MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
McAfee Labs versucht eine Vorhersage über die nächsten 5 Jahre in der Internetsicherheit und über die führenden Bedrohungen im nächsten Jahr. Über McAfee Labs Einführung McAfee Labs ist eine der weltweit führenden Quellen für Willkommen beim Bericht über die Bedrohungsprognosen Bedrohungsforschung sowie -daten und ein Vordenker bei von McAfee Labs für 2016! Internetsicherheit. Dank der Daten von Millionen Sensoren In diesem Jahr haben wir zwei Prognosen für die für alle wichtigen Bedrohungsvektoren (Dateien, Web, Zukunft aufgestellt. Nachrichten und Netzwerke) bietet McAfee Labs Echtzeit- Bedrohungsdaten, wichtige Analysen und Expertenwissen Im McAfee Labs Threat-Report vom August 2015 für besseren Schutz und Risikominimierung. blickten wir auf die letzten fünf Jahre zurück, die seit der Ankündigung der Übernahme von McAfee durch Intel McAfee ist jetzt ein Geschäftsbereich von Intel Security. vergangen sind. Wir verglichen unsere Erwartungen über www.mcafee.com/de/mcafee-labs.aspx die Entwicklungen bei den Internetbedrohungen mit den tatsächlichen Ereignissen. Im ersten Abschnitt dieses Berichts richten wir unseren McAfee Labs folgen Blick nicht in die Vergangenheit, sondern fünf Jahre in die Zukunft. Wir sprachen mit 21 Experten, die uns einmalige Einblicke in die zu erwartenden Bedrohungen gewährten und erläuterten, wie die Sicherheitsbranche wahrscheinlich reagieren wird. Sie wurden gebeten, über den Horizont hinaus zu blicken und vorherzusagen, wie sich die aktiven Bedrohungsakteure, das Verhalten der Angreifer und die Ziele ändern werden und wie die Branche bis zum Jahr 2020 darauf reagieren wird. Bedrohungsprognosen von McAfee Labs für 2016 | 2
Im zweiten Abschnitt gehen wir ins Detail und Wir hoffen, dass diese Zukunftsprognosen wertvolle formulieren konkrete Prognosen zu wahrscheinlichen Informationen liefern, mit denen Sie Ihre kurzfristigen Pläne Bedrohungsaktivitäten im Jahr 2016. Unsere Prognosen für und langfristigen Strategien optimaler gestalten können. das nächste Jahr umfassen dabei die gesamte Bandbreite, Ich wünsche Ihnen und Ihrer Familie eine schöne einschließlich Ransomware, Angriffe auf Fahrzeugsysteme Weihnachtszeit. und kritische Infrastrukturen sowie Aggregation und Verkauf gestohlener Daten. Der Bericht widmet sich unter Vincent Weafer, Senior Vice President, McAfee Labs anderem folgenden Themen: ■■ Wir sprechen über eine subtile und dennoch wirkungsvolle Angriffsform, die im Jahr 2016 eine weitere Verbreitung finden wird: Integritätsangriffe. ■■ Wir erläutern, warum verbesserte Sicherheit in Unternehmen dazu führen wird, dass Mitarbeiter, die von zu Hause arbeiten, mehr Angriffen ausgesetzt werden. ■■ Wir beschreiben, wie sich unsere Zahlungs gewohnheiten ändern – und welche Folgen das haben wird. ■■ Wir erklären, warum Wearables, die sich mit Smartphones vernetzen, ein attraktives Angriffsziel darstellen. ■■ Wir stellen positive Veränderungen beim Austausch von Bedrohungsdaten innerhalb des privaten Sektors sowie zwischen privatem Sektor und Behörden heraus. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 3
Inhalt Bedrohungsprognosen von Intel Security – Ein Blick auf die nächsten fünf Jahre 6 McAfee Labs für 2016 Bedrohungsprognosen von McAfee Labs für 2016 22 Diese Vordenker geben ihre gemeinsame Prognose dazu Hardware 23 ab, wie sich der Markt für Internetsicherheit und seine Ransomware 24 Akteure in den nächsten fünf Jahren wahrscheinlich Schwachstellen 25 entwickeln werden: Brad Antoniewicz Zahlungssysteme 27 Christiaan Beek Torry Campbell Angriffe über Mitarbeitersysteme 28 Gary Davis Carric Dooley Cloud-Dienste 29 Steven Grobman Simon Hunt Wearables 30 Rees Johnson Brett Kelsey Fahrzeuge 31 Tyson Macaulay Raja Patel Handel mit gestohlenen Daten 33 Tom Quillin Integrität 34 Matthew Rosenquist Raj Samani Internetspionage 35 Craig Schmugar Michael Sentonas Hacktivismus 36 Rick Simon Bruce Snell Kritische Infrastrukturen 37 Jim Walter Vincent Weafer Austausch von Bedrohungsinformationen 38 Candace Worley Diese Bedrohungsprognosen für 2016 wurden recherchiert und verfasst von: Christiaan Beek Carlos Castillo Cedric Cochin Alex Hinchliffe Jeannette Jarvis Haifei Li Qiang Liu Debasish Mandal Matthew Rosenquist Raj Samani Ryan Sherstobitoff Rick Simon Bruce Snell Dan Sommer Bing Sun Jim Walter Chong Xu Stanley Zhu
Intel Security – Ein Blick auf die nächsten fünf Jahre Intel Security – Ein Blick auf die nächsten fünf Jahre Der Einsatz von Computern wird immer allgegenwärtiger und erweitert beinahe alle Aspekte des privaten und geschäftlichen Lebens, was immer mehr Für diesen Blick in die Zukunft Möglichkeiten für Innovation schafft, aber auch zu einer immer größeren Zahl an geben 21 Vordenker von Intel Bedrohungen führt. Dank Technologien für Video, Audio und Touch können die Security ihre gemeinsame Benutzer die Welt anders erleben und mit ihr sowie miteinander auf neue und Prognose dazu ab, wie der Markt überraschende Weise interagieren. Alltägliche Objekte werden immer intelligenter für Internetsicherheit und seine sowie vernetzter und treiben damit die nächste Welle des Computernutzung Akteure sich wahrscheinlich an. Unternehmen bauen umfassendere Echtzeitverbindungen zu Lieferanten, entwickeln werden. Partnern, Behörden und Kunden auf, wobei gewaltige Datenmengen erfasst und Beitragende: selektiv weitergegeben werden. Der Wert der gespeicherten und übertragenen Informationen steigt beständig, was neue Märkte, aber auch die Notwendigkeit zur Brad Antoniewicz sicheren Vernetzung von Geräten schafft. Die vertraulichen Daten müssen in die Christiaan Beek Cloud übertragen werden, wo sie durch Analysen Mehrwert ermöglichen. Torry Campbell Wie alles von Wert wecken auch Informationen die Aufmerksamkeit von Gary Davis Gegenspielern, die nach neuen Möglichkeiten suchen, um die Daten zu stehlen, Carric Dooley zu nutzen und davon zu profitieren. Obwohl Menschen häufig an organisierte Steven Grobman Kriminalität und andere Verbrecher denken, gehören zu den Gegenspielern auch Hacktivisten, staatliche Stellen und andere Akteure, die es nicht auf Simon Hunt finanzielle Gewinne abgesehen haben. Die Zukunft der Personalisierung Rees Johnson und Konsumerisierung von Internetangriffen könnte so aussehen, dass die Brett Kelsey Gegenspieler auch Mitbewerber, politische Gegner, Ehegatten, Nachbarn oder Tyson Macaulay andere persönliche Gegner umfassen, aber auch zufällige Akteure, die einfach Raja Patel nur Chaos verbreiten möchten. Tom Quillin Da unsere Computernutzung zunehmend zu einer Erweiterung unseres Wesens Matthew Rosenquist wird und unsere Umgebung intelligenter, kontextbewusster sowie vernetzter macht, führt das zu umfassenden