McAfee Labs prognostizieren für 2014 mehr Angriffe durch mobile Ransomware und Security-Aware-Attacken

Die McAfee Labs haben heute ihre jährliche Prognose der Bedrohungsentwicklung, die 2014 Threats Predictionsveröffentlicht. Sie enthält eine Analyse der Trends des Jahres 2013 durch die unternehmenseigene McAfee Global Threat Intelligence (GTI) sowie hiervon ausgehend eine Prognose für die Bedrohungen des kommenden Jahres. Für 2014 rechnen die McAfee Labs damit, dass der größte Teil der Neuerungen im Bereich Computerbedrohungen auf der schnell wachsenden Plattform für Mobilgeräte stattfinden wird. Die sogenannte Ransomware wird sich voraussichtlich auf Mobilgeräten stärker ausbreiten können, wobei ihre Verbreitung auf allen Plattformen durch virtuelle Währungen wie Bitcoin noch gefördert wird. Angriffsformen, die sich Advanced-Evasion-Technologien bedienen, erreichen ein ausgereifteres Stadium. Dabei kommen verbesserte Fähigkeiten zur Erkennung und Umgehung einiger Sandbox- und anderer lokaler Sicherheitsmaßnahmen zum Einsatz. Soziale Plattformen werden im nächsten Jahr aggressiver genutzt, um an die finanziellen und personenbezogenen Daten der Verbraucher sowie an das geistige Eigentum und die Geschäftsgeheimnisse von Unternehmen zu gelangen.

„Da die Zielgruppen mittlerweile so groß, die Finanzierungsmechanismen so bequem und das Wissen über cyberkriminelle Methoden so leicht zugänglich geworden ist, wird sich der Vormarsch neuartiger krimineller Technologien und Taktiken auch 2014 fortsetzen“, so Toralv Dirro, EMEA Security Strategist von McAfee Labs. „Die Aktivitäten auf Mobilplattformen und in sozialen Netzwerken sind symptomatisch für das zunehmende Interesse des stereotypischen „Black-Hat“-Hackers an dieser am schnellsten wachsenden und digital aktivsten Zielgruppe. Ihre personenbezogenen Daten sind für Kriminelle fast so attraktiv wie Banking-Passwörter. Das Aufkommen und die Weiterentwicklung fortgeschrittener Verschleierungstechniken bedeutet für die Unternehmen die Entstehung einer neuen Bedrohungsfront, an der durch weitreichende Kenntnisse der Hacker von den Architekturen und üblichen Sicherheitstaktiken Angriffe möglich wurden, die nur schwer aufzudecken sind.“

Für 2014 sehen die McAfee Labs folgende Trends:

1. Sowohl die technische Innovation als auch das Volumenwachstum im gesamten „Markt“ für Malware wird 2014 vor allem von mobiler Malware vorangetrieben.  In den letzten beiden Berichtsquartalen gab es so gut wie kein Malware-Wachstum bei PCs, bei Android-Malware war hingegen eine Steigerung um 33 Prozent zu verzeichnen. Da der Trend zur mobilen Nutzung bei Unternehmen und Verbrauchern ungebrochen ist, erwarten wir das Auftreten von Ransomware, die auf Mobilgeräte zielt, von Attacken, die sich Schwachstellen in der NFC-Technologie (Nahfeldkommunikation) zunutze machen, und von Angriffen, mit denen harmlose Apps so verändert werden, dass sie unentdeckt Daten entwenden.

2. Auch virtuelle Währungen werden Ransomware-Angriffen weltweit Vorschub leisten. Wenngleich virtuelle Währungen grundsätzlich eine positive Entwicklung sind, bieten sie dennoch den Cyberkriminellen jene unregulierte und anonyme Infrastruktur für Zahlungen, die sie brauchen, um Geld von ihren Opfern einzutreiben. Währungen wie Bitcoin sind deshalb unfreiwillige Geburtshelfer und Katalysatoren für neue Generationen von Ransomware wie der 2013 aufgetretenen Cryptolocker-Bedrohung.

