IT-Security Trends 2019

Diese Risiken beschäftigen IT-Sicherheitsexperten 2019

20.12.2018
Von 
Jens Dose ist Redakteur der COMPUTERWOCHE und betreut in erster Linie Themen rund um IT-Sicherheit, Datenschutz und Compliance.
Neben aufkommenden Risiken bezüglich KI, IoT und DSGVO prophezeien die Security-Experten von Trend Micro für Unternehmen auch eine ganze Reihe von Herausforderungen beim Cloud-Einsatz.

Ransomware, Krypto-Trojaner, IoT-Botnetze und DSGVO waren nur ein paar der Sicherheitsthemen, die IT-Verantwortlichen 2018 Sorgenfalten auf die Stirn trieben. Glaubt man vielen Stimmen im Markt, wird das Bedrohungsniveau auch 2019 nicht sinken und das asymmetrische Ringen zwischen Cyber-Kriminellen und Unternehmens-IT in die nächste Runde gehen.

Security-Anbieter Trend Micro präsentierte im Rahmen des diesjährigen Winter Roundtables in München die Vorhersagen seines Forschungskaders, welche Bedrohungen auf Wirtschaft und Gesellschaft im kommenden Jahr zukommen könnten. Im Folgenden fassen wir die für Unternehmen relevanten Prognosen zusammen.

Angriffe aus dem Home-Office

Durch den Home-Office-Trend und der Schwemme an smarten Geräten in den Haushalten eröffnen sich Angreifern mehr und neue Wege zu den Unternehmensdaten. Private Drucker und Storage-Geräte im heimischen Netzwerk werden oft für Arbeitszwecke verwendet, entsprechen aber nicht unbedingt den Sicherheitsstandards des Unternehmens. Zudem finden sich in vielen Haushalten IoT-Geräte mit bekannten Schwachstellen, die in denselben Netzen hängen.

Home-Office bedeutet mehr Flexibilität aber unter Umständen auch höheres Risiko für Unternehmensdaten.
Home-Office bedeutet mehr Flexibilität aber unter Umständen auch höheres Risiko für Unternehmensdaten.
Foto: LStockStudio - shutterstock.com

Dieses Zusammenspiel veranlasst Trend Micro davon auszugehen, dass es 2019 gezielte Angriffe über die Privatnetzwerke der Mitarbeiter geben wird. Hacker werden Schwächen von Heimnetzwerken und Geräten wie etwa Sprachassistenten ausnutzen, um in Unternehmensnetzwerke zu gelangen und personenbezogene Daten abzugreifen.

DSGVO zwingt zur Wahl zwischen Compliance und Sicherheit

Für 2019 erwartet Trend Micro auch erste Strafen für DSGVO-Verstöße, an denen die Regulierer ein Exempel statuieren wollen. Dabei soll die volle Bußgeldhöhe von vier Prozent des weltweiten Jahresumsatzes veranschlagt werden. Dies wird dazu führen, dass Unternehmen größere Anstrengungen darauf verwenden werden, die Datenschutzrichtlinien einzuhalten. Damit sieht der Security-Anbieter jedoch ein Dilemma auf die Betriebe zukommen.

Erste Strafen für DSGVO-Verstöße führen dazu, dass Unternehmen größere Anstrengungen darauf verwenden werden, die Datenschutzrichtlinien einzuhalten.
Erste Strafen für DSGVO-Verstöße führen dazu, dass Unternehmen größere Anstrengungen darauf verwenden werden, die Datenschutzrichtlinien einzuhalten.
Foto: rawf8 - shutterstock.com

Zwar schließen sich Vertraulichkeit und Sicherheit nicht grundsätzlich aus. Wenn aber Datenvertraulichkeit gewährleistet sein soll, dann wird es schwieriger, die oft persönlichen Quellen und Details einer Sicherheitsbedrohung zu bestimmen. So verhinderten beispielsweise die geforderte Pseudonymisierung von Daten und das "Recht auf Vergessenwerden" eine umfassende IT-Forensik der Datenbestände im Falle eines Datenlecks.

Daher gehen die Sicherheitsexperten aus Tokio davon aus, dass 2020 bis zu 75 Prozent der neuen Geschäftsanwendungen zwischen Datenschutz-Compliance und Sicherheit abwägen müssen.

Neue Erpressungsmöglichkeiten

Die DSGVO spielt laut Trend Micro auch eine Rolle für die Art und Weise, wie Online-Erpresser Unternehmen attackieren. So sagen die Japaner für 2019 voraus, dass Cyberkriminelle die maximale Strafe für Compliance-Verletzungen der DSGVO als Richtlinie für die Höhe des verlangten Lösegelds nutzen werden. Dabei hofften die Erpresser darauf, dass ihre Opfer in Panik geraten und eher bezahlen, als einen Diebstahl öffentlich zu machen.

Darüber hinaus soll es gefälschte Medieninhalte (Deepfakes, Fake News etc.) mit Online-Schmierkampagnen gegen Markennamen geben. Wer das vermeiden will, um seinen Ruf zu retten, wird erpressbar. Die Angreifer werden Lösegeld verlangen, damit sie die Fake-Propaganda unterlassen oder einstellen.