Veränderungen. Kennwörter werden durch Raj Samani ein fortschrittlicheres System zur Verwaltung und Authentifizierung von Craig Schmugar Anmeldeinformationen ersetzt, und die Vertrauenswürdigkeit wird einen Michael Sentonas grundlegenden Bestandteil unserer elektronischen und Online-Aktivitäten Rick Simon bilden. Mehrwert, Transparenz und Zustimmung werden zu wichtigen Konzepten Bruce Snell unseres digitalen Vokabulars. Und der Wert persönlicher Daten wird nicht nur für uns steigen, sondern auch für unsere Gegner. Jim Walter Vincent Weafer Was wir damals sahen, und was wir heute sehen Candace Worley Im McAfee Labs Threat-Report vom August 2015 blickten wir zurück auf die Übernahme von McAfee durch Intel im Jahr 2010 und untersuchten, wie unsere damaligen Erwartungen mit den tatsächlichen Ereignissen der letzten fünf Jahre übereinstimmen. Nach diesem Vorbild haben 21 Vordenker von Intel Security gemeinsam einen Blick in die Zukunft ausgearbeitet und erklären, welche Ereignisse wir in der Internetsicherheitsbranche in den nächsten fünf Jahren erwarten. Welche neuen Sicherheitsfunktionen werden in unsere Hardware integriert, um die Sicherheit zu stärken und die zunehmend raffinierten Bedrohungen effektiv zu kontern? Wie werden Datenschutz und Privatsphäre mithilfe von Sicherheits-Tools in Ihrem privaten Netzwerk und darüber hinaus geschützt? War der perfekte Sturm, den wir erwartet hatten, nur der Ausläufer von etwas viel Größerem, viel Innovativerem, das aber auch ein viel größeres Zerstörungspotenzial besitzt? Zu welchen Veränderungen der Bedrohungslage wird es aufgrund der Veränderungen bei Informationstechnologie und -wirtschaft kommen? Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 6
Intel Security – Ein Blick auf die nächsten fünf Jahre Die Angriffsflächen für Internetangriffe Vor fünf Jahren glaubten wir, dass mehr Benutzer, mehr Daten, mehr Geräte und mehr Clouds zu einem perfekten Sicherheitssturm aus Bedrohungen und Schwachstellen führen würden. Viele dieser Vorhersagen erfüllten sich und erwiesen sich dabei als erste Anzeichen eines viel größeren Sturms. Auf beruflicher Seite haben eine dynamische Arbeitsplatzumgebung, äußerst mobile Mitarbeiter sowie deren stark gewandelte Erwartungen das Konzept der Netzwerkgrenzen stark verändert. Die Mitarbeiter halten sich nicht mehr innerhalb der Grenzen eines vertrauenswürdigen Netzwerks auf und sind auch nicht mehr an die Beschränkungen eines spezifischen Geräts gebunden. Dadurch sind sie zwar produktiver, ihre Absicherung wird jedoch erschwert. Im Laufe der Zeit führt das zu einem Effekt, den wir als „Umkehrung der Peripherie“ bezeichnen: Anwendungen und Geräte, die einst vorrangig dem Unternehmensnetzwerk sowie Rechenzentrum zugeordnet waren, sind nun in erster Linie mit dem Internet und der Cloud verbunden. Das Rechenzentrum hingegen stellt lediglich eingeschränkte Verarbeitungs- und Speicherkapazitäten für Kernbestandteile des geistigen Eigentums des Unternehmens bereit. Die Veröffentlichung und Einführung von Microsoft Office 365 könnte sich entscheidend darauf auswirken, dass sich die Mehrheit der Benutzer von PC- zentriertem auf Cloud-zentrierten Speicher umorientiert. Sicherheitsanbieter müssen bessere Schutzmaßnahmen für die wachsende Zahl von Endgeräten, Cloud-Speichersystemen und Verarbeitungsumgebungen sowie die verbindenden Kommunikationskanäle entwickeln. Auf Verbraucherseite haben die rasant wachsende Zahl von Geräten (Telefone, Tablets, Wearables, Smart-TVs oder Heimautomatisierung) sowie die Zunahme An jedem Ort und bei jeder an nützlichen „kostenlosen“ Diensten zu einem exponentiellen Anstieg bei Aktion hinterlassen wir persönlichen Daten geführt. An jedem Ort und bei jeder Aktion hinterlassen eine Datenspur. wir eine Datenspur. Gleichzeitig führt eine seltsame Kombination aus Datenschutzerwartungen auf der einen und unbeabsichtigt oder unwissentlich zu freigiebig geteilten Daten auf der anderen Seite zu einer lebhaften Debatte über Datenschutzkontrolle und Regulierung. Da sich Datenschutzbestimmungen von Land zu Land erheblich unterscheiden, erwarten wir hier keine weltweite Übereinstimmung. Multinationale Unternehmen werden es daher schwer haben, einheitliche Produkte und Services grenzübergreifend anzubieten. Diese Kombination aus Entwicklungen führt für multinationale Unternehmen auch zu einer komplizierten Compliance-Situation, wenn ihre Mitarbeiter die gleichen Tools nutzen, um auf private sowie Unternehmensressourcen zuzugreifen. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 7
Intel Security – Ein Blick auf die nächsten fünf Jahre Die wachsende Angriffsfläche für Internetangriffe 4 Mrd. 5,9 Mrd. 3 Mrd. 3,3 Mrd. Mehr Benutzer Mehr Smartphone- 3 Milliarden im Jahr 2015 4 Milliarden im Jahr 2019 Verbindungen 3,3 Milliarden im Jahr 2015 5,9 Milliarden im Jahr 2020 44 ZB 24,4 Mrd. 8,8 ZB 16,3 Mrd. Mehr Daten Mehr IP-vernetzte 8,8 Zettabyte im Jahr 2015 44 Zettabyte im Jahr 2020 Geräte 16,3 Milliarden im Jahr 2015 24,4 Milliarden im Jahr 2019 168 EB 72,4 EB Mehr Netzwerkverkehr 72,4 Exabyte pro Monat an IP-Datenverkehr im Jahr 2015 168 Exabyte pro Monat an IP-Datenverkehr im Jahr 2019 Quelle: McAfee Labs (2015) Die Zahl und Vielfalt an Geräten wird auch weiterhin stark wachsen. Wir gehen davon aus, dass bis 2020 mindestens 200 Milliarden vernetzte Geräte genutzt werden – Tendenz steigend. Diese massive Zunahme an Geräten, die abgesichert werden müssen, zeigt angesichts des bekannten Mangels an Sicherheitsexperten deutlich, warum die Sicherheitsbranche Schutzmaßnahmen und deren Konfiguration vereinfachen sowie automatisieren und die Effizienz durch maschinelles Lernen und vernetzte Kooperation verbessern muss. Doch selbst mit diesen Verbesserungen werden sich Sicherheitseinstellungen dem Verständnis des Durchschnittsbenutzers entziehen, sodass die Zahl von Sicherheits-Services für Schulung, Beratung sowie Unterstützung für Einrichtung und Aktualisierung steigen wird, die sich an Verbraucher und kleine Unternehmen richten. Menschen, die Heim- und kleine Geschäftsnetzwerke installieren, werden ihren Kunden bessere Schutzsysteme bieten müssen, da niemand als Sicherheitsadministrator für diese Netzwerke agieren wird. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 8
