13.12.2019
Cyber Security
1. Teil: „Das sind die neuen Angriffsvektoren der Hacker“
Das sind die neuen Angriffsvektoren der Hacker
Autor: Jens Stark
Gorodenkoff / Shutterstock.com
Die beiden Security-Experten von Trend Micro, Udo Schneider und Richard Werner, wissen, welche Angriffsvektoren von Hackern am häufigsten genutzt werden.
Die zunehmende Digitalisierung aller Arbeits- und Lebensbereiche, birgt auch neue Gefahren. Davon sind Richard Werner, Business Consultant bei Trend Micro, und Udo Schneider, Security Evangelist beim selben IT-Security-Unternehmen, überzeugt.
Zudem seien sie mit dem gleichen Software-Stack bestückt wie die großen Rechner. Dadurch könnten Cyberkriminelle die Standard-Entwicklungswerkzeuge und -methoden verwenden, um die IoT-Devices umzufunktionieren. Trend Micro geht daher davon aus, dass IoT-Geräte 2020 vermehrt für DDoS-Angriffe (Destributed Denial of Service) missbraucht werden – nur schon die gestiegene Leistungsfähigkeit lädt Hacker geradezu dazu ein.
5G-Netze in der Industrie als Angriffsvektor
Auch die nächste Mobilfunkgeneration 5G wird 2020 nicht nur für schnellere drahtlose Datenübertragung sorgen. Aus einem Security-Aspekt sei die höhere Geschwindigkeit von 5G fast das uninteressanteste, meint Schneider. Interessant sei dagegen die Tatsache, dass auch zahlreiche Firmen private 5G-Netze beispielsweise in Fabrikhallen errichten werden.
"Damit rollen Unternehmen auch einen riesigen Software-Stack mit aus", betont Schneider und erklärt, dass 5G-Umgebungen im Grunde genommen sofwaredefinierte Netzwerke (SDN) seien. Laut dem Trend-Micro-Experten handeln sich die Firmen damit auch viele zusätzliche Schwachstellen ein. Schließlich könnten Cyberkriminelle über die 5G-Verwaltungstools die Kontrolle über das Netz erlangen.
2. Teil: „Skalierbares Geschäftsmodell fehlt (noch)“
Skalierbares Geschäftsmodell fehlt (noch)
Auch Angriffe auf kritische Infrastrukturen dürften 2020 zunehmen, befürchtet Schneider. Allerdings gibt es diesbezüglich auch einen gewissen Hoffnungsschimmer. "Die Cyberkriminellen haben hier zum Glück noch kein skalierbares Geschäftsmodell gefunden", berichtet er. Denn die Methoden, um kritische Infrastrukturen anzugreifen, existierten seit Längerem. Die Hacker-Seite habe allerdings noch keine nachhaltige Methode gefunden, um dieses Können und Wissen zu Geld zu machen.
Somit ist zu befürchten, dass auch bei anderen Angriffsmethoden Cyberkriminelle wie bei der Erpressersoftware fündig werden. In Sachen kritische Infrastrukturen beobachten die IT-Sicherheitsexperten zwar eine Zunahme an Testangriffen. "Es bleibt aber zu hoffen, dass auch 2020 keiner ein skalierbares Geschäftsmodell entwickelt", sagt Schneider.
Was dagegen 2020 sicher zunehmen werde, seien Datenlecks, die meist auf Fehlkonfigurationen von Installationen in Cloud-Umgebungen zurückzuführen seien, warnt Schneider. Der Cloud-Boom führe dazu, dass immer mehr Daten dort gelagert werden. Allerdings sei es Aufgabe des Firmenanwenders, beispielsweise den Zugriff auf diese richtig zu konfigurieren und entsprechende Beschränkungen zu definieren.
Chefmasche mit Deepfakes
2020 wird laut Trend Micro auch eine Zunahme von immer ausgefeilteren Betrugsmails erfahren. Wie Richard Werner ausführt, werde man vermehrt seitens der Cyberkriminelle auch auf Deepfakes zurückgreifen.
Besonders für die sogenannte «Chefmasche», bei der Mails im Namen eines Vorgesetzten verschickt werden, die dann eine Aufforderung zur Überweisung eines größeren Betrags enthalten, werden Werner zufolge immer ausgefuchstere Methoden entwickelt. "So wird mittlerweile mit Deepfakes die Stimme des Chefs nachgebaut", berichtet er.
Künftige Chefmaschen-Mails könnten somit mit einer Sprachnachricht versehen werden, in denen die Stimme des Vorgesetzen den Empfänger auch noch mündlich darum bittet, die entsprechende Überweisung zu tätigen. "Das ist die Qualität von Angriffen, die wir für 2020 erwarten", betont er.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Vodafone und OXG starten gemeinsam mit dem Land Hessen eine umfangreiche Ausbau-Offensive für schnelles Internet. Bis 2030 wollen die Unternehmen Glasfaser-Anschlüsse für bis zu 520.000 Haushalte bauen.
>>
Bad News
Game macht Fake News spielerisch erkennbar
Wissenschaftler der Universität Uppsala haben ihr Online-Spiel "Bad News" erfolgreich an 516 Schülern getestet. Es soll helfen, manipulative Techniken in Social-Media-Posts zu erkennen.
>>