Cybersecurity Trend Micro stellt Sicherheitsprognosen für 2020 vor

In einem Bericht stellt Trend Micro Sicherheitsprognosen für 2020 vor.
In einem Bericht stellt Trend Micro Sicherheitsprognosen für 2020 vor.

Der japanische Security-Spezialist Trend Micro will Unternehmen hinsichtlich neuester Cyber-Kriminalitäts-Bedrohungen sensibilisieren. Hierzu hat der Software-Hersteller den Report »Die neue Norm: Trend Micro Sicherheitsprognosen für 2020« veröffentlicht.

Im Report von Trend Micro wird beschrieben, wie sich die Bedrohungslandschaft im neuen Jahrzehnt entwickelt und welche Maßnahmen Unternehmen daraus ableiten können. Der Bericht unterstützt Unternehmen dabei, fundierte sicherheitstechnische Entscheidungen für bestimmte Schwerpunktbereiche zu treffen, die 2020 und in den kommenden Jahren Herausforderungen darstellen.

Nicht mehr aktuell ist die Devise, dass Firmen Netzwerke hinter einer Unternehmens-Firewall betreiben. Mittlerweile gibt es eine Vielzahl von Anwendungen, Diensten und Plattformen, die über mehrschichtige Sicherheitssysteme verfügen sollten. Weiterhin zum Tagesgeschäft gehören Erpressung, Verschleierung und Phishing, jedoch entwickeln Cyber-Kriminelle auch neue Methoden, um Firmen zu schädigen. Gerade die Entwicklungen rund um künstliche Intelligenz (KI)- und Internet of Things (IoT)-Anwendungen öffnen Hackern Tür und Tor.

Neue Angriffsvektoren und Taktiken

Cyber-Kriminelle schrecken weiterhin nicht davor zurück, Systeme zu ihrem eigenen Vorteil zu schädigen. Sie ändern jedoch ihre Angriffsvektoren und Taktiken – das bedeutet, dass Anwender und Unternehmen ihnen immer voraus sein müssten.

  • Angreifer bestrafen unvollständige, in Eile entwickelte Patches.

Angreifer bestrafen sogenannte »Patch-Gaps«.Das sind Sicherheitslücken zwischen einem in Korrektur befindlichen Fehler in einer Open-Source-Komponente und dessen Patch.

  • Banksysteme stehen aufgrund Open-Banking- und Geldautomaten-Malware im Fadenkreuz.

Angriffe mit mobiler Malware auf Online-Banking und Zahlungssysteme sollen 2020 sehr beliebt sein, da Online-Zahlungen im Zuge der überarbeiteten Zahlungsdienstrichtlinie der EU an Bedeutung gewinnen. Außerdem wird laut Trend Micro der Verkauf von Geldautomaten-Malware ansteigen.

  • »Deepfakes« sind die nächste Welle beim Unternehmensbetrug.

Deepfakes sind KI-basierte Fälschungen von Bild-, Video- und Audiomaterial. Dessen Einsatz wird sich von gefälschten pornografischen Videos von Prominenten hin zur Manipulation von Unternehmen und deren Abläufen verändern. Gerade die Mitglieder der Geschäftsleitung stehen im Fokus der Kriminellen, da sie oft an  Telefonkonferenzen teilnehmen oder in Videos auftreten.

  • Die Angreifer schlagen Kapital aus für Würmer anfälligen Schwachstellen und Deserialisierungs-Bugs.

Es wird weitere Versuche geben, kritische und schwerwiegende Schwachstellen auszunutzen, wie etwa das auf Würmer anfällige BlueKeep. Gängige Protokolle wie Server Message Block (SMB) und Remote Desktop Protocol (RDP) werden zur Kompromittierung anfälliger Systeme missbraucht. Letztere sind bereits ein gängiger Einstiegsvektor für Ransomware.

IT und OT wird anfällig für Risiken

Die konvergente Zukunft führt zu alten wie neuen Angriffsformen und -techniken, womit die Ressourcen der Informations- und der Betriebstechnik (IT und OT) anfällig für Risiken sind.

  • Cyber-Kriminelle nisten sich zum Zweck der Spionage und Erpressung auf IoT-Geräten ein.

Zunehmend nutzen Cyber-Kriminelle Machine Learning (ML) und KI zum Anzapfen vernetzter Geräte wie Smart-TVs und Lautsprecher, um persönliche und geschäftliche Gespräche zu belauschen. Das erlangte Material ist für die Erpressung und Unternehmensspionage nutzbar.

  • 5G-Anwender müssen sich beim Umstieg auf softwaredefinierte Netzwerke mit den Folgen für die Sicherheit auseinandersetzen.

Upgrades in Verbindung mit 5G ähneln Updates bei Smartphones und beinhalten somit Schwachstellen. Das Ausnutzen von 5G-Schwachstellen über preisgünstige Hardware- und Software-Plattformen hat sich bereits als machbar herausgestellt.

  • Kritische Infrastrukturen sind noch mehr von Angriffen und Produktionsausfällen betroffen.

Trend Micro rechnet gerade mit Angriffen auf den Versorgungssektor, jedoch sollen ebenso die Bereiche Lebensmittelproduktion, Transportwesen und Herstellung Ziel von Hacker-Angriffen sein.

Cloud- und DevOps-Migrationen stellen Chancen und Risiken dar

Cloud- und DevOps-Migrationen stellen für Anwender sowohl Risiken als auch Chancen dar. Sie machen deutlich, wie wichtig Sicherheit in der gesamten Bereitstellungs-Linie ist.

  • Schwachstellen in Container-Komponenten werden zum Top-Sicherheitsanliegen für DevOps-Teams.

Unternehmen müssen ihre Sicherheit in Bezug auf unterschiedliche Komponenten der Containerarchitektur – von den Containerlaufzeiten über Orchestratoren bis hin zu Entwicklungsumgebungen – im Auge behalten.

  • Serverlose Plattformen bieten aufgrund Fehlkonfiguration und sicherheitsanfälligem Code eine Angriffsfläche.

Veraltete Bibliotheken, Fehlkonfigurationen sowie bekannte und unbekannte Schwachstellen können die Eintrittspunkte von Angreifern auf serverlosen Anwendungen sein.

  • Cloud-Plattformen werden Opfer von Code-Injection-Angriffen über die Bibliotheken Dritter.

Im Zuge der immer größeren Verbreitung von Cloud-Computing-Modellen für Software-, Infrastruktur- und Platform-as-a-Service wird es zu einem Anstieg von Datenschutzverletzungen in der Cloud kommen.

Fachkräftemangel im Bereich Sicherheit

Der Fachkräftemangel bei Sicherheitsexperten und eine mangelnde Sicherheitshygiene schüren ein Versagen bei Schutzanwendungen. Ein Risikomanagement und umfassende Bedrohungsinformationen sind für das Schaffen einer sicheren Umgebung unverzichtbar.
Folgende Aspekte helfen den Firmen beim Verteidigen gegen Angriffe von Hackern:

  • Umfassende Transparenz
  • Bedrohungsschutz mit effizientem Eindämmen
  • Managed Detection and Response
  • Verhaltens-Monitoring
  • Endpoint-Sicherheit
  • Intrusion Detection and Prevention

Wer sich ausführlicher über die Bedrohungen und mögliche Gegenmaßnahmen informieren möchte, findet den kompletten Bericht auf der Homepage von Trend Micro.