Kommendes Jahr werden die Sicherheitsrisiken durch Cybercrime weiter zunehmen.

Bild: iStock, welcomia

So gefährlich werden Hacker 2017 Die Neujahrvorsätze von Cyberkriminellen

12.12.2016

2016 war das Jahr der Erpresser-Software - und diese wird sich kommendes Jahr noch weiter entwickeln. Welche Gefahren kommen hinzu und was müssen Sie beachten, um Ihre Angriffsfläche für Cyberkriminelle zu minimieren?

Sind der Hacker-Angriff auf die Deutsche Telekom, der Betrugsfall um Leoni und das Ausspionieren von Thyssen-Krupp erst der Anfang? Eine vollständige Übersicht der Themen, die das Jahr 2017 aus Security-Sicht beherrschen werden, findet sich in den Sicherheitsvorhersagen des japanischen IT-Sicherheitsanbieters Trend Micro.

Erpresser-Software: Angriffsmethoden und -ziele werden vielfältiger

Wie von Trend Micro vorhergesagt, hat sich 2016 zum Jahr der Cyber-Erpressung entwickelt. Das lag an mehreren Faktoren:

  • Die Angriffe vereinen unterschiedliche Verteilungsmethoden und nicht zu knackende Verschlüsselung mit massiven Drohkulissen.

  • Ransomware-as-a-Service – ein Geschäftsmodell, bei dem Betreiber ihre Infrastruktur an Cyberkriminelle vermieten – brachte auch technisch nicht Versierte ins Geschäft.

  • Und schließlich konnten Hacker nach der Veröffentlichung von Ransomware-Code ihre eigenen Versionen erstellen.

Dies alles führte dazu, dass Ransomware-Familien zwischen Januar und September um 851 Prozent wuchsen.

Nachdem der Höhepunkt 2016 überschritten wurde, folgt nun eine Periode der Stabilisierung: Für das kommende Jahr rechnen Trend Micros Forscher mit einem 25-prozentigen Zuwachs, also 15 neuen Familien pro Monat.

IoT-Geräte und DDoS-Angriffe, IIoT-Systeme und gezielte Angriffe

2016 sorgte auch der Mirai-DDoS-Angriff, der mithilfe Tausender ungesicherter Webcams große Websites vom Netz trennte, für Aufsehen. Er war der Vorbote von mehr Cyberangriffen auf das Internet der Dinge und dessen zentrale Infrastruktur.

Vernetzte Geräte werden dabei wie Schläfer-Agenten durch Cyberkriminelle aktiviert. Beispielsweise werden einzelne vernetzte Fahrzeuge für sehr gezielte Angriffe genutzt werden, offene Router für massive DDoS-Attacken. IoT-Botnetze können theoretisch DDoS-Angriffe vervielfältigen und größeren Schaden anrichten

Leider ist auch zu erwarten, dass Anbieter darauf nicht zeitgerecht reagieren werden. So wurden im Fall von Mirai Webcams vom Anbieter zurückgerufen, aber keine Code-Reviews für nicht betroffene oder noch kontrollierbare Geräte veranlasst.

Business Email Compromise: Umfang des gezielten Betrugs wird steigen

Das Ziel von Business Email Compromise (auch „Chefmasche“ genannt) ist es, ein E-Mail-Konto zu hacken oder einen Mitarbeiter so auszutricksen, dass dieser Geld auf das Konto eines Cyberkriminellen überweist. Betroffen war 2016 beispielsweise der Kabelhersteller Leoni.

Im Visier haben die Cyberkriminellen Finanzabteilungen weltweit, wobei mehrere Aspekte die Angriffe so attraktiv machen.

  • Unkomplizierte Handhabung: An den Angriffen gibt es nichts Außergewöhnliches – außer vielleicht der Tatsache, dass der jeweils beste Weg ausgekundschaftet werden muss, um eine für das Opfer glaubhafte E-Mail zu erstellen. Häufig lässt sich das allerdings mithilfe einer ausgeklügelten Suchanfrage bewerkstelligen.

  • Kostengünstig. Diese Betrugsmethode erfordert keine besondere Infrastruktur.

  • Lukrativ: Der durchschnittliche Verdienst bei einem erfolgreichen BEC-Angriff beträgt 140.000 US-Dollar, der geschätzte Gesamtschaden in den vergangenen zwei Jahren belief sich auf drei Milliarden US-Dollar. Zum Vergleich: Der durchschnittliche Verdienst bei Ransomware-Angriffen beträgt 722 US-Dollar (derzeit 1 Bitcoin) und kann bis auf 30.000 US-Dollar steigen, wenn ein Unternehmensnetzwerk betroffen ist.

Der schnelle Profit wird die Beliebtheit dieser Erpressungsmethode weiter steigern. Zudem ist sie schwer zu entdecken. Es ist kein Schadcode enthalten, der festgestellt werden kann. Außerdem mahlen die Mühlen der internationalen Gerichtsbarkeit langsam: Es dauerte zwei Jahre, bis ein Nigerianer, der seit 2014 mehrere Unternehmen betrogen hatte, festgenommen wurde.

Sicherheitslücken: Adobe und Apple überholen Microsoft

2016 wird Adobe zum ersten Mal Microsoft bei der Anzahl aufgedeckter Sicherheitslücken überholt haben. Zu den von der Zero-Day-Initiative veröffentlichten Lücken 2016 betrafen 135 Adobe- und 76 Microsoft-Lösungen.

Für Apple war es das Jahr mit den meisten Sicherheitslücken, bis November wurden deren 50 offengelegt – im vergangenen Jahr waren es 25. Dass Apple das iPhone 4S nicht mehr unterstützt, wird zu weiteren Exploits führen.

Generell wird die Aufdeckung von Sicherheitslücken unweigerlich zur Entwicklung von Exploits führen, die wiederum in Exploit-Kits integriert werden. Deren Nutzung ging in diesem Jahr zwar zurück, nachdem der Entwickler des Angler Exploit Kit verhaftet wurde, doch mit BlackHole und Nuclear stehen andere in solchen Fällen bereit.

Anti-Evasion-Lösungen: Neue Taktiken für gezielte Angriffe

Die ersten Kampagnen für gezielte Angriffe wurden vor zehn Jahren dokumentiert. Seitdem gehen Cyberkriminelle viel raffinierter vor, während die Netzwerkinfrastrukturen weitgehend gleich geblieben sind. Diese Lernkurve wird Methoden hervorbringen, die in erster Linie darauf ausgerichtet sind, die meisten modernen Sicherheitstechnologien der vergangenen Jahre zu umgehen.

Firmen zu diesem Artikel
Verwandte Artikel