Intel Security – Ein Blick auf die nächsten fünf Jahre Sicherheit auf Chip-Ebene Angesichts der zunehmenden Absicherung von Anwendungen sowie Betriebs systemen und Öffnung ihrer strikten Begrenzungen werden Angreifer weiterhin auf den unteren Ebenen des Systems nach ausnutzbaren Schwachstellen suchen. Wir kennen Angriffe auf die Firmware von Festplatten und Grafikkarten. Neueste Beispiele für Exploits, die Schwachstellen im BIOS oder in anderer Firmware ausnutzen, verdeutlichen die größere Kontrolle, die auf den unteren Systemebenen möglich ist. Anstatt auf eine einzige Anwendung oder virtuelle Maschine beschränkt zu sein, können erfolgreiche Firmware-Angriffe dem Angreifer den gesamten physischen Computer eröffnen, ohne dabei Alarme auszulösen. Dadurch bleibt die Malware in allen virtuellen Maschinen, dem gesamten Arbeitsspeicher und sämtlichen Treibern auch nach einem Neustart oder einer Neuinstallation aktiv. Diese Angriffe werden auch bei einer größeren Palette an Geräten und unabhängig vom Betriebssystem effektiv sein. Es findet also ein Rennen zu den untersten Ebenen des Systems statt, denn der Gewinner wird einen strategischen Vorteil nutzen können, sei es für die Verteidigung oder den Angriff. Derzeit finden wir nur sehr selten Malware, die Schwachstellen in Hardware „Da neue oder andere kriminelle oder Firmware ausnutzt, doch das wird sich in den nächsten fünf Jahren ändern. Akteure und staatliche Stellen Wir erwarten, dass viele Gruppen neu entdeckte Techniken einsetzen und ihr ihre Internetbedrohungen Wissen teilen werden, um effektive Angriffe durchzuführen. Wie die Stufen einer zum Einsatz bringen, wird Pyramide wird sich ein großer Teil dieser Möglichkeiten nach und nach auch die Zahl von Hardware- anderen Akteuren eröffnen: Erst werden ausschließlich staatliche Geheimdienste basierten Angriffen steigen, solche Kompetenzen besitzen, dann große kriminelle Organisationen und die Chaos verursachen oder schließlich auch kleinere Akteure. die Abläufe eines Unternehmens Hard- und Firmware-Schutzmaßnahmen wie Secure Boot, vertrauenswürdige unterbrechen sollen.“ Ausführungsumgebungen, Manipulationsschutz, kryptografische Beschleunigung, aktiver Speicherschutz und nicht unterdrückbare Geräteidentität werden – Steven Grobman, Chief diesen Angriffen das Fuß fassen erschweren und es erleichtern, sie zu erkennen Technology Officer, Intel Security sowie abzuwehren. Gleichzeitig müssen wir akzeptieren, dass wir niemals alle Risiken eliminieren können und dass nichts dauerhaft sicher ist. Selbst wenn das möglich wäre, würde es enorme Kosten verursachen. Daher benötigen wir einen Mechanismus, um die Sicherheit von Geräten und Sensoren zu gewährleisten. Ein unverzichtbarer Teil aller Hard- und Firmware-Schutzmaßnahmen werden drahtlose Updates bzw. andere nicht-physische Methoden zur Aktualisierung von Code sein. Auch wenn jede Art von externer Verbindung die Angriffsfläche vergrößert, sind die Vorteile, Code schnell aktualisieren und neu entdeckte Schwachstellen schließen zu können, größer als die Anfälligkeit Tausender oder Millionen Geräte, bis diese mit physischen Methoden aktualisiert werden können. Die automatisierte Fernaktualisierung von Geräten wird verbunden sein mit Identitäts- und Zugriffskontrollen, die in ihrer Reichweite herkömmliche Systeme hinter sich lassen und gleichzeitig weniger umfangreich und komplex sein werden, um sehr kleine sowie funktional eingeschränkte Geräte zu unterstützen. Dank des berühmten Moore'schen Gesetzes von Intel werden mathematische Dank des berühmten Operationen so weit beschleunigt, dass die Kosten Hardware-basierter Moore'schen Gesetzes von Datenverschlüsselung irgendwann gegen Null gehen werden. Dies verbessert Intel werden mathematische die Möglichkeiten für den Schutz ruhender, genutzter und übertragener Operationen so weit Daten erheblich. Verschlüsselung schützt Daten, Kommunikationsvorgänge beschleunigt, dass die sowie Code-Aktualisierungen vor Manipulation und Fälschung. Hardware- Kosten Hardware-basierter Verschlüsselung ermutigt Entwickler, sie häufiger einzusetzen, da der Prozess Datenverschlüsselung ausgelagert und um den Faktor 5 bis 20 beschleunigt wird (abhängig vom irgendwann vernachlässigbar Verschlüsselungstyp). Da auch weiterhin jedes Jahr einige Schwachstellen in sein werden. beliebten Verschlüsselungsmethoden gefunden werden, müssen wir stärkere oder bessere Verschlüsselungsmodelle erforschen und einführen, sofern sie effizient und für die Benutzer transparent sind. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 9
Intel Security – Ein Blick auf die nächsten fünf Jahre Die zunehmende Verknüpfung zwischen Hardware und Sicherheits-Software wird sich auch in den wachsenden Möglichkeiten zeigen, bestimmte Arten der TCP/IP-Paketverarbeitung in Hardware durchzuführen, was bessere Sicherheitsmaßnahmen auf kleineren Verarbeitungsplattformen ermöglicht. Die Kosten pro Sicherheitsverarbeitungseinheit werden selbst dann fallen, wenn die Sicherheitstechnologien besser werden. Schwer erkennbare Angriffe Vor fünf Jahren hatten wir die zutreffende Vorhersage getroffen, dass Angriffe herkömmliche Sicherheitssysteme zunehmend unterlaufen können und dadurch für sie unsichtbar bleiben. Wir gehen jedoch davon aus, dass wir bisher nur die ersten Ausläufer dieses Phänomens erlebt haben. Malware ist auch weiterhin sehr beliebt, und die Zahl ihrer Varianten steigt stetig. Das vergangene Jahr war jedoch der Beginn einer wichtigen Veränderung hin zu neuen Bedrohungen, die schwieriger zu entdecken sind. Dazu gehören dateilose Angriffe, Exploits von Remote-Shell- und Fernsteuerungsprotokollen, verschlüsselte Infiltration sowie Diebstahl von Anmeldeinformationen. Da die Sicherheitssysteme von Endgeräten, Peripherie und Gateways böswillige ausführbare Dateien immer besser untersuchen und blockieren können, haben sich die Angreifer anderen Dateitypen zugewandt. Jetzt experimentieren sie mit Infektionen, die sich nicht auf Dateien beziehen. Unter Ausnutzung von Schwachstellen in BIOS, Treibern und anderer Firmware umgehen sie Schutzmaßnahmen, indem sie Befehle direkt in den Arbeitsspeicher injizieren oder dort Funktionen manipulieren, um eine Infektion zu installieren oder Daten zu exfiltrieren. Diese Angriffe sind nicht leicht auszuführen und nicht so einfach beliebig einsetzbar wie bei einigen beliebten Malware-Varianten, sodass die Zahl der Angriffe derzeit relativ klein ist. Wie andere Techniken werden sie jedoch im Laufe der Zeit einfacher und standardisierter, sodass sie leichter und häufiger eingesetzt werden. Die Sicherheitsbranche entwickelt aktiven Speicherschutz sowie Scan-Technologien, die Arbeitsspeicherbereiche erkennen, die nicht einer bestimmten Datei zugeordnet sind. Wir erwarten jedoch eine Zunahme bei dieser Art von Angriffen, bis die Schutzmaßnahmen allgemein eingesetzt werden. Bedrohungsprognosen von McAfee Labs für 2016 | 10
