McAfee erwartet mehr Angriffe durch mobile Ransomware und Security-Aware-Attacken

McAfee erwartet mehr Angriffe durch mobile Ransomware und Security-Aware-Attacken
(Bild: © Mila Gligoric - Fotolia.com)

(Bild:  © Mila Gligoric – Fotolia.com)

München – Die McAfee Labs haben heute ihre jährliche Prognose der Bedrohungsentwicklung, die 2014 Threats Predictions veröffentlicht. Sie enthält eine Analyse der Trends des Jahres 2013 durch die unternehmenseigene McAfee Global Threat Intelligence (GTI) sowie hiervon ausgehend eine Prognose für die Bedrohungen des kommenden Jahres. Für 2014 rechnen die McAfee Labs damit, dass der grösste Teil der Neuerungen im Bereich Computerbedrohungen auf der schnell wachsenden Plattform für Mobilgeräte stattfinden wird. Die sogenannte Ransomware wird sich voraussichtlich auf Mobilgeräten stärker ausbreiten können, wobei ihre Verbreitung auf allen Plattformen durch virtuelle Währungen wie Bitcoin noch gefördert wird. Angriffsformen, die sich Advanced-Evasion-Technologien bedienen, erreichen ein ausgereifteres Stadium. Dabei kommen verbesserte Fähigkeiten zur Erkennung und Umgehung einiger Sandbox- und anderer lokaler Sicherheitsmassnahmen zum Einsatz. Soziale Plattformen werden im nächsten Jahr aggressiver genutzt, um an die finanziellen und personenbezogenen Daten der Verbraucher sowie an das geistige Eigentum und die Geschäftsgeheimnisse von Unternehmen zu gelangen.

„Da die Zielgruppen mittlerweile so gross, die Finanzierungsmechanismen so bequem und das Wissen über cyberkriminelle Methoden so leicht zugänglich geworden ist, wird sich der Vormarsch neuartiger krimineller Technologien und Taktiken auch 2014 fortsetzen“, so Toralv Dirro, EMEA Security Strategist von McAfee Labs. „Die Aktivitäten auf Mobilplattformen und in sozialen Netzwerken sind symptomatisch für das zunehmende Interesse des stereotypischen „Black-Hat“-Hackers an dieser am schnellsten wachsenden und digital aktivsten Zielgruppe. Ihre personenbezogenen Daten sind für Kriminelle fast so attraktiv wie Banking-Passwörter. Das Aufkommen und die Weiterentwicklung fortgeschrittener Verschleierungstechniken bedeutet für die Unternehmen die Entstehung einer neuen Bedrohungsfront, an der durch weitreichende Kenntnisse der Hacker von den Architekturen und üblichen Sicherheitstaktiken Angriffe möglich wurden, die nur schwer aufzudecken sind.“

Für 2014 sehen die McAfee Labs folgende Trends:

