protection

Palo Alto Networks Traps ersetzt herkömmliche Antivirensoftware durch multimethodischen Schutz. Diese proprietäre Kombination aus speziell entwickelten Methoden zur Abwehr vor Malware und Exploits schützt Benutzer und Endpunkte vor bekannten und unbekannten Bedrohungen. Mit Traps werden Sicherheitsverletzungen von vorne herein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden.

  • 15367

Die drei wichtigsten Sicherheitsüberlegungen für die Cloud

In einer Cloud-Computing-Umgebung findet kontinuierlich eine direkte Kommunikation zwischen den virtuellen Maschinen innerhalb eines Servers statt, die mitunter auch über verschiedene Vertrauensebenen erfolgt.

  • 176

Best Practices: Datensicherheit in SaaS-Anwendungen

Aperture, der SaaS-Sicherheitsservice von Palo Alto Networks, erhöht den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks, indem die Lösung wichtige Einblicke in Datenoffenlegungen und Bedrohungsrisiken in genehmigten SaaS-Anwendungen bietet.

  • 167