Websence-Prognose Acht große Sicherheitsbedrohungen für 2015

Redakteur: Jürgen Sprenzinger

Patientendaten als Top-Ziel, das Internet der Dinge als Einfallstor für Angriffe auf Unternehmen, und ein erweitertes „Geschäftsmodell“ von Kreditkartenhackern: Das sind nur einige der Cybergefahren, die der Security-Experte Websense im nächsten Jahr auf uns zukommen sieht. Patientendaten sind dabei das Hauptziel.

Firma zum Thema

Auch 2015 werden Hacker wieder „innovative Ideen“ haben, um in fremde Systeme einzudringen. Das Gesundheitswesen rückt dabei ins Visier der Cyber-Kriminellen
Auch 2015 werden Hacker wieder „innovative Ideen“ haben, um in fremde Systeme einzudringen. Das Gesundheitswesen rückt dabei ins Visier der Cyber-Kriminellen
(Bild: Websense)

Das Thema Cybersicherheit machte 2014 Schlagzeilen mit großen Datendiebstählen bei Einzelhandelsketten sowie Attacken auf Cloud-Daten und in diesem Jahr entdeckte man massive Schwachstellen in jahrzehntealtem Quellcode. Die „Websense Security Labs“ haben jetzt in einem Report ihre Prognosen für 2015 veröffentlicht. Dieser Report identifiziert acht wesentliche Trends in Sachen Cyberkriminalität.

Das Gesundheitswesen rückt verstärkt ins Visier von Hackern

Patientenakten bieten Kriminellen eine wahre Fundgrube an personalisierten Informationen, die sich für die unterschiedlichsten Angriffe und Betrugsversuche nutzen lassen. Da das Gesundheitswesen derzeit noch damit beschäftigt ist, Millionen papierbasierter Akten zu digitalisieren, hinken viele Unternehmen dieser Branche beim Schutz der Daten hinterher. Das wird sich in einer steigenden Anzahl von Cyber-Angriffen bemerkbar machen.

Attacken auf das Internet der Dinge gelten Unternehmen, nicht Konsumenten: Das Internet verbindet zunehmend Alltagsgegenstände miteinander und die Presse berichtete bereits groß über erste Angriffsversuche auf Kühlschränke und Thermostate. Eine wirkliche Gefahr besteht aber eher für Unternehmen, denn jedes weitere mit dem Internet verbundene Device vergrößert ihre Angriffsfläche. Sie verwenden neue Protokolle, eröffnen neue Wege um Schadcode zu verstecken, und bedeuten zusätzlichen Datenverkehr, der genau analysiert werden muss, um Bedrohungen aufzuspüren.

Hacker werden es bei ihren Angriffen vor allem darauf anlegen, zunächst die Kontrolle über ein einfaches mit dem Internet verbundenes Gerät zu erlangen, um sich dann von dort aus durch das Unternehmensnetzwerk zu bewegen und Daten zu stehlen. Vor allem Industrieunternehmen werden im Jahr 2015 solche Attacken erleben.

Vom Datenklauer zum Informationsdealer

Die klassischen Diebe von Kreditkartendaten wandeln sich zu Informationsdealern und machen „Karriere“: Cyber-Kriminelle, die es bislang vor allem auf Kreditkarteninformationen abgesehen haben, werden ihren Fokus erweitern und nach umfassenderen Daten ihrer Opfer suchen. So wollen sie umfangreiche Dossiers einzelner Nutzer zusammentragen, die auch Geo-Daten, persönliche Informationen und individuelle Verhaltensweisen enthalten. Die werden sie ebenso verkaufen wie bislang die gestohlenen Kreditkarteninformationen.