3. In der mit Geheimdienstmethoden operierenden Welt von Cybercrime und Cyberkrieg werden kriminelle Banden und staatliche Akteure neuartige verdeckte Angriffe durchführen, die schwieriger als zuvor zu erkennen und zu stoppen sind. In großem Umfang dabei werden fortgeschrittene Verschleierungstechniken angewandt werden, etwa „Sandbox-aware“-Angriffe, die sich erst dann vollständig implementieren, wenn die Schadsoftware den Eindruck hat, dass sie direkt auf einem ungeschützten Gerät ausgeführt wird. Weitere zu erwartende Angriffstechniken sind Return-Oriented-Programming-Attacken, die valide Anwendungen dazu bringen, sich schädlich zu verhalten, sich selbst löschende Schadsoftware, die nach Unterwanderung des Ziels ihre eigenen Spuren verwischt, und ausgeklügelte Angriffe auf spezielle industrielle Steuerungssysteme, mit denen die öffentliche und privatwirtschaftliche Infrastruktur getroffen werden soll.

4. Angriffe über soziale Netzwerke werden bis Ende 2014 zur Normalität werden. Wir rechnen mit einer wachsenden Zahl von Angriffen, die Funktionen von sozialen Plattformen nutzen, um Passwörter oder Daten über Nutzerkontakte, Standorte oder geschäftliche Aktivitäten auszuspähen. Solche Daten können anschließend als Grundlage für eine gezielte Werbeansprache oder für Verbrechen in der Online- oder Offline-Welt dienen. Die Unternehmen werden in zunehmendem Maße selbst oder mithilfe Dritter „Erkundungsangriffe“ durchführen, um an wertvolle Nutzerdaten oder Daten anderer Unternehmen zu gelangen, die ihnen taktische oder strategische Vorteile bringen.

5. Neuartige Angriffe auf PCs und Server nehmen Schwachstellen über- und unterhalb der Betriebssystemebene ins Visier. Im kommenden Jahr ist mit Attacken auf PCs zu rechnen, die Anwendungsschwachstellen in HTML5 ausnutzen, die Websites neue und attraktive Möglichkeiten der Interaktion, der Personalisierung sowie umfangreiche Programmiermöglichkeiten bieten. Auf der mobilen Plattform erwarten wir Angriffe, die die „Sandbox“ des Browsers aushebeln und dem Angreifer ungehinderten Zugriff auf das Gerät und seine Dienste verschaffen. Und stärker als bisher werden Schwachstellen unterhalb der Betriebssystemebene, im Speicher-Stack oder sogar im BIOS, zur Zielscheibe von Cyberkriminellen werden.

6. In einer sich entwickelnden Bedrohungslandschaft wird es zwingend erforderlich sein, durch Einführung von Sicherheitsanalysemethoden für große Datenmengen den veränderten Anforderungen an Sicherheitssoftware in punkto Erkennung und Leistung gerecht zu werden. Im Jahr 2014 werden die Anbieter von Sicherheitssoftware ihr Instrumentarium um weitere Threat-Reputation-Dienste und Analyse-Tools ergänzen, sodass sie und ihre Nutzer schneller und genauer als es heute mit „Blacklisting“- und „Whitelisting“-Techniken möglich ist, verdeckte Angriffe und Advanced Persistent Threats aufspüren können.

7. Neue Cloud-basierte Unternehmensanwendungen werden Cyberkriminellen neue Angriffsflächen bieten. Diese werden verstärkt nach Wegen suchen, die in den Rechenzentren allgegenwärtigen Hypervisoren, die für Cloud-Services unabdingbare Infrastruktur für Mehrmandanten-Zugriff und -Kommunikation sowie die Verwaltungsinfrastruktur anzugreifen, die zur Bereitstellung und Überwachung umfangreicher Cloud-Services benötigt wird. Dabei werden kleine Unternehmen, die Cloud-Services einkaufen, aber nicht über die Machtposition verfügen, um ihren Bedürfnissen entsprechende Sicherheitsmaßnahmen einzufordern, mit Sicherheitsrisiken zu kämpfen haben, die in den Nutzerverträgen und Arbeitsabläufen der Cloud-Anbieter nicht berücksichtigt werden.

Den vollständigen Text der 2014 Threats Predictions der McAfee Labs können Sie hier abrufen:

http://www.mcafee.com/de/resources/reports/rp-threats-predictions-2014.pdf?cid=BHP022

Quelle: McAfee über TC Communications