Intel Security – Ein Blick auf die nächsten fünf Jahre Schwer erkennbare Angriffe 2015 2016 2017 2018 2019 2020 Unterhalb des Betriebs- systems: MBR, BIOS, Firmware Dateilose Bedrohungen Exploits von Remote-Shell- und Fernsteuerungs- protokollen Verschlüsselte Infiltrationen Malware mit Sandbox- Umgehung Wir rechnen damit, dass auch eine andere Variante dateiloser Angriffe in den nächsten fünf Jahren zunehmen wird: Das Kapern verschiedener Remote-Shell- und Fernsteuerungsprotokolle wie VNC, RDP, WMI und PowerShell. Dadurch erhalten die Angreifer direkte Kontrolle über Systeme und können böswilligen Code installieren, ohne den Alarm auf Endgeräten auszulösen. In anderen Fällen können Angreifer die Anmeldeinformationen der Benutzer stehlen und diese Protokolle dadurch auf legitime Weise nutzen. Dies zu entdecken ist erheblich schwieriger. Wir erwarten mittlerweile, dass Anmeldeinformationen zu einem Primärziel werden, da sie oft leichter zugänglich sind als Daten und häufig einen direkten Zugang zu unzähligen wertvollen Ressourcen bieten, seien es die Geräte selbst, die Anwendungen des Besitzers oder Cloud-Services. Sobald ein Angreifer an die Anmeldeinformationen gelangt ist, gehen die meisten Sicherheitsmaßnahmen davon aus, dass alle seine weiteren Aktionen legitim sind, sodass er sich in der Umgebung frei bewegen kann. Einige dieser Angriffe können mithilfe von Verhaltensanalyse aufgedeckt werden. Leider hat die Sicherheitsbranche noch Nachholbedarf in diesem Bereich, und es kann noch lange Jahre dauern, bis sich Technologien zur Verhaltensanalyse durchsetzen. Bis dahin werden Zwei-Faktor-Authentifizierung und Biometrie herkömmliche Kennwörter zunehmend verdrängen, und andere Technologien werden in Zukunft die Legitimität beweisen müssen. Wir werden Angriffe erleben, die über einen größeren Zeitraum erfolgen – mit „Schläfern“, die monatelang auf ihre Aktivierung warten, bevor sie aus ihren Sandbox-Umgebungen ausbrechen, oder Infektionen, die heimlich Daten erfassen, ohne dass der Benutzer überhaupt davon etwas mitbekommt. Für Infiltrationen können auch häufig genutzte Verschlüsselungsprotokolle wie HTTPS missbraucht werden. Eine weitere heimliche Technik, die auch weiterhin zu beobachten sein wird, ist einem klassischen Zauberkünstlertrick nachempfunden: Eine sichtbare und aktive Malware oder ein Botnet ziehen die Aufmerksamkeit und die Ressourcen des Sicherheitsteams auf sich, während der eigentliche Angriff heimlich an anderer Stelle erfolgt und sich unbeobachtet sowie ungehindert bewegen kann. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 11
Intel Security – Ein Blick auf die nächsten fünf Jahre Virtualisierung Virtualisierung besitzt wie jede Technologie im Bereich Sicherheit Vorteile und Schwächen. Obwohl virtuelle Server und Anwendungen isoliert und geschützt werden, kann es auch schwieriger ein, Seitwärtsbewegungen zu entdecken. Vor der Einführung von Virtualisierung ließen sich Seitwärtsbewegungen über ungewöhnlichen Datenverkehr entdecken. Mittlerweile verbleibt dieser Datenverkehr durch Software-basierte Switches und Router vollständig im physischen Computer. Der bisher gültige allgemeine Aufbau des gesamten Computers wird durch all die virtuellen Maschinen und Barrieren zwischen den Betriebssystemfunktionen verkompliziert. Zudem stellt sich die Frage der Verantwortlichkeit für die verschiedenen Sicherheitsebenen, wenn Hardware und Grundfunktionen von einem Unternehmen oder einer Verwaltungsfunktion bereitgestellt werden, während für Cloud und Virtualisierungsdienste ein zweites und für Anwendungs-Services ein drittes Unternehmen verantwortlich ist. Und wie können Sie einen Angriff zuverlässig erfassen und zuordnen, wenn Cloud und Virtualisierung die Erkennung erschweren? Etwas anderes geschieht mit Virtualisierung: Sie wechselt vom Rechenzentrum zum Netzwerk. Diese Technologie, die als Network Function Virtualization (NFV) Virtualisierung in ihren vielen bezeichnet wird, entwickelt sich rasant weiter und wird die Telekommunikations Formen bringt erhebliche netzwerke in den nächsten fünf Jahren im Sturm erobern. technische und betriebliche Sicherheitsprobleme mit sich. Obwohl virtualisierte Netzwerke seit Jahren in Rechenzentrum‑Clouds genutzt werden, sind sie neu in Netzwerken, die Benutzer und Endgeräte mit Clouds verbinden – zum Beispiel das Internet. NFV nutzt standardmäßige Computerplattformen für spezialisierte Netzwerkaufgaben, für die bislang spezialisierte Appliances notwendig waren: Router, Switches, telekommunikationsspezifische IT, Firewalls, IPS, DNS, DHCP usw. NFV ist ein aus verschiedenen Gründen weiteres großes Fragezeichen in Bezug auf die Sicherheit. Durch NFV werden Netzwerkverbindungen erheblich flexibler und effizienter, aber auch komplexer. NFV basiert in den allermeisten Fällen auf Open-Source-Technologien, deren Fehler nach ihrer Entdeckung umgehend bekannt gegeben werden. Hier gibt es keine anbieterspezifischen Zeiträume zwischen Entdeckung und Veröffentlichung. NFV schafft Effizienzen, indem verschiedene Netzwerkelemente auf einer einzigen Plattform virtualisiert werden können. Bei einem erfolgreichen Angriff oder einem anderen Zwischenfall entsteht dadurch eine zentrale Fehlerquelle. Zudem gibt es mittlerweile mit „Containern“ und „Containerisierung“ eine neue Form von Virtualisierung, die in Zukunft wahrscheinlich die neuen, besseren, schnelleren und ressourcenschonenderen virtuellen Maschinen werden. Container ersetzen die „Abbilder“ in Rechenzentrum und Cloud, indem sie im Wesentlichen nicht nur Hardware-Ressourcen gemeinsam nutzen (wie vom Hypervisor zugelassen), sondern auch Betriebssystemressourcen wie Bibliotheken. Die Containerisierung ist bereits bei führenden Cloud-Service-Anbietern im breiten Einsatz und wird den nächsten fünf Jahren auch für Sie relevant werden. Ebenso wie NFV können Container zu neuen Formen von Komplexität und Risiken führen. Meist basieren sie auf Open-Source-Software und schaffen durch die gemeinsame Nutzung von mehr Ressourcen für alle Container neue Angriffsflächen. In den nächsten fünf Jahren wird schließlich auch das Software-definierte Netzwerk (Software-Defined Network, SDN) im Netzwerkbereich und nicht nur in Rechenzentrums- und Cloud-Umgebungen zum Standard gehören. SDN wird zusammen mit NFV eingesetzt werden, um hervorragende neue Mehrwertdienste zu ermöglichen, die hoch skalierbar und vollständig automatisiert sowie nach Bedarf verfügbar sind. Doch wie auch NFV wird auch SDN durch noch mehr Komplexität, Open-Source-Software, größere Angriffsflächen und zentrale Fehlerquellen die Absicherung nicht leichter machen. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 12
