McAfee Labs Threat Predictions Report Welche Cyber-Bedrohungen erwarten uns 2016 und bis 2020?

Sicherheit für Connected Cars, die Lagerung gestohlener Daten sowie der Austausch von Bedrohungsszenarien – dies soll nach den McAfee Labs das IT-Sicherheitsjahr 2016 bestimmen. Zudem wagen die Experten Vorhersagen bis 2020 und geben Einblicke, wie sich die Branche den Bedrohungen stellen kann.

»Die besten Eishockeyspieler ringen mit den Gegnern, nutzen ihre vorhandenen Chancen und, was laut Wayne Gretzky am entscheidendsten ist, sind immer dort, wo sich der Puck befinden wird – nicht dort, wo er schon war«, sagt Vincent Weafer, Vice President der McAfee Labs von Intel Security. »Damit Unternehmen wirtschaftliche, technologische sowie Interessen für die IT-Sicherheit miteinander kombinieren können, müssen wir diese dabei unterstützen, den Punkt zu erreichen, an dem sie sein sollten. Dafür müssen Technologien eingesetzt werden, die das Geschäft fördern und nicht behindern. Kurzum, wir müssen verstehen, welchen Bedrohungen von morgen unsere Kunden ausgesetzt sein könnten.«

Sicherheitstrends für 2016

Die Prognosen für 2016 reichen von Ransomware über Bedrohungen für Automobilsysteme sowie Angriffe auf die Infrastruktur bis hin zur Lagerung und dem Verkauf von gestohlenen Daten:

Hardware:Angriffe auf alle Arten von Hard- und Firmware wird es weiterhin geben. Zusätzlich wird der Markt für Werkzeuge, die diese Angriffe ermöglichen, weiter wachsen. Virtuelle Maschinen können beispielsweise mit System-Firmware-Rootkits angegriffen werden.

Ransomware: Anonyme Netzwerke und Zahlungsmethoden sind immer noch die wichtigste und am schnellsten wachsende Bedrohung für Ransomware-Angriffe. 2016 wird eine größere Anzahl von unerfahrenen Internetkriminellen Ransomware-as-a-Service-Angebote nutzen, die diese Bedrohung steigern werden.

Wearables: Obwohl die meisten Wearables nur eine relativ kleine Menge an Daten speichern, bieten dahinterstehende Plattformen eine ideale Angriffsfläche für Cyberkriminelle. Darüber hinaus besteht die Gefahr, dass die mit den Wearables verbundenen Smartphones kompromittiert werden. Die Security-Branche arbeitet daran, potenzielle Angriffsflächen wie Betriebssystemkerne, Netzwerke und Wi-Fi-Software, Benutzerschnittstellen, Speicher, lokale Dateien und Speichersysteme, virtuelle Maschinen, Web-Anwendungen und Zugangskontrollen sowie Sicherheitssoftware zu schützen.

Angriffe auf Mitarbeitersysteme: Organisationen müssen ihre Sicherheitsstrategien deutlich verbessern. Daher werden Angreifer voraussichtlich ihren Schwerpunkt verlagern und Unternehmen über Mitarbeiter angreifen, indem sie sich über deren relativ unsichere Heimnetzwerke Zugang zum Unternehmen verschaffen.

Cloud-Services: Cyberkriminelle werden versuchen, schwache oder nicht eingehaltene Sicherheitsrichtlinien des Unternehmens rund um Cloud-Services auszunutzen. Da sie eine große Menge an vertraulichen Geschäftsinformationen archivieren, stellen geknackte Cloud-Services eine große Gefahr für die Unternehmensstrategie, Innovationen oder neue Produktgenerationen sowie für Finanzen und Mitarbeiterdaten dar.

Automobile Sicherheit: Sicherheitsforscher konzentrieren sich weiterhin auf mögliche Gefahrenszenarien für »Connected Cars«. IT-Sicherheitsanbieter und Automobilhersteller werden aktiv zusammenarbeiten, um Leitlinien, Standards und technische Lösungen zu entwickeln, die potenzielle Angriffsflächen schützen. Dazu gehören Fahrzeugzugangs- und Motorsteuerungseinheiten (ECUs), Motor- und Getriebesteuerungen, Fahrerassistenzsysteme, Funkschlüssel-Systeme, Keyless Entries, V2X-Empfänger, USB-Schnittstellen, OBD IIs, Remote-Link-Type-Apps und Smartphone-Zugänge.