Suchen
Dieser Post ist Teil einer fortlaufenden Blog-Reihe, in der „Sichere Fakten“ (mit hoher Wahrscheinlichkeit eintreffende Vorhersagen) und „Vermutungen“ (mit geringerer Wahrscheinlichkeit eintreffende Vorhersagen) hinsichtlich der Cybersicherheit 2017 untersucht werden.
Das wird sich unserer Meinung nach 2017 in der Bedrohungslandschaft tun:
Verlagerung des Ransomware-Geschäftsmodells auf neue Plattformen
Wie wir bereits in unserem Mai-Bericht erläutert haben, ist Ransomware kein Malware-Problem, sondern ein kriminelles Geschäftsmodell. Malware dient in der Regel als Mechanismus, mit dem Angreifer den Zugriff auf Systeme blockieren, und ist lediglich Mittel zum Zweck. Wie wir in unserem Bericht beschrieben haben, muss es Cyberkriminellen für einen Ransomware-Angriff gelingen, fünf Schritte erfolgreich ausführen:
Das Ransomware-Geschäftsmodell kann für jegliche Geräte, Systeme oder Daten genutzt werden, bei denen sich alle fünf Schritte ausführen lassen. Auf der im August 2016 abgehaltenen DEFCON 24 demonstrierten Forscher von Pen Test Partners die Übernahme eines über das Internet verbundenen Thermostats und das Blockieren der Steuerelemente. Anschließend zeigten sie auf dem Thermostat eine Nachricht mit einer Lösegeldforderung in Höhe eines Bitcoins an (Abbildung 1).
Abbildung 1: Lösegeldforderung auf einem mit dem Internet verbundenen Thermostat auf der DEFCON 24
Während es sich hierbei nicht um einen Live-Angriff handelte, wird es 2017 auf mit dem Internet verbundenen Geräten mit Sicherheit ähnliche Anzeigen geben. Ziel von Cyberkriminellen ist es, Geld zu machen. Wenn sie die Kontrolle über ein Gerät erlangen können, ist dies nur dann wirklich nützlich, wenn sie daran auch verdienen. Die Kontrollübernahme eines mit dem Internet verbundenen Kühlschranks wird wohl kaum profitable Daten bringen, aber auch das Blockieren der Kühlschrankfunktionen kann äußerst rentabel sein. Dies gilt für fast alle mit dem Internet verbundenen Geräte, solange sich damit alle der fünf oben aufgeführten Schritte ausführen lassen. Eine Lösegeldforderung über eine mit dem Internet verbundene Glühlampe zu kommunizieren, wäre hingegen schwierig, es sei denn, das Opfer kennt sich mit Morsezeichen aus.
Offenlegung politischer Informationen als neue Normalität
Ein Blick auf die Schlagzeilen 2016 macht deutlich, dass die Offenlegung politischer Informationen in den USA beträchtliche Auswirkungen auf die Vereinigten Staaten hatte. Wenn auch die US-Wahlen vorüber sind, werden derartige Sicherheitsverletzungen meiner Meinung nach auch in Zukunft auf der ganzen Welt auftreten.
An die Öffentlichkeit gelangende politische Informationen können mitunter für staatliche Akteure wünschenswert sein, aber für die Wählerschaft zur Gefahr werden. Bedenken Sie Folgendes:
Nehmen wir als Beispiel die Existenz privater Dokumente, in denen es um Verhandlungen zwischen den Nationen A und B geht, die von Nation C nicht befürwortet werden. Wenn Nation C ein offizielles Dokument mit den Details der Verhandlungen erhält und dieses in geänderter Form veröffentlicht, sodass Nation A erheblich bevorteilt wird, kann dies unter den Wählern in Nation C für eine derartige Empörung sorgen, dass die Verhandlungen scheitern. Um diese Angaben zu widerlegen, müssten die Nationen A und B die tatsächlichen Dokumente veröffentlichen, was die Verhandlungen ebenfalls erschweren könnte.
Ungeachtet Ihrer politischen Überzeugung oder Ihrer Meinung zur Transparenz der Regierungsarbeit ist es wichtig zu verstehen, wie bestimmte Parteien die gegenwärtige Lage missbrauchen können. Das Offenlegen politischer Informationen stellt eine Form von Informationsoperation dar, die Meinungsmacher wirkungsvoll nutzen können, ohne Gefahr zu laufen, dafür belangt zu werden. Die Vorkommnisse von 2016 werden mit hoher Wahrscheinlichkeit zur neuen Normalität.
Starke Verbreitung sicherer Nachrichten-Apps infolge massiver E-Mail-Datenverluste
Nutzer sollten aus den 2016 erfolgten Datenverlusten und -offenlegungen zumindest folgende Lehre ziehen:
Schreiben Sie nichts in eine E-Mail, was Sie nicht auf der Titelseite der Zeitung sehen möchten.
Dies ist eine schwierig zu verinnerlichende Lektion, da E-Mails für die asynchrone Kommunikation heute fast weltweit gang und gäbe sind. Dennoch sollten wir uns die Erkenntnis zu Herzen nehmen.
Das Übertragen von Nachrichten per E-Mail, die nur für bestimmte Personen gedacht sind, ist mit zahlreichen Problemen verbunden. Die Nachrichten werden am Ziel oft automatisch unverschlüsselt angezeigt. Und selbst wenn sie verschlüsselt sind, hat der Absender in der Regel keine Kontrolle über die Sicherheit des Empfängersystems. Der Empfänger kann die E-Mail entschlüsseln und als einfachen Text speichern oder seine Verschlüsselungsschlüssel offenlegen. In den meisten Fällen werden die Nachrichten automatisch sortiert, katalogisiert und indexiert, sodass Benutzer mit nur temporärem Zugang vertrauliche Informationen per Schlüsselwort abrufen und an unbekannte Dritte weiterleiten können.
Vielleicht fragen Sie sich jetzt, ob Sie wieder zu den guten alten Telefonaten zurückkehren sollten, um private Nachrichten zu teilen. Dies ist keine schlechte Idee, wobei heute mittlerweile jeder Teenager cleverere Technologielösungen nutzt. Der besondere Clou von Snapchat ist beispielsweise, dass sich Nachrichten automatisch löschen, nachdem der Empfänger sie gelesen hat. Benutzer können auf diese Weise Nachrichten senden, ohne sich groß Sorgen machen zu müssen, dass sie mit anderen geteilt werden könnten. Es gibt mittlerweile zahlreiche sicherheitsorientierte Nachrichtensysteme wie Telegram, Wickr, Signal und Allo mit End-to-End-Verschlüsselung und selbstlöschenden Nachrichten. Und obgleich noch immer die Möglichkeit besteht, Screenshots der Nachrichten zu erstellen, sind die Dienste dennoch oft erheblich sicherer als E-Mails.
Ob sie sich 2017 tatsächlich durchsetzen, ist eine Vermutung, da viele Benutzer noch immer die gewohnte E-Mail-Kommunikation bevorzugen. Wem die umfassenden Datenverluste und -offenlegungen der Vergangenheit jedoch eine Lehre waren, der wird nach alternativen Austauschmöglichkeiten seiner privaten Gedanken Ausschau halten.
Wie sehen Ihre Prognosen zur Cybersicherheit hinsichtlich unserer Bedrohungslandschaft aus? Teilen Sie Ihre Meinung mit uns und bleiben Sie auf dem Laufenden. In unserem nächsten Post dieser Reihe geht es um Vorhersagen zur Netzwerksicherheit.