Intel Security – Ein Blick auf die nächsten fünf Jahre Neue Gerätetypen Unsere früheren Vorhersagen zum Wachstum beim Volumen und den Gerätetypen war insofern falsch, dass wir bei unseren Annahmen zu konservativ waren. Und was wir in den vergangenen fünf Jahren erlebt hatten, ist nur ein kleiner Teil dessen, was in den nächsten fünf Jahren geschehen wird. Der Aufwand und die Kosten für die Entwicklung vernetzter Dinge sinken schnell, was zu einer explosionsartigen Zunahme neuer Produkte sowie Geschäfts- und Nutzungsmodelle führt. Prototypen werden schnell zu Produkten, und unreife Geräte reifen und werden von Verbrauchern, der Industrie sowie in Unternehmen an breiter Front eingeführt. Einige dieser innovativen Geräte aus dem Internet der Dinge (IoT) haben mittlerweile eine so große Verbreitung, dass sich Angriffe darauf lohnen, während andere Geräte diesen Stand bald erreichen. Für die Mehrzahl der Anbieter und ihre Geräte stehen Markteinführung, Benutzerfreundlichkeit und schlanke Kostenstrukturen im Vordergrund, sodass nur wenig Zeit und Ressourcen für die Sicherheit der IoT-Geräte zur Verfügung stehen. Dadurch sind diese Geräte häufig nicht nur für Angreifer offen, sondern bilden auch ein einfaches Einfallstor in die verbundenen Systeme sowie zu den verwalteten Informationen. Zudem sind viele dieser Geräte für jahrelangen Betrieb ausgelegt, sodass sie und die verbundenen Systeme keinen Schutz vor Bedrohungen haben, die andernfalls durch Aktualisierungen oder schnellen Geräteaustausch abgewehrt werden könnten. Bedrohungsprognosen von McAfee Labs für 2016 | 13
Intel Security – Ein Blick auf die nächsten fünf Jahre Neue Gerätetypen Tablets Wearables 2019 269 Mio. 2018 780 Mio. 248 Mio. 200 Mio. 2015 2015 IoT-Geräte Größe des weltweiten Marktes für öffentliche Clouds 2020 200 Mrd. 2020 159 Mrd. USD 15 Mrd. 97 Mrd. USD 2015 2015 Quelle: McAfee Labs, 2015 In Privathaushalten sind Smartphones oder Tablets zur Drehscheibe dieses IoT- Ökosystems geworden, da sie die zentralen Datensammelstellen für die meisten Wearables sind. Mithilfe eines Smartphones oder Tablets lassen sich Smart-TVs konfigurieren und steuern, die Beleuchtung, Schlösser sowie Haushaltsgeräte bedienen und zahlreiche digitale Gesundheits-Tools koordinieren, die alle mit einem Cloud-Backend verbunden sind. Diese Drehscheibe ist für Kriminelle eine hervorragende Stelle zur Datenerfassung. Wir wissen, dass Smartphones Schwachstellen besitzen, die lediglich deshalb nicht ausgenutzt werden, weil den Angreifern der entsprechende finanzielle Anreiz fehlt. Da Smartphones und Tablets jedoch immer stärker als Datensammelstellen fungieren, gehen wir davon aus, dass sie in den nächsten fünf Jahren wegen der darauf enthaltenen oder von ihnen übertragenen Daten verstärkt angegriffen werden. Parallel dazu kämpfen Unternehmen darum, in vernetzten Privathaushalten eine führende Rolle zu spielen. Daher erwarten wir, dass die Heimnetz-Hubs und ihre Cloud-Dienste von geduldiger und verdeckt agierender Informationserfassungs- Malware angegriffen werden. Viele dieser Geräte sind permanent aktiv, hören permanent zu und kommunizieren permanent, was Fragen in Bezug auf Datenschutz und Transparenz aufwirft. Da Privatbenutzer nicht darauf vorbereitet sind und auch nicht die Möglichkeit besitzen, die meisten Sicherheitsbedrohungen zu erkennen und abzuwehren, werden einige höchst erfolgreiche Angriffe Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 14
Intel Security – Ein Blick auf die nächsten fünf Jahre persönliche Informationen kontinuierlich erfassen, Denial-of-Service-Aktionen ermöglichen und mit dem Internet verbundene Heimgeräte in Zombies verwandeln. In den nächsten fünf Jahren könnten verbundene Heimnetzwerke zur einfachsten Möglichkeit werden, in das Privatleben der Benutzer oder in die Ressourcen ihrer Arbeitgeber einzudringen. Aus diesem Grund wird der Bedarf an Installationstechnikern mit Kompetenzen bei Internetsicherheit steigen. Ebenfalls steigen wird die Nachfrage nach effektiveren Standardkonfigurationen für Heimnetzwerke sowie nach neuen Sicherheitsdiensten von Internet- und Anwendungsanbietern, um die Sicherheitsmaßnahmen dieser vernetzten Heimgeräte zu ergänzen. Intelligentere Heim-Gateways mit Sicherheitsfunktionen werden in den nächsten fünf Jahren ihren großen Auftritt haben. Derzeit sind die meisten Heim- Gateways noch relativ primitiv. Sie leiten Pakete von und zum Internet weiter und überwachen sie dabei nicht oder nur minimal. Dies gilt auch für das Heimnetzwerk: Auch hier verteilen sie Pakete ohne Richtlinien oder Kontrollmaßnahmen. Gateways müssen sich weiterentwickeln, um das IoT mit seinen Verknüpfungspunkten zwischen Internet und Realwelt sowie den sicherheitskritischen Anwendungen zu unterstützen. Ein kompromittiertes Gerät (oder ein Benutzer) im Heimnetzwerk darf ein anderes IoT-Gerät nicht angreifen können, ohne dass dies erkannt (oder besser noch verhindert) wird. Heim-Gateways werden nicht nur die letzte Verteidigungslinie bilden, sondern auch zu vielen neuen und sicherheitskritischen Diensten führen, um den Forderungen besorgter Verbraucher und gesetzlicher Vorschriften zu entsprechen. Die neue Generation der Geräte verspricht mehr als nur einen Wechsel zu Smartphones und Tablets. Sie leitet auch einen Wandel in einer Welt ein, in der mobile Benutzer mithilfe jedes beliebigen Geräts mit Tastatur und Monitor auf Informationen in der Cloud zugreifen können. Das Ziel des Angreifers waren immer die Daten, und mittlerweile erfolgt der Zugriff über Geräte, die weniger kontrollierte und potenziell schlechter geschützte Tore zu erheblich größeren Datenmengen darstellen. Wenn wir unsere Daten in der Cloud speichern und per Smartphone, Tablet, Terminal, Auto oder die Smartwatch darauf zugreifen (wobei jeweils unterschiedliche Betriebssysteme und Anwendungen zum Einsatz kommen), erweitern wir die Angriffsfläche erheblich. Da diese Zugriffsgeräte unweigerlich weniger sicher sein werden, müssen Cloud-Anbieter die Sicherheit der Verbindungen sowie der eigentlichen Daten erheblich verbessern. Wir glauben, dass erfolgreiche Cloud-Anbieter dieses Problem dank der Technologien führender Sicherheitsanbieter in den nächsten fünf Jahren meistern werden. Parallel dazu sind neue Arten von Unternehmensgeräten und Sensoren mit Industriesystemen, Leitsystemen für kritische Infrastruktur sowie grundlegenden Geschäftsprozessen verbunden, was neue Angriffsflächen eröffnet. Als wären die direkten Bedrohungen nicht genug, sehen wir mittlerweile, dass diese neuen Gerätetypen es möglich machen, von Industrie- in Unternehmenssysteme zu gelangen. Diese Entwicklung wird sich durch die zunehmende Vernetzung verstärken. Einige dieser Geräte werden an wichtigen Punkten in vertrauenswürdigen Netzwerken platziert sein, sodass sie nach einer Kompromittierung interessante Brückenköpfe für weitere Angriffe sind. Wir dürfen uns auch keinesfalls von bloßen Zahlen in die Irre führen lassen. Obwohl ein erfolgreicher Angriff auf Industrie-IoT-Geräte mit einer Installationsbasis von hunderten Millionen sicherlich schwere Schäden verursachen würde, kann ein einziges Gerät an einem wichtigen Punkt im Kontrollsystem einer kritischen Infrastruktur erheblich verheerendere Folgen haben. Bedrohungsprognosen von McAfee Labs für 2016 | 15