  1. Sowohl die technische Innovation als auch das Volumenwachstum im gesamten „Markt“ für Malware wird 2014 vor allem von mobiler Malware vorangetrieben.  In den letzten beiden Berichtsquartalen gab es so gut wie kein Malware-Wachstum bei PCs, bei Android-Malware war hingegen eine Steigerung um 33 Prozent zu verzeichnen. Da der Trend zur mobilen Nutzung bei Unternehmen und Verbrauchern ungebrochen ist, erwarten wir das Auftreten von Ransomware, die auf Mobilgeräte zielt, von Attacken, die sich Schwachstellen in der NFC-Technologie (Nahfeldkommunikation) zunutze machen, und von Angriffen, mit denen harmlose Apps so verändert werden, dass sie unentdeckt Daten entwenden.
  2. Auch virtuelle Währungen werden Ransomware-Angriffen weltweit Vorschub leisten. Wenngleich virtuelle Währungen grundsätzlich eine positive Entwicklung sind, bieten sie dennoch den Cyberkriminellen jene unregulierte und anonyme Infrastruktur für Zahlungen, die sie brauchen, um Geld von ihren Opfern einzutreiben. Währungen wie Bitcoin sind deshalb unfreiwillige Geburtshelfer und Katalysatoren für neue Generationen von Ransomware wie der 2013 aufgetretenen Cryptolocker-Bedrohung.
  3. In der mit Geheimdienstmethoden operierenden Welt von Cybercrime und Cyberkrieg werden kriminelle Banden und staatliche Akteure neuartige verdeckte Angriffe durchführen, die schwieriger als zuvor zu erkennen und zu stoppen sind. In grossem Umfang dabei werden fortgeschrittene Verschleierungstechniken angewandt werden, etwa „Sandbox-aware“-Angriffe, die sich erst dann vollständig implementieren, wenn die Schadsoftware den Eindruck hat, dass sie direkt auf einem ungeschützten Gerät ausgeführt wird. Weitere zu erwartende Angriffstechniken sind Return-Oriented-Programming-Attacken, die valide Anwendungen dazu bringen, sich schädlich zu verhalten, sich selbst löschende Schadsoftware, die nach Unterwanderung des Ziels ihre eigenen Spuren verwischt, und ausgeklügelte Angriffe auf spezielle industrielle Steuerungssysteme, mit denen die öffentliche und privatwirtschaftliche Infrastruktur getroffen werden soll.
  4. Angriffe über soziale Netzwerke werden bis Ende 2014 zur Normalität werden. Wir rechnen mit einer wachsenden Zahl von Angriffen, die Funktionen von sozialen Plattformen nutzen, um Passwörter oder Daten über Nutzerkontakte, Standorte oder geschäftliche Aktivitäten auszuspähen. Solche Daten können anschliessend als Grundlage für eine gezielte Werbeansprache oder für Verbrechen in der Online- oder Offline-Welt dienen. Die Unternehmen werden in zunehmendem Masse selbst oder mithilfe Dritter „Erkundungsangriffe“ durchführen, um an wertvolle Nutzerdaten oder Daten anderer Unternehmen zu gelangen, die ihnen taktische oder strategische Vorteile bringen.
  5. Neuartige Angriffe auf PCs und Server nehmen Schwachstellen über- und unterhalb der Betriebssystemebene ins Visier. 2014 ist mit Attacken auf PCs zu rechnen, die Anwendungsschwachstellen in HTML5 ausnutzen, die Websites neue und attraktive Möglichkeiten der Interaktion, der Personalisierung sowie umfangreiche Programmiermöglichkeiten bieten. Auf der mobilen Plattform erwarten wir Angriffe, die die „Sandbox“ des Browsers aushebeln und dem Angreifer ungehinderten Zugriff auf das Gerät und seine Dienste verschaffen. Und stärker als bisher werden Schwachstellen unterhalb der Betriebssystemebene, im Speicher-Stack oder sogar im BIOS, zur Zielscheibe von Cyberkriminellen werden.
  6. In einer sich entwickelnden Bedrohungslandschaft wird es zwingend erforderlich sein, durch Einführung von Sicherheitsanalysemethoden für grosse Datenmengen den veränderten Anforderungen an Sicherheitssoftware in punkto Erkennung und Leistung gerecht zu werden. Im Jahr 2014 werden die Anbieter von Sicherheitssoftware ihr Instrumentarium um weitere Threat-Reputation-Dienste und Analyse-Tools ergänzen, sodass sie und ihre Nutzer schneller und genauer als es heute mit „Blacklisting“- und „Whitelisting“-Techniken möglich ist, verdeckte Angriffe und Advanced Persistent Threats aufspüren können.
  7. Neue Cloud-basierte Unternehmensanwendungen werden Cyberkriminellen neue Angriffsflächen bieten. Diese werden verstärkt nach Wegen suchen, die in den Rechenzentren allgegenwärtigen Hypervisoren, die für Cloud-Services unabdingbare Infrastruktur für Mehrmandanten-Zugriff und -Kommunikation sowie die Verwaltungsinfrastruktur anzugreifen, die zur Bereitstellung und Überwachung umfangreicher Cloud-Services benötigt wird. Dabei werden kleine Unternehmen, die Cloud-Services einkaufen, aber nicht über die Machtposition verfügen, um ihren Bedürfnissen entsprechende Sicherheitsmassnahmen einzufordern, mit Sicherheitsrisiken zu kämpfen haben, die in den Nutzerverträgen und Arbeitsabläufen der Cloud-Anbieter nicht berücksichtigt werden.

Den vollständigen Text der 2014 Threats Predictions der McAfee Labs können Sie hier abrufen:
http://www.mcafee.com/de/resources/reports/rp-threats-predictions-2014.pdf?cid=BHP022

(McAfee/mc/ps)

Informationen zu McAfee
McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ:INTC) und ermöglicht Unternehmen, Organisationen der öffentlichen Verwaltung und Privatanwendern die sichere Nutzung des Internets. Das Unternehmen bietet pro-aktive und bewährte Sicherheitslösungen und -dienste für Systeme, Netzwerke sowie mobile Endgeräte. Durch die Security Connected-Strategie, einem innovativen Ansatz für Hardware-unterstützte Sicherheitslösungen und dem Global Threat Intelligence-Netzwerk ist McAfee unablässig darauf konzentriert, für die Sicherheit seiner Kunden zu sorgen. http://www.mcafee.com/de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert