IT-Sicherheit

Prognosen für 2017

Florian Maier beschäftigt sich mit dem Themenbereich IT-Security und schreibt über reichweitenstarke und populäre IT-Themen an der Schnittstelle zu B2C. Daneben ist er für den Facebook- und LinkedIn-Auftritt der COMPUTERWOCHE zuständig. Er schreibt hauptsächlich für die Portale COMPUTERWOCHE und CIO.
Nicht, dass ein Blick in die Kristallkugel schon jemals etwas gebracht hätte. Wir sagen Ihnen trotzdem, worauf sich IT-Security-Verantwortliche 2017 eventuell gefasst machen sollten.

Unsere Zusammenstellung der größten Hacks des Jahres hat bereits ausführlich dargelegt, dass das Motto für Cyberkriminelle im Jahr 2017 nur lauten kann: "Höher, schneller, weiter". Da wieder einmal die prädiktivste Zeit des Jahres angebrochen ist, haben so gut wie alle IT-Security-Experten und -Anbieter der Welt zum kommenden Jahr und seinen IT-Security-Herausforderungen für Unternehmen orakelt. Dabei lässt sich zusammenfassen:

2016 kann man guten Gewissens als das "Ransomware-Jahr" bezeichnen, schließlich wurden die Angriffe massiv ausgeweitet. Das belegt unter anderem ein Blick in den aktuellen McAfee Threat Report: Demnach stieg die Bedrohung durch Ransomware im dritten Quartal 2016 um satte 18 Prozent. Dabei markierten bereits die Quartale zuvor neue Spitzenwerte für die Erpressungs-Malware. Neben Cyber-Erpressung stehen 2016 aber auch Darknet-Services, DDoS-Attacken über das Internet of Things (IoT) und staatlich gelenkte Hackerangriffe hoch im Kurs. Wir sagen Ihnen, welche Entwicklungen die IT-Sicherheit in Unternehmen 2017 maßgeblich beeinflussen werden.

Wird alles besser oder noch viel schlimmer? Wir verraten Ihnen, worauf sich IT-Security-Verantwortliche im Jahr 2017 einstellen sollten.
Wird alles besser oder noch viel schlimmer? Wir verraten Ihnen, worauf sich IT-Security-Verantwortliche im Jahr 2017 einstellen sollten.
Foto: igorstevanovic - shutterstock.com

Internet of Weaknesses

IoT-Devices werden von Hackern und Cyberkriminellen seit längerem zu "Bot-Zombies" umfunktioniert. Dabei sind Consumer-Gadgets inzwischen ebenso betroffen wie Smart Meter, medizinische Geräte oder Autos. Wegen ihrer limitierten Rechenleistung und Firmware-Restriktionen (oft ist weder ein Update noch ein Patch möglich) sind diese Gerätschaften bei cyberkriminellen Elementen beliebt. Besonders eindrucksvoll beweist das im Jahr 2016 die massive DDoS-Attacke auf den DNS-Provider Dyn. Wenig später wird auch das Netz der Deutschen Telekom lahmgelegt. In beiden Fällen soll die IoT-Malware "Mirai" zum Einsatz gekommen sein.

Für das Jahr 2017 lässt sich vorhersagen: Alles wird noch viel schlimmer. Insbesondere für diejenigen Organisationen und Unternehmen, die ihre Applikationen immer noch nicht auf Malware-Befall untersuchen. DDoS-Attacken und Trojaner sind dabei nur der Anfang: Dient ein IoT-Device als Einfallstor in ein Unternehmensnetzwerk, können auch APTs (Advanced Persistent Threats) folgen.

Laut Oliver Dehning vom Verband der Internetwirtschaft eco, sei zu befürchten, "dass die jüngste DDoS-Attacke auf Amazon, Twitter & Co. erst den Anfang einer ganzen Reihe von spektakulärer Angriffe aus dem Internet of Things im nächsten Jahr markiert." Bei Kaspersky Labs geht man ebenfalls davon aus, dass "die mit dem Mirai-Fall zusammenhängenden Botnetzangriffe nur der Anfang sind".

Dabei spielt ebenfalls eine Rolle, dass Arbeit und Privatleben immer weiter miteinander verschmelzen. Denn persönliche IoT-Devices von Mitarbeitern können so ins Unternehmensnetzwerk gelangen und erhöhen die Gefahr für Hackerangriffe. "Die größte Bedrohung für das Jahr 2017 ist das Botnetz, das aus nicht so intelligenten Dingen besteht", folgert Catalin Cosoi, Chief Security Strategist bei Bitdefender.

F-Secure-CTO Mika Stahlberg blickt dagegen etwas optimistischer in die Zukunft: "Ich glaube nicht, dass dieses Problem 2018 eskalieren wird. Noch ist etwas Zeit, damit die Cybersicherheitsbranche, Regulierungsbehörden und Gerätehersteller zueinander finden, um die intelligenten Umgebungen die wir gerade erschaffen, zu schützen."