Intel Security – Ein Blick auf die nächsten fünf Jahre Evolution der Internetbedrohungen So lange es digitale Werte gibt, wird es auch Kriminelle geben, sodass Internet kriminalität auch in den nächsten fünf Jahren prosperieren wird. Wie bei jeder geschäftlichen Unternehmung folgen die meisten kriminellen Aktivitäten der Spur des Geldes und suchen nach der einfachsten Möglichkeit, etwas von Wert zu stehlen. Der steigende Wert persönlicher Daten wird eine große Rolle spielen, weil diese bereits heute schon wertvoller als Zahlungskarteninformationen sind und ihr Wert noch zunehmen wird. Durch die wachsende Nutzung von Kryptowährungen wie Bitcoin werden virtuelle Währungen nicht nur zur bevorzugten Zahlungs methode von Kriminellen, sondern selbst zu einem attraktiven Ziel für Diebstahl. Durch Paketangebote werden Internetangriffe auch für weniger versierte Akteure nutzbar, sodass Angriffe auf persönliche Ziele möglich werden oder zunehmen, beispielsweise Beleidigungen, Angriffe auf die persönliche Integrität, Vandalismus oder einfach nur Zerstörungswut. Das Wachstum bei Cloud Computing führt zu neuen Schwachstellen und Bedrohungen. Bislang ermöglichten herkömmliche Netzwerk- und Systeminfrastrukturen die klare Festlegung einer abzusichernden Peripherie, was bei Clouds und ihren verschiedenen organisatorischen Begrenzungen und verteilten Kontrollpunkten erheblich schwieriger ist. Daher werden sich Angreifer zunehmend der Cloud zuwenden, um diese häufig unzureichend definierten Grenzen auszunutzen. Sie werden auch öffentliche Clouds angreifen, da sie hier die Möglichkeit haben, sich innerhalb der Cloud „seitwärts“ zu bewegen und in andere virtuelle Netzwerke der gleichen öffentlichen Cloud einzubrechen. Cloud Computing stellt Kriminellen auch enorme Ressourcen in Form von Verarbeitungsleistung und Speicherkapazität zur Verfügung, und bietet zudem die Möglichkeit, mit einem einzigen Mausklick aufzutauchen und wieder zu verschwinden. Für Strafverfolgungsbehörden wird es schwierig werden, einen Cloud-Dienstanbieter vollständig abzuschalten, weil seine Kunden kriminelles Verhalten gezeigt haben. Daher wird es nötig werden, andere kriminelle Ressourcen wie ihre Bitcoin-Geldbörsen ins Visier zu nehmen, um den Kriminellen ihre Möglichkeiten zu nehmen. In unserem Fünf-Jahres-Rückblick haben wir auf die zunehmenden staatlich unterstützten Angriffe hingewiesen. Staatliche Stellen werden auch weiterhin ihre Defensiv- und Offensivkapazitäten im Internet ausbauen. Sie werden ihre Möglichkeit zur Informationsgewinnung sowie zur heimlichen Marktmanipulation verbessern, und sie werden die Definition sowie die Regeln der Internetkriegsführung erweitern. Internetkriegsführung zwischen staatlichen Stellen wird zu einem ausgleichenden Moment, dass das Machtgleichgewicht in vielen internationalen Beziehungen auf ähnliche Weise verschiebt wie Atomwaffen in den 1950ern. Kleine Länder werden sich ein gutes Internetteam aufbauen oder kaufen können, um mit größeren Ländern gleichzuziehen. Tatsächlich sind Kompetenzen bei der offensiven und defensiven Internetkriegsführung zu einem Werkzeug der internationalen Politik geworden. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 16
Intel Security – Ein Blick auf die nächsten fünf Jahre Evolution von Internetbedrohungen: Umfrage zu kritischen Infrastrukturen 48 % 70 % Mehr als 70 Prozent meinen, 48 Prozent gehen davon aus, dass Bedrohungen für die dass ein Internetangriff kritische Internetsicherheit ihres Infrastrukturen ausschalten und Unternehmens zunehmen. Menschenleben gefährden kann. Quelle: http://www.mcafee.com/de/resources/reports/rp-aspen-holding-line-cyberthreats.pdf Offensive Internetkriegsführung kann sich nicht nur gegen Datenbanken und digitale Infrastrukturen richten, sondern auch gegen Waffen und physische Infrastrukturen. Angreifer in staatlichem Auftrag könnten versuchen, statt dem Internet die Wasser- oder Stromversorgung stillzulegen oder die Kontrolle über Drohnen, Waffen und Zielsysteme zu übernehmen. Digitale Spionage ist ebenfalls Teil der Internetkriegsführung: Agenten für digitale Überwachung greifen auf Überwachungssysteme zu, verfolgen Behördenmitarbeiter und exfiltrieren Dokumente für strategische Vorteile. Wir haben das bereits bei der weitreichenden Kompromittierung des US-amerikanischen Amtes für Personalverwaltung (U.S. Office of Personnel Management) erlebt und werden das in den nächsten fünf Jahren wahrscheinlich noch öfter sehen. IoT-Sicherheitsstandards Im vorhergehenden Abschnitt zu neuen Gerätetypen sprachen wir über neue IoT-Geräte. Bislang ging es allerdings um die erwarteten neuen IoT-Standards, insbesondere im Zusammenhang mit der Sicherheit. Es ist unverzichtbar, zuverlässige IoT-Sicherheitsstandards zu implementieren, da so viele IoT-Geräte sehr persönliche oder geschäftskritische Daten erfassen. In den falschen Händen können diese Daten ein Unternehmen zerstören oder schwere persönliche Konsequenzen nach sich ziehen. Standards jeglicher Art sind bei IoT ein bunter Flickenteppich. Es gibt quasi hunderte Standards, die potenziell IoT betreffen, und nur wenige richten sich direkt an IoT: Standards zu Netzwerksicherheit (von vielen Institutionen), Rechenzentrumsicherheit (von vielen Institutionen), Identitätsverwaltung, Interoperabilität, Standards zu drahtlosen Verbindungen, Datenschutzstandards und viele mehr. Doch selbst bei diesem Flickenteppich aus sich überschneidenden und konkurrierenden Standards gibt es Lücken – insbesondere im Sicherheitsbereich. Beispielsweise wird die Frage, wie ein NFV- oder SDN-basiertes Netzwerk sicher konzipiert und verwaltet wird, von keinem der großen Gremien wie ISO, EIC oder ITU beantwortet. Auch bei neuen und voneinander abweichenden Anforderungen an Identitäts- und Zugriffskontrollen für IoT oder die eindeutige Anwendung von Datenschutzstandards für IoT-Big Data gibt es noch viel zu tun. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 17
