MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...

Die Seite wird erstellt Melanie Schuler
 
WEITER LESEN
MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...
Bericht

McAfee Labs
Bedrohungsprognosen
für 2016
MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...
McAfee Labs versucht
                                       eine Vorhersage über
                                      die nächsten 5 Jahre in
                                       der Internetsicherheit
                                      und über die führenden
                                         Bedrohungen im
                                           nächsten Jahr.

Über McAfee Labs                                            Einführung
McAfee Labs ist eine der weltweit führenden Quellen für     Willkommen beim Bericht über die Bedrohungsprognosen
Bedrohungsforschung sowie -daten und ein Vordenker bei      von McAfee Labs für 2016!
Internetsicherheit. Dank der Daten von Millionen Sensoren   In diesem Jahr haben wir zwei Prognosen für die
für alle wichtigen Bedrohungsvektoren (Dateien, Web,        Zukunft aufgestellt.
Nachrichten und Netzwerke) bietet McAfee Labs Echtzeit-
Bedrohungsdaten, wichtige Analysen und Expertenwissen       Im McAfee Labs Threat-Report vom August 2015
für besseren Schutz und Risikominimierung.                  blickten wir auf die letzten fünf Jahre zurück, die seit der
                                                            Ankündigung der Übernahme von McAfee durch Intel
McAfee ist jetzt ein Geschäftsbereich von Intel Security.   vergangen sind. Wir verglichen unsere Erwartungen über
www.mcafee.com/de/mcafee-labs.aspx                          die Entwicklungen bei den Internetbedrohungen mit den
                                                            tatsächlichen Ereignissen.
                                                            Im ersten Abschnitt dieses Berichts richten wir unseren
             McAfee Labs folgen
                                                            Blick nicht in die Vergangenheit, sondern fünf Jahre in die
                                                            Zukunft. Wir sprachen mit 21 Experten, die uns einmalige
                                                            Einblicke in die zu erwartenden Bedrohungen gewährten
                                                            und erläuterten, wie die Sicherheitsbranche wahrscheinlich
                                                            reagieren wird. Sie wurden gebeten, über den Horizont
                                                            hinaus zu blicken und vorherzusagen, wie sich die aktiven
                                                            Bedrohungsakteure, das Verhalten der Angreifer und
                                                            die Ziele ändern werden und wie die Branche bis zum
                                                            Jahr 2020 darauf reagieren wird.

                                                                    Bedrohungsprognosen von McAfee Labs für 2016 | 2
MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...
Im zweiten Abschnitt gehen wir ins Detail und              Wir hoffen, dass diese Zukunftsprognosen wertvolle
formulieren konkrete Prognosen zu wahrscheinlichen         Informationen liefern, mit denen Sie Ihre kurzfristigen Pläne
Bedrohungsaktivitäten im Jahr 2016. Unsere Prognosen für   und langfristigen Strategien optimaler gestalten können.
das nächste Jahr umfassen dabei die gesamte Bandbreite,    Ich wünsche Ihnen und Ihrer Familie eine schöne
einschließlich Ransomware, Angriffe auf Fahrzeugsysteme    Weihnachtszeit.
und kritische Infrastrukturen sowie Aggregation und
Verkauf gestohlener Daten. Der Bericht widmet sich unter   Vincent Weafer, Senior Vice President, McAfee Labs
anderem folgenden Themen:
    ■■   Wir sprechen über eine subtile und dennoch
         wirkungsvolle Angriffsform, die im Jahr 2016
         eine weitere Verbreitung finden wird:
         Integritätsangriffe.
    ■■   Wir erläutern, warum verbesserte Sicherheit
         in Unternehmen dazu führen wird, dass
         Mitarbeiter, die von zu Hause arbeiten, mehr
         Angriffen ausgesetzt werden.
    ■■   Wir beschreiben, wie sich unsere Zahlungs­
         gewohnheiten ändern – und welche Folgen
         das haben wird.
    ■■   Wir erklären, warum Wearables, die sich
         mit Smartphones vernetzen, ein attraktives
         Angriffsziel darstellen.
    ■■   Wir stellen positive Veränderungen beim
         Austausch von Bedrohungsdaten innerhalb
         des privaten Sektors sowie zwischen privatem
         Sektor und Behörden heraus.

Diesen Bericht teilen

                                                                   Bedrohungsprognosen von McAfee Labs für 2016 | 3
MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...
Inhalt
Bedrohungsprognosen von        Intel Security – Ein Blick auf die nächsten fünf Jahre    6
McAfee Labs für 2016
                               Bedrohungsprognosen von McAfee Labs für 2016             22
Diese Vordenker geben ihre
gemeinsame Prognose dazu          Hardware                                              23
ab, wie sich der Markt für
Internetsicherheit und seine      Ransomware                                            24
Akteure in den nächsten
fünf Jahren wahrscheinlich        Schwachstellen                                        25
entwickeln werden:
Brad Antoniewicz                  Zahlungssysteme                                       27
Christiaan Beek
Torry Campbell                    Angriffe über Mitarbeitersysteme                      28
Gary Davis
Carric Dooley                     Cloud-Dienste                                         29
Steven Grobman
Simon Hunt
                                  Wearables                                             30
Rees Johnson
Brett Kelsey
                                  Fahrzeuge                                             31
Tyson Macaulay
Raja Patel
                                  Handel mit gestohlenen Daten                          33
Tom Quillin
                                  Integrität                                            34
Matthew Rosenquist
Raj Samani
                                  Internetspionage                                      35
Craig Schmugar
Michael Sentonas                  Hacktivismus                                          36
Rick Simon
Bruce Snell                       Kritische Infrastrukturen                             37
Jim Walter
Vincent Weafer                    Austausch von Bedrohungsinformationen                 38
Candace Worley

Diese Bedrohungsprognosen
für 2016 wurden recherchiert
und verfasst von:
Christiaan Beek
Carlos Castillo
Cedric Cochin
Alex Hinchliffe
Jeannette Jarvis
Haifei Li
Qiang Liu
Debasish Mandal
Matthew Rosenquist
Raj Samani
Ryan Sherstobitoff
Rick Simon
Bruce Snell
Dan Sommer
Bing Sun
Jim Walter
Chong Xu
Stanley Zhu
MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...
Intel Security – Ein Blick
auf die nächsten fünf Jahre
MCAFEE LABS BEDROHUNGSPROGNOSEN FÜR 2016 - BERICHT - PROFESSIONAL ...
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                   Intel Security – Ein Blick auf die nächsten
                                   fünf Jahre
                                   Der Einsatz von Computern wird immer allgegenwärtiger und erweitert
                                   beinahe alle Aspekte des privaten und geschäftlichen Lebens, was immer mehr
Für diesen Blick in die Zukunft
                                   Möglichkeiten für Innovation schafft, aber auch zu einer immer größeren Zahl an
geben 21 Vordenker von Intel
                                   Bedrohungen führt. Dank Technologien für Video, Audio und Touch können die
Security ihre gemeinsame
                                   Benutzer die Welt anders erleben und mit ihr sowie miteinander auf neue und
Prognose dazu ab, wie der Markt
                                   überraschende Weise interagieren. Alltägliche Objekte werden immer intelligenter
für Internetsicherheit und seine
                                   sowie vernetzter und treiben damit die nächste Welle des Computernutzung
Akteure sich wahrscheinlich
                                   an. Unternehmen bauen umfassendere Echtzeitverbindungen zu Lieferanten,
entwickeln werden.
                                   Partnern, Behörden und Kunden auf, wobei gewaltige Datenmengen erfasst und
Beitragende:                       selektiv weitergegeben werden. Der Wert der gespeicherten und übertragenen
                                   Informationen steigt beständig, was neue Märkte, aber auch die Notwendigkeit zur
Brad Antoniewicz                   sicheren Vernetzung von Geräten schafft. Die vertraulichen Daten müssen in die
Christiaan Beek                    Cloud übertragen werden, wo sie durch Analysen Mehrwert ermöglichen.
Torry Campbell                     Wie alles von Wert wecken auch Informationen die Aufmerksamkeit von
Gary Davis                         Gegenspielern, die nach neuen Möglichkeiten suchen, um die Daten zu stehlen,
Carric Dooley                      zu nutzen und davon zu profitieren. Obwohl Menschen häufig an organisierte
Steven Grobman                     Kriminalität und andere Verbrecher denken, gehören zu den Gegenspielern
                                   auch Hacktivisten, staatliche Stellen und andere Akteure, die es nicht auf
Simon Hunt
                                   finanzielle Gewinne abgesehen haben. Die Zukunft der Personalisierung
Rees Johnson                       und Konsumerisierung von Internetangriffen könnte so aussehen, dass die
Brett Kelsey                       Gegenspieler auch Mitbewerber, politische Gegner, Ehegatten, Nachbarn oder
Tyson Macaulay                     andere persönliche Gegner umfassen, aber auch zufällige Akteure, die einfach
Raja Patel                         nur Chaos verbreiten möchten.
Tom Quillin                        Da unsere Computernutzung zunehmend zu einer Erweiterung unseres Wesens
Matthew Rosenquist                 wird und unsere Umgebung intelligenter, kontextbewusster sowie vernetzter
                                   macht, führt das zu umfassenden Veränderungen. Kennwörter werden durch
Raj Samani
                                   ein fortschrittlicheres System zur Verwaltung und Authentifizierung von
Craig Schmugar                     Anmeldeinformationen ersetzt, und die Vertrauenswürdigkeit wird einen
Michael Sentonas                   grundlegenden Bestandteil unserer elektronischen und Online-Aktivitäten
Rick Simon                         bilden. Mehrwert, Transparenz und Zustimmung werden zu wichtigen Konzepