Sicherheit in der Public Cloud
Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?
Spear Phishing-Angriffe, die die Identität eines Mitarbeiters oder eines beliebten Webdienstes nutzen, sind auf dem Vormarsch
The same procedure as every year? Ja und nein! Das vergangene Jahr 2017 hat bezüglich Cyber-Attacken viele Schlagzeilen bereitgehalten: WannaCry, Petya aber auch Erfolge waren zu verzeichnen, etwa als Europol AlphaBay und Hansa schloss. Was können wir demnach für 2018 erwarten? Fünf Experten aus dem Management von Barracuda Networks wagen einen Blick in die nahe Zukunft. Cyber-Angriffe wird es auch weiterhin geben, aber das Bewusstsein dafür sowie die Abwehrwaffen werden schärfer.
Wieland Alge, Vice President und General Manager EMEA: IoT, Ransomware und "Protectionware"
"Zwar haben WannaCry und seine Auswirkungen auf Produktionsumgebungen das Bewusstsein für die Verwundbarkeit der Infrastrukturen heutiger Industrieanlagen geschärft, die intelligenteren und stärker vernetzten Anlagen von morgen werden wiederum eine noch größere Angriffsfläche bieten. Cyberkriminelle haben erkannt, dass intelligente, gezielte Angriffe durchaus eine positive Wirkung auf die Höhe der Lösegelder haben können. Viele Industrieunternehmen beginnen, Abwehrmaßnahmen gegen diese Attacken zu ergreifen. Nichtsdestotrotz können wir davon ausgehen, auch 2018 wieder von spektakulären Angriffen auf die IT-Infrastrukturen von Unternehmen und Organisationen zu hören, die direkt auf vernetzte Maschinen abzielen.
Die idealen Opfer für Angreifer sind Unternehmen, die keine umfassende digitale Sicherheitsstrategie haben und lediglich bekannte Methoden oder Tools kopieren. Um unsere Ressourcen vor Angreifern effizient zu schützen, sind neue Wege der Zusammenarbeit zwischen Operational Technology (OT), IT-Mitarbeitern und den Systemen erforderlich. IoT-Hersteller, -Dienstleister und -Anwender müssen verstärkt auf den Schutz ihrer Geräte achten.
Wir erwarten zukünftig auch eine Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung. So werden Cyberkriminelle nicht nur Geld verlangen, um verschlüsselte Daten wieder freizuschalten, sondern sie werden Unternehmen immer häufiger mit Schutzgeldforderungen ins Visier nehmen. Ähnlich traditioneller Mafiamethoden, um vor Schlimmerem zu schützen."
Asaf Cidon, Vice President, Content Security Services: Spear Phishing
"Spear Phishing-Angriffe, die die Identität eines Mitarbeiters oder eines beliebten Webdienstes nutzen, sind auf dem Vormarsch. Diese Angriffe werden immer zahlreicher und differenzierter. Im Jahr 2018 wird es eine starke Zunahme von mehrstufigen Spear Phishing-Angriffen geben, die aus mehreren Schritten der Ausforschung bestehen und eine kleine Anzahl von Zielen für sehr große Auszahlungen anvisieren.
Raffinierte Cyberkriminelle infiltrieren zuerst nach und nach die Organisation und warten auf den richtigen Zeitpunkt, um ihre Zielpersonen zu täuschen, indem sie einen Angriff von einem kompromittierten Postfach aus starten. Unternehmen sollten deshalb in modernste Werkzeuge investieren, um Spear-Phishing-Angreifer zu bekämpfen. Die Nutzung künstlicher Intelligenz für eine Spear Phishing-Verteidigung in Echtzeit bietet gute Chancen, die Arbeit der Cyberkriminellen zu stoppen."
Tim Jefferson, Vice President of Public Cloud: Sicherheit in der Public Cloud
"2018 werden wir weiterhin Wachstumstrends rund um die Cloud-Automatisierung sehen, da APIs immer mehr genutzt werden, um Sicherheitskontrollen zu automatisieren. Darüber hinaus wird es für Unternehmen immer wichtiger, Public Cloud-Umgebungen besser zu verstehen, um Workloads und Anwendungen sicher zu machen. Es herrscht immer noch viel Unsicherheit, was die Sicherheit in der Cloud betrifft. Wichtig zu verstehen ist, dass die Sicherheit der in der Cloud befindlichen Daten und Anwendungen in der Verantwortung derjenigen liegt, die sie dort ablegen. Wir haben 2017 Fortschritte bei der Public Cloud-Funktionalität gesehen, und zweifellos wird es damit weitergehen.
Jetzt ist es erst einmal an der Zeit, dass die Unternehmen, die die Cloud nutzen, den Anschluss nicht verpassen. Ich bin optimistisch, dass 2018 das Jahr sein wird, in dem Unternehmen und Organisationen beginnen, ihren Teil des Shared Responsibility Modells (SRM) besser umsetzbar zu finden und den Einsatz von risikosensitiveren Workloads in der Public Cloud zu beschleunigen. Die Akzeptanz der Public Cloud wird weiter steigen. Aber es wird mehr Druck auf die IT-Abteilung ausgeübt werden, um das Verständnis für Public Cloud und hybride Umgebungen sowie den unautorisierten SaaS-Einsatz grundsätzlich zu verbessern."
Fleming Shi, Senior Vice President, Advanced Technology Engineering: Domain Spoofing und Brand Hijacking
"Domain-Spoofing nimmt rapide zu und wird 2018 weiterhin wachsen. Kriminelle verwenden Domain-Spoofing, um sich als ein Unternehmen oder einen bestimmten Mitarbeiter auszugeben und versenden häufig E-Mails an Kunden oder Partner, um an sensible Informationen zu gelangen und Zugang zu Firmenkonten zu erhalten. Dies ist oft der Beginn einer mehrstufigen Strategie, um Daten zu stehlen und Betrug zu begehen.
Weiterhin gibt es einen starken Anstieg von Massen-Phishing-Angriffen mit Brand Hijacking, bei denen Cyberkriminelle sich als bekannte E-Commerce-Unternehmen und Marken ausgeben sowie Webseiten fälschen. Ziel ist es, Nutzer dazu zu bringen, bösartige Dokumente herunterzuladen oder sich in ein gefälschtes Konto einzuloggen. Kriminelle können so Anmelde- oder Kreditkarteninformationen und weitere persönliche Daten abgreifen und das Onlineverhalten ihres Opfers für zukünftige Social-Engineering-Angriffe ausforschen.
Auch haben wir eine starke Zunahme von E-Mail-Angriffen registriert, die sich als sichere Nachrichten von Finanzinstituten ausgeben und bösartige Inhalte und Malware zum Download enthalten. Diese Imitationsbedrohungen nutzen die Beziehung eines Opfers zu seiner Bank und das damit verbundene Vertrauen in die Online-Kommunikation. Das Volumen dieser Angriffe nimmt rapide zu, so dass wir im kommenden Jahr mehr von diesen gefälschten sicheren Nachrichten sehen werden."
Eugene Weiss, Lead Platform Architect: Massen-Ransomware vs. gezielte Ransomware
"Der rapide Anstieg von Massen-Ransomware-Angriffen wird sich auch künftig fortsetzen. Mit der zunehmenden Verfügbarkeit neuer Krypto-Währungen können Angreifern anonym bleiben, während sie von einer großen Zahl an Opfern eine relativ geringe Zahlung erpressen. Diese neuen, mehr Anonymität als Bitcoins versprechenden Krypto-Währungen, werden diesen Trend beschleunigen. Und die geringen Lösegeldsummen machen es wahrscheinlicher, dass Opfer zahlen.
Im Gegensatz zum Massenangriff ist die gezielte Ransomware-Attacke eine Anstrengung, um in eine große, oft gut geschützte Einheit vorzudringen. Eine gezielte Attacke erfordert oft viele Stunden Recherchearbeit sowie Trial-and-Error-Angriffe. Darüber hinaus birgt sie auch ein höheres Risiko durch die Kommunikation mit dem Opfer und meist höhere Strafverfolgungsressourcen des Angegriffenen.
Mit Massen-Ransomware können Kriminelle ein weites Netz auswerfen und darauf warten, dass Opfer den Köder schlucken. Da kleinere Unternehmen immer noch häufig das Lösegeld bezahlen, um wieder an ihre Daten zu kommen, ist Massen-Ransomware zu einer Bedrohungsepidemie geworden, und dieser Trend wird sich nicht so schnell verlangsamen."
(Barracuda Networks: ra)
eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18
Barracuda Networks: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.