E-Mail-Betrug bewegt sich die Unternehmenshierarchie hinab

Unter Business E-Mail Compromise (BEC) versteht man eine Art der Man-in-the-Middle-Attacke. Dabei übernimmt ein Angreifer mittels Social Engineering oder Malware die Kontrolle über das E-Mail-Konto eines Mitarbeiters oder erstellt eine Adresse, die dieser sehr ähnelt. Damit täuscht er die Identität des Opfers vor und versucht, in dessen Namen beispielsweise eine weitere Person dazu zu veranlassen, Geld auf ein bestimmtes Konto zu transferieren.

Cyberkriminelle werden die Hierarchieebene unter dem Top-Management ins Visier nehmen.
Cyberkriminelle werden die Hierarchieebene unter dem Top-Management ins Visier nehmen.
Foto: areebarbar - shutterstock.com

Üblicherweise war bislang das Top-Management in den Unternehmen im Visier der Betrüger, da diese auf dem C-Level die meisten Befugnisse vermuteten. Mittlerweile ist jedoch in den meisten Chefetagen ein Bewusstsein gegen BEC entstanden, was die Erfolgschancen der Angreifer mindert.

Daher werden Cyberkriminelle künftig Mitarbeiter angreifen, die in der Unternehmenshierarchie weiter unten angesiedelt sind, aber dennoch Einfluss und Rechte besitzen. Trend Micro nennt beispielsweise Sekretariatsangestellte, Führungsassistenten oder hochrangige Manager in der Finanzabteilung.

Führungspersonen werden gezielt mithilfe von KI-Technologie angegriffen

Die oberste Führungsriege kann jedoch keineswegs aufatmen. Sie soll im kommenden Jahr mithilfe von künstlicher Intelligenz attackiert werden. Aggressoren könnten auf der Basis gestohlener oder aus sozialen Netzwerken gesammelter Informationen die Aktivitäten von Führungskräften und anderen Geheimnisträgern analysieren und teilweise vorhersagen. Beispielsweise lässt sich oft feststellen, wo sich Führungskräfte wann aufhalten werden. Darunter fallen Hotels, die typischerweise vom Unternehmen gebucht werden oder Restaurants, die sie für Meetings aussuchen. Aufgrund der Kenntnis solcher Vorlieben lassen sich die Orte eingrenzen, an denen die Manager wahrscheinlich anzutreffen und am einfachsten anzugreifen sind.

Die Cloud als Sorgenkind

Der Trend zur Cloud als erste Wahl vieler Unternehmen gibt Trend Micro Anlass, gleich drei sicherheitsrelevante Prognosen abzugeben.

Die Cloud erfreut sich immer größerer Beliebtheit - auch bei Cyberkriminellen.
Die Cloud erfreut sich immer größerer Beliebtheit - auch bei Cyberkriminellen.
Foto: nortongo - shutterstock.com

Da die Datenverlagerung in die Cloud umfangreich, komplex und für jedes Unternehmen individuell ist, geht Trend Micro davon aus, dass es immer mehr Fälle von Datenschutzverletzungen und Diebstählen geben wird, die eine direkte Folge von Fehlkonfigurationen während der Migration in die Cloud sind. Auch die Übertragung lokaler oder privater Cloud-Daten an einen Service-Provider könne für Unternehmen Sicherheitsrisiken mit sich bringen. So seien Cloud Storage Buckets (Speicher-Container innerhalb der Cloud) zwar per se privat, doch ein Bucket von außerhalb bringe auch seine vorhandenen Rechte mit. Deshalb müssten Zugangs-Richtlinien während des gesamten Einsatzes wohl durchdacht, implementiert und gewartet werden. So sei beispielsweise darauf zu achten, dass ein AWS-Bucket standardmäßig mit der Einstellung "Full Control Everyone" bereitgestellt werde und extra individuell angepasst werden müsse.

Diese Fehleranfälligkeit führe dazu, dass Cyberkriminelle versuchen würden, fremde Cloud-Konten durch Kryptojacking zum Schürfen von Kryptowährungen zu missbrauchen. So existierten beispielsweise bereits Cloud Bucket Scanner, die Buckets nach ungeschützten sensiblen Daten und Schwachstellen absuchten.

Schließlich mahnen die Japaner vor neuen Schwachstellen in Container-Technologien wie Kubernetes und Docker. Je mehr Anklang die Cloud in Unternehmen finde, desto mehr würden sich Hacker auf potenzielle Schlupflöcher fokussieren. Die Gefahr liege hierbei nicht unbedingt in aktiven Angriffen. Auch öffentlich verfügbare Open-Source-Komponenten der Infrastrukturen bergen laut Trend Micro Risiken. So sollen mehr als ein Dutzend bösartige Docker-Images im Laufe eines Jahres mindestens fünf Millionen Mal von nichtsahnenden Entwicklern heruntergeladen worden sein, bevor sie entfernt werden konnten.