13.12.2019
Cyber Security
1. Teil: „Das sind die neuen Angriffsvektoren der Hacker“
Das sind die neuen Angriffsvektoren der Hacker
Autor: Jens Stark
Gorodenkoff / Shutterstock.com
Die beiden Security-Experten von Trend Micro, Udo Schneider und Richard Werner, wissen, welche Angriffsvektoren von Hackern am häufigsten genutzt werden.
Die zunehmende Digitalisierung aller Arbeits- und Lebensbereiche, birgt auch neue Gefahren. Davon sind Richard Werner, Business Consultant bei Trend Micro, und Udo Schneider, Security Evangelist beim selben IT-Security-Unternehmen, überzeugt.
Zudem seien sie mit dem gleichen Software-Stack bestückt wie die großen Rechner. Dadurch könnten Cyberkriminelle die Standard-Entwicklungswerkzeuge und -methoden verwenden, um die IoT-Devices umzufunktionieren. Trend Micro geht daher davon aus, dass IoT-Geräte 2020 vermehrt für DDoS-Angriffe (Destributed Denial of Service) missbraucht werden – nur schon die gestiegene Leistungsfähigkeit lädt Hacker geradezu dazu ein.
5G-Netze in der Industrie als Angriffsvektor
Auch die nächste Mobilfunkgeneration 5G wird 2020 nicht nur für schnellere drahtlose Datenübertragung sorgen. Aus einem Security-Aspekt sei die höhere Geschwindigkeit von 5G fast das uninteressanteste, meint Schneider. Interessant sei dagegen die Tatsache, dass auch zahlreiche Firmen private 5G-Netze beispielsweise in Fabrikhallen errichten werden.
"Damit rollen Unternehmen auch einen riesigen Software-Stack mit aus", betont Schneider und erklärt, dass 5G-Umgebungen im Grunde genommen sofwaredefinierte Netzwerke (SDN) seien. Laut dem Trend-Micro-Experten handeln sich die Firmen damit auch viele zusätzliche Schwachstellen ein. Schließlich könnten Cyberkriminelle über die 5G-Verwaltungstools die Kontrolle über das Netz erlangen.
2. Teil: „Skalierbares Geschäftsmodell fehlt (noch)“
Skalierbares Geschäftsmodell fehlt (noch)
Auch Angriffe auf kritische Infrastrukturen dürften 2020 zunehmen, befürchtet Schneider. Allerdings gibt es diesbezüglich auch einen gewissen Hoffnungsschimmer. "Die Cyberkriminellen haben hier zum Glück noch kein skalierbares Geschäftsmodell gefunden", berichtet er. Denn die Methoden, um kritische Infrastrukturen anzugreifen, existierten seit Längerem. Die Hacker-Seite habe allerdings noch keine nachhaltige Methode gefunden, um dieses Können und Wissen zu Geld zu machen.
Somit ist zu befürchten, dass auch bei anderen Angriffsmethoden Cyberkriminelle wie bei der Erpressersoftware fündig werden. In Sachen kritische Infrastrukturen beobachten die IT-Sicherheitsexperten zwar eine Zunahme an Testangriffen. "Es bleibt aber zu hoffen, dass auch 2020 keiner ein skalierbares Geschäftsmodell entwickelt", sagt Schneider.
Was dagegen 2020 sicher zunehmen werde, seien Datenlecks, die meist auf Fehlkonfigurationen von Installationen in Cloud-Umgebungen zurückzuführen seien, warnt Schneider. Der Cloud-Boom führe dazu, dass immer mehr Daten dort gelagert werden. Allerdings sei es Aufgabe des Firmenanwenders, beispielsweise den Zugriff auf diese richtig zu konfigurieren und entsprechende Beschränkungen zu definieren.
Chefmasche mit Deepfakes
2020 wird laut Trend Micro auch eine Zunahme von immer ausgefeilteren Betrugsmails erfahren. Wie Richard Werner ausführt, werde man vermehrt seitens der Cyberkriminelle auch auf Deepfakes zurückgreifen.
Besonders für die sogenannte «Chefmasche», bei der Mails im Namen eines Vorgesetzten verschickt werden, die dann eine Aufforderung zur Überweisung eines größeren Betrags enthalten, werden Werner zufolge immer ausgefuchstere Methoden entwickelt. "So wird mittlerweile mit Deepfakes die Stimme des Chefs nachgebaut", berichtet er.
Künftige Chefmaschen-Mails könnten somit mit einer Sprachnachricht versehen werden, in denen die Stimme des Vorgesetzen den Empfänger auch noch mündlich darum bittet, die entsprechende Überweisung zu tätigen. "Das ist die Qualität von Angriffen, die wir für 2020 erwarten", betont er.
Glasfasernetz
GlobalConnect stellt B2C-Geschäft in Deutschland ein
Der Glasfaseranbieter GlobalConnect will sich in Deutschland künftig auf das B2B- und das Carrier-Geschäft konzentrieren und stoppt die Gewinnung von Privatkunden mit Internet- und Telefonanschlüssen.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>
Untersuchung
Amerikaner sehen KI als Risiko für Wahlen
Die Unterscheidung zwischen echten Infos und KI-Inhalten fällt vielen politisch interessierten US-Amerikanern schwer, wie eine Studie des Polarization Research Lab zeigt.
>>
World Cybercrime Index
Cybercrime konzentriert sich auf sechs Länder
China, Russland, Ukraine, USA, Rumänien und Nigeria sind laut World Cybercrime Index führend. Sie gehören zu den Top 10 in jeder der fünf untersuchten Kategorien.
>>