Intel Security – Ein Blick auf die nächsten fünf Jahre Glücklicherweise gibt es Anstrengungen, internationale Standards für besseren IoT-Schutz einzuführen. Diese Bemühungen werden diese Märkte unterstützen und ein Gefühl von Sicherheit bieten, das angesichts zu erwartender schwerwiegender Zwischenfälle aus der Anfangszeit des IoT auch nötig ist. Persönliche Daten, Sicherheit und Privatsphäre Persönliche Daten, ihr Wert und Datenschutzforderungen werden sowohl die Sicherheit als auch die Internetkriminalität in Bezug auf Ziele, Angriffe und Schutzmaßnahmen erheblich verändern. In den nächsten fünf Jahren werden der Umfang und die Arten der erfassten und gespeicherten persönlichen Daten nicht mehr nur Namen, Adresse, Telefonnummer, E-Mail-Adresse und einen Teil des Einkaufsverhaltens umfassen, sondern häufig besuchte Orte, „normales Verhalten“, unsere Ess-, Fernseh- und Musikgewohnheiten, Gewicht, Blutdruck, Medikamente, Schlafgewohnheiten, den Tagesablauf sowie Fitnesstraining. Sensoren übermitteln Informationen an verschiedenste Unternehmen, die ihrerseits Werbung, Der steigende Wert persönlicher Empfehlungen und Angebote mit echtem Mehrwert zurücksenden. Diese Daten wird Internetdiebe kombinierten Informationen bilden die digitale Datenspur, die eine tragende Säule anziehen und hoch organisierte sowie ein unvermeidbares Nebenprodukt des modernen Lebens ist. Märkte für gestohlene Daten ermöglichen. Er wird aber auch zu Die digitale Datenspur, die wir heute wissentlich oder unwissentlich hinterlassen, Gesetzen für mehr Sicherheit und wird in der Zukunft einen enormen wirtschaftlichen Wert haben. Wir werden sie Datenschutz führen. für Geld, Rabatte, Produkte oder Dienste, die zunehmend personalisierter und individueller werden, verkaufen und tauschen können. Da diese Informationen einen größeren Wert haben, sollten wir sie schützen und kontrollieren. Einige werden unsere Daten auch weiterhin auf „legitime“ Weise erfassen, indem sie die Nutzungsbedingungen im Kleingedruckten ansonsten harmloser Apps oder Dienste verstecken. Andere werden versuchen, diese Daten aus der Cloud, über unsere Geräte oder während der Übertragung zwischen den vielen Netzwerken zu erfassen, die wir täglich passieren. Wiederum andere werden natürlich einfach versuchen, sie zu stehlen. Der steigende Wert persönlicher Daten schafft eine neue Art von Kriminellen, die gestohlene Informationen für bestimmte Zwecke kombiniert, sammelt und verkauft. Diese Kriminellen nutzen Analysetechniken, die im Big Data-Bereich zum Einsatz kommen, und suchen nach Verknüpfungen und Korrelationen in ihren gestohlenen Schätzen, führen Reverse Engineering persönlicher Identitäten durch und verkaufen diese Informationen an den höchsten Bieter. Mithilfe dieser Technik können Diebe häufig genutzte Techniken zur Identitäts überprüfung umgehen – beispielsweise Sozialversicherungsnummer (oder ähnliche IDs), Geburtsdatum, die letzten vier Zahlen der Kreditkarte oder Antworten auf typische Sicherheitsfragen – und dadurch letztendlich legitime Anmeldeinformationen verkaufen, was es Sicherheitsmaßnahmen erschwert, verdächtiges Verhalten zu erkennen. Internetkriminelle könnten sogar mithilfe von Verhaltensanalysen herausfinden, welche Käufe mit gestohlenen Zahlungskartendaten getätigt werden können, ohne einen Alarm auszulösen. Datenschutz und Sicherheitsrichtlinien sowie -vorschriften sind keinesfalls eine neue Erfindung. In vielen Branchen und Ländern gab es lange Diskussionen und Initiativen dazu, was akzeptable und angemessene Compliance-Anforderungen sowie Strafen für Verstöße sind. Da immer mehr persönliche Daten erfasst und gespeichert werden, wird es auch weiterhin Versuche geben, Richtlinien und Strafen in Gesetzesform zu gießen. Verbraucher werden nicht nur mehr Privatsphäre verlangen, sondern auch bessere Möglichkeiten fordern, ihr Einverständnis zur Nachverfolgung zu geben, Transparenz zu erfassten Daten zu erhalten sowie die eigenen Informationen anzuzeigen, zu bearbeiten und sogar zu löschen. Unternehmen werden aus freien Stücken zur Selbstregulierung greifen und möglicherweise Produkte mit Standardkonfigurationen ausliefern, die mehr auf den Schutz von Verbraucherinformationen als auf Datensammelei ausgelegt sind. Dazu könnten sie bei der Datenerfassung auf Opt-In- statt auf Opt-Out-Modelle setzen. Es wird ein schmaler Grat sein, auf dem sie sich bewegen werden, und Branchen, die sich nicht anpassen, werden sich im Visier Diesen Bericht teilen der Gesetzeshüter wiederfinden. Bedrohungsprognosen von McAfee Labs für 2016 | 18
Intel Security – Ein Blick auf die nächsten fünf Jahre Weltkarte des Datenschutzes 2014 Stark eingeschränkt Teilweise eingeschränkt Praktisch keine Einschränkungen Eingeschränkt Minimal eingeschränkt Keine Gesetze oder keine Informationen Quellen: US-Wirtschaftsministerium und landesspezifische Gesetzgebung; Forrester Research, Inc. Auch die Überregulierung stellt eine Gefahr dar, da sie zu unerwünschten Konsequenzen führen, Innovationen behindern und eine erhebliche Bedrohung für Branchen darstellen kann. Es dauerte mehr als 100 Jahre, bis die Regulierung von Autos und Telefonen in Gang kam. Während der nächsten fünf Jahre werden wir erleben, ob die Internet-Neutralitätsregeln der US-amerikanischen Federal Communications Commission (Kommunikationsbehörde, FCC) Auswirkungen auf das Internet haben werden. In den nächsten fünf Jahren können Sie bei der IoT- Regulierung ambitionierte Vorhaben und gewaltige Fehlschläge erwarten. Es wird erheblichen Druck geben, persönliche Daten an Behörden weiterzugeben, sodass multinationale Unternehmen es mit widersprechenden Regulierungen und juristischen Problemen zu tun bekommen, wenn sie Daten über staatliche Grenzen hinweg weitergeben. Wie wir heute bereits sehen, können Unternehmen Schutz vor Strafverfolgung fordern oder sich Offenlegungspflichten in bestimmten Ländern verweigern, die ihren eigenen Werten oder der Gesetzgebung an ihrem Hauptstandort zuwider laufen, was zu interessanten Konflikten führt. Bedrohungsprognosen von McAfee Labs für 2016 | 19
Intel Security – Ein Blick auf die nächsten fünf Jahre Die Sicherheitsbranche schlägt zurück Verhaltensanalysen sind die neue starke Waffe im Arsenal der Sicherheits Verhaltensanalysen werden branche. Diese Tools erstellen Basislinien für normales Verhalten und die Möglichkeiten zur überwachen konstant die Vorgänge, um reguläre Datenströme und Aktivitäten Erkennung hochentwickelter legitimer Benutzer zu erkennen und bei irregulären Aktionen Warnungen zu Angriffe verbessern. senden oder Maßnahmen zu ergreifen. Wird diese Anwendung normalerweise bei der Arbeit eines Mitarbeiters eingesetzt? Wird diese Aktivität während normaler Arbeitszeiten, an typischen Standorten und mit überprüften Geräten durchgeführt? Technologien zur Verhaltensanalyse befinden sich immer noch in einem frühen Entwicklungsstadium, und es bleibt alles andere als einfach, wichtige Informationen aus riesigen Datensätzen zu ziehen. In den nächsten fünf Jahren werden die entsprechenden Produkte jedoch schnell reifen, da maschinelles Lernen, Big Data sowie Analysen dieses Problem lösen werden. Der Druck auf Unternehmen, Regierungen und Sicherheitsanbieter wird steigen, Dank besserer Zusammenarbeit ihre Bedrohungsdaten auszutauschen und dadurch schnelleren sowie besseren sowie gemeinsam genutzter Schutz zu gewährleisten. Wir sehen das in einem begrenzten Rahmen schon Bedrohungsdaten werden die heute, da einige der Akteure in diesem Bereich erkennen, dass die Vorteile durch Methoden und Techniken von die Weitergabe die Nachteile überwiegen. Diese Börsen für Bedrohungsdaten Angreifern schneller aufgedeckt. werden branchenübergreifend sowie entlang der Lieferkette aktiv sein, während Unternehmen entscheiden müssen, wem sie vertrauen und wie sie die Bedrohungsdaten für ihr eigenes Geschäft nutzen können. Produkte und Services für Bedrohungsdaten werden auch weiterhin florieren, doch Sicherheitsanbieter werden Schwierigkeiten mit den Konflikten zwischen dem Marketing und dem Umsatz durch Abonnement-Services für Bedrohungsdaten auf der einen Seite und der offensichtlichen Notwendigkeit gemeinsam genutzter Bedrohungsdaten sowie besserer Zusammenarbeit haben. Regierungsbehörden werden auch mit der Kooperation zwischen den verschiedenen Zuständigkeitsbereichen und den damit einhergehenden Konflikten sowie mit Unternehmen zu kämpfen haben, die sich um Haftbarkeit bei der Weitergabe von Bedrohungsdaten an Strafverfolgungsbehörden sorgen. Der Umfang der generierten Bedrohungsdaten wird Fortschritte beim maschinellen Lernen und bei Analysen erfordern, damit die Daten effizient in entsprechende Aktionen und rechtzeitige Benachrichtigungen für Menschen Aufgaben der Sicherheitsbranche umgesetzt werden können. Die Börsen für Bedrohungsdaten benötigen ■■ Verhaltensanalyse zur Erkennung Bewertungssysteme für Vertrauenswürdigkeit und Qualität, Audit-Funktionen irregulärer Aktivitäten sowie fortschrittliche Methoden zur schnellen Überprüfung und Einordnung, um die Zahl von False-Positives zu verringern und eine Gefährdung des Systems ■■ Gemeinsam genutzte zu verhindern. Bedrohungsdaten für schneller bereitgestellten Ebenfalls unverzichtbar wird in den nächsten fünf Jahren die Steigerung der und besseren Schutz Sicherheitseffizienz und -effektivität sein. Die Anzahl der zu schützenden Geräte wird bis zum Jahr 2020 die 200 Milliarden-Grenze überschreiten. Gleichzeitig ■■ Cloud-integrierte Sicherheit zur werden die benötigte Anzahl sowie die geforderten Kompetenzen von Verbesserung von Transparenz Sicherheitsexperten steigen, während die Verfügbarkeit dieser Fachleute und und Kontrolle Kompetenzen deutlich unter der Nachfrage liegt. Aus purer Notwendigkeit wird dies zu einer umfangreicheren Automatisierung der Sicherheitsfunktionen führen. ■■ Automatisierte Erkennung und Korrektur zum Schutz einer Unternehmen werden auch vorhersagbare Stufen der Sicherheitsinvestitionen größeren Zahl von Geräten durch und Risikoverwaltung fordern, was zur fortgesetzten Entwicklung von Security- weniger Sicherheitsexperten as-a-Service, Sicherheitversicherungsprodukten sowie Absicherungsplänen gegen katastrophale Sicherheitsereignisse führen wird. Dabei werden Bedrohungsdaten eine Rolle spielen und die Daten bereitstellen, die zum Aufbau der versicherungsmathematischen Modelle für die Versicherungsbranche notwendig sind. Diese stammen aus interessanten Partnerschaften zwischen der Versicherungsbranche und Sicherheitsanbietern, Cloud-Anbietern oder Konsortien für Bedrohungsdaten. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 20
Intel Security – Ein Blick auf die nächsten fünf Jahre Zusammenfassung Vor fünf Jahren waren wir der Meinung, dass drei wichtige Kräfte für die Schwierigkeiten mit der Internetsicherheit verantwortlich sind: die wachsende Angriffsfläche, die Industrialisierung beim Hacking sowie die Komplexität und Fragmentierung des IT-Sicherheitsmarktes. Für die Zukunft gehen wir davon aus, dass folgende treibende Kräfte die Entwicklung bestimmen werden: die fortgesetzte Erweiterung der Angriffsfläche, die zunehmende Raffinesse der Angreifer, die steigenden Kosten von Kompromittierungen, fehlende integrierte Sicherheitstechnologien sowie zu wenige erfahrene Sicherheitsexperten, um wirksame Gegenmaßnahmen zu treffen. Wearables, Unterhaltungselektronik, Sensoren und andere mit dem Internet verbundene Geräte schaffen neue Verbindungen und eröffnen neue Schwachstellen. Jedes neue Produkt, das sich mit dem Internet verbindet, ist der vollen Wucht aktueller Bedrohungen ausgesetzt, und wir müssen noch viel tun, um mit der Geschwindigkeit und Komplexität der Angriffe Schritt halten zu können. Die Integration von Sicherheitsmaßnahmen in die Hard- und Software-Ebene neuer Produkte ist unverzichtbar, damit die Benutzer davon überzeugt werden können, ihnen zu vertrauen. Positiv ist, dass neue Sicherheits-Tools auf den Markt kommen und immer mehr Unternehmen aller Größen bewusst geworden ist, wie wichtig gute Internetsicherheit für das Geschäft ist. Die wirtschaftliche Nutzung privater Daten wird ein Vorteil für die Verbraucher sein, da sie immer größeren Mehrwert aus ihren Aktivitäten und Informationen ziehen können. Unsere Privatsphäre ist schwerwiegenden Bedrohungen ausgesetzt, da diese Daten und ihr Wert sie für Diebe attraktiv machen. Auch unsere Innovationen und die Bürgerrechte sind bedroht, da diese Daten die Aufmerksamkeit der Gesetzgeber wecken. Unternehmen aller Arten und Branchen werden versuchen, ihre Position sowie eine Begrenzung der Haftbarkeit bei Kompromittierungen durchzusetzen. Sicherheitsprozesse werden stärker als zuvor von einem Kapitaleinsatzmodell zu einem dauerhaften und vorhersehbaren Modell von Auslagerung und Betriebsausgaben wechseln, was zudem mit Versicherungen und Risikoverwaltung gekoppelt sein wird. Zu guter Letzt werden staatliche Stellen den Umfang und die Raffinesse ihrer Möglichkeiten zur Internetkriegsführung erweitern. Kalte und heiße offensive Internetangriffe werden sich auf politische Beziehungen und Machtstrukturen auf der ganzen Welt auswirken, und die dabei verwendeten Werkzeuge dürften nach und nach der organisierten Kriminalität sowie anderen Gruppen mit böswilliger, wirtschaftlicher oder zerstörerischer Motivation zugänglich werden. Es gibt jedoch auch Hoffnungsschimmer: Die Sicherheitsbranche und viele Behörden tun sich zunehmend weniger schwer, miteinander zu kooperieren, was unsere Erfolgsquote bei der Aufdeckung und Abwehr von Internetbedrohungen steigert. Die Schwachstellen- und Sicherheitsforschung wird weiterhin florieren und Exploits schneller ausfindig machen. Große Technologieunternehmen wie Intel haben hochkompetente Sicherheitsforschungs- und Entwicklungsteams aufgebaut, die auch weiterhin die Effektivität der Tools zur Erkennung, zum Schutz sowie zur Abwehr der Angriffe verbessern werden. Diesen Bericht teilen Bedrohungsprognosen von McAfee Labs für 2016 | 21
Sie können auch lesen