Zugänge sind interessanter als Daten

Smartphones werden nicht mehr vorrangig wegen ihrer Daten, sondern wegen ihrer Zugänge gehackt: Smartphones können auf immer mehr cloudbasierte Unternehmensanwendungen und Datenquellen frei zugreifen. Angriffe auf diese Mobilgeräte dienen deshalb zunehmend dem Zweck, sie als Zugangsstationen zu diesen eigentlichen Zielen zu nutzen.

Alte Quellcodes sind Schwachstellen ...

Jahrzehnte alte Quellcodes machen neue Anwendungen verwundbar: Schwachstellen wie „Heartbleed“ und „Shellshock“ wurden erst in diesem Jahr entdeckt, existieren aber schon sehr lange in Open Source Codes. Da in der Softwareentwicklung eine immer höhere Geschwindigkeit nötig ist, entstehen viele neue Anwendungen auf Basis solcher bestehender Open Source Codes oder auch älterer proprietärer Quellcodes, deren Schwachstellen übersehen werden. Im nächsten Jahr werden Cyber-Kriminelle deshalb erfolgreich Softwarelösungen angreifen, die auf den ersten Blick nichts miteinander zu tun haben, sich aber diese teilweise jahrzehntealten Codes teilen.

... und eMails sowieso

Die eMail-Attacken erreichen einen neuen Perfektionsgrad: Obwohl das Web weiterhin der wichtigste Kanal für Attacken auf Unternehmen bleibt, werden die Hacker 2015 neue raffinierte eMail-Methoden verwenden, um die aktuellen Sicherheitssysteme der Unternehmen zu umgehen. Kamen sie bislang vor allem als Köder zum Einsatz, werden eMails künftig auch auf anderen Stufen verwendet, etwa um Gelegenheiten für einen erfolgversprechenden Angriff auszukundschaften.

Die dunkle Seite von Twitter und Google

Hacker hosten ihre Command-and-Control-Infrastukturen verstärkt auf legitimen Seiten: Unternehmen nutzen zunehmend soziale Medien wie Twitter und Kollaborations-Tools aus der Cloud, etwa Google Docs. Indem die Cyber-Kriminellen ihre Command-and-Control-Infrastrukturen direkt dort hosten, machen sie es Sicherheitsverantwortlichen besonders schwer, zwischen legitimem und illegitimem Traffic zu unterscheiden.

Die nächste Generation steht in den Startlöchern

Neue Teilnehmer betreten das Schlachtfeld des Cyberkriegs: Die Techniken und Taktiken staatlicher Cyberspionage und -kriegsführung waren in der Vergangenheit oft sehr erfolgreich, deshalb werden weitere Länder entsprechende Programme entwickeln. Da die Eintrittshürde im Vergleich zu traditioneller Spionage und Kriegsführung äußerst niedrig ist, erwarten die Websense Security Labs außerdem eine wachsende Zahl von lose miteinander verbundenen Zellen, die mit ihren Cyber-Aktivitäten zwar unabhängig von Nationalstaaten handeln, aber deren Ziele unterstützen.

„Wir haben die neuesten Trends und Taktiken der Cyberkriminellen sorgfältig analysiert und eine Bedrohung identifiziert, die sie alle gemeinsam haben: Frequenz und Raffinesse nehmen ständig zu“, sagt Charles Renert, Vice President der Websense Security Labs. „Die Hacker entwickeln laufend neue Methoden, um die vorhandenen Sicherheitssysteme zu umgehen und erfolgreich an ihr Ziel zu gelangen.“

Was genau macht Websense?

Bei Websense handelt es sich um ein Unternehmen zum Schutz von Organisationen vor fortgeschrittenen Sicherheitsbedrohungen und Datendiebstahl. Das Unternehmen verhindert Datenschutzverletzungen, den Diebstahl geistigen Eigentums, unterstützt Sicherheits-Compliance und setzt auf Best Practices. Die skalierbaren, einheitlichen, anwendungs- und cloudbasierten Websense-Triton-Lösungen werden über ein globales Netz von Channel-Partnern vertrieben.

(ID:43081656)