Die lachenden Dritten könnten - übrigens nicht nur im nächsten Jahr - die Unternehmen sein, die das nötige Know-how besitzen, um ihre eigenen IT-Sicherheitslösungen zu coden. Getreu dem Motto: "Verlass Dich auf andere und Du bist verlassen."

Computerkriminalität-as-a-service

Hacktivisten-Noobs und Hobby-Hacker werden - getrieben durch Popkultur und stetig steigendes Mainstream-Medieninteresse - zunehmend dazu übergehen, "ernsthaft" ins Cybercrime-Geschäft einsteigen zu wollen. Echtes Hacker-Know-how wird künftig - auch für größere Angriffe - nicht mehr gebraucht. Denn egal, ob nun organisierte, kriminelle Banden oder Kleingauner - im Darknet kann sich heute Jeder mit entsprechenden Hacking-Werkzeugen eindecken.

Diese vorkonfigurierten Tools können für nervige, aber eher harmlose "Web Defacement"-Attacken, Port Scans oder Ähnliches verwendet werden. Darüber hinaus gibt es entsprechende Angebote aber auch für DDoS-und Ransomware-Angriffe, die so etwas wie die "Darknet-Trends 2017" der Computerkriminellen darstellen dürften. Wie wir - nicht erst seit diesem Jahr - wissen, kann das für Unternehmen nicht nur kostspielig werden, sondern auch ein gerüttelt Maß an Reputationsschaden mit sich bringen.

Insbesondere die Zunahme von DDoS-Attacken über das IoT spiegle aber nicht nur einen grundlegenden Mangel an Sicherheit wider, sondern auch die Tatsache, "dass immer mehr Kleinkriminelle in das lukrative Geschäft des Datendiebstahls bei Unternehmen involviert sind", so Cosoi.

Beim Internetverband eco weiß man um einen weiteren Cybercrime-Trend der im Kommen ist: CEO-Fraud. Dabei geben sich Hacker oder Cyberkriminelle gegenüber Mitarbeitern als CEO (beispielsweise eines Partners) aus und versuchen auf diesem Weg, sich größere Geldbeträge - meist in Form einer Auslandsüberweisung - zu erschleichen. "Diese Angriffswelle rollt auf den deutschen Mittelstand zu", prognostiziert Oliver Dehning.

Sicher ist: Der Cyber-Untergrund wächst weiter unaufhaltsam. Registrierte Kaspersky Labs 2011 noch 70.000 Schädlinge pro Tag, liegt dieser Wert 2016 bei 323.000 Objekten pro Tag. Auch die Zerschlagung des Darknet-Marktplatzes "Silk Road" zeigt wenig Wirkung: Bei Kaspersky konnte man nach eigenen Angaben einen neuen Marktplatz ausfindig machen, über den mehr als 70.000 Zugangsdaten für gehackte Server angeboten werden. Es dürfte nur einer von Vielen sein.

DDoS-Attacken auf kritische Infrastrukturen

Nicht nur, was die Häufigkeit angeht - auch in Sachen Bandbreite ist 2016 ein eklatanter Zuwachs bei den DDoS-Attacken zu verzeichnen: Der Bereich zwischen 400 Gbps und 1 Tbps wird 2017 zur neuen Norm. Möglich wird das durch Millionen von IoT-Devices, von denen viele nicht einmal die einfachsten Sicherheitsvorkehrungen aufweisen. Solche massiven Angriffe erfordern spezielle Schutzmaßnahmen, die heutzutage weltweit nur einige wenige Organisationen vorweisen können. Im Jahr 2017 dürfte die vernichtende DDoS-Power in erster Linie gegen kritische Infrastrukturen zum Einsatz kommen. Möglich wäre auch eine gezielte Zerstörung der Internet-Infrastruktur ganzer Länder - quasi als "Support" für eine konventionelle Invasion.

Dass kritische IT-Infrastrukturen zunehmend in den Fokus von Cyberkriminellen und Hackern rücken, ist vor allem industriellen Kontrollsystemen zu "verdanken". Bei Bitdefender etwa geht man davon aus, dass sich die Bedrohungslage für SCADA-Systeme weiter verschärfen wird, "da die Provider in ihren Netzwerken weiterhin TCP/IP als Protokoll nutzen". Gleichzeitig führten immer geringere Preise bei intelligenten und angreifbaren Chips dazu, dass diese als Prozesscontroller und Sensoren eingesetzt würden. Die Experten von Kaspersky Labs haben hingegen ICS-Systeme ins Visier genommen und daraufhin weltweit knapp 190.000 Hosts entdeckt, die über das Internet erreichbar und somit angreifbar waren. Knapp 14 Prozent der entdeckten Systeme befinden sich übrigens in Deutschland.

Roland Messmer von LogRhytm betont in diesem Zusammenhang, dass neben der Energie-, Produktions- und Gesundheitsbranche insbesondere auch das Finanzwesen weiterhin im Visier der Hacker steht. Als Beispiele nennt er unter anderem die diesjährigen Attacken auf das SWIFT-System und die Tesco Bank.

Inhalt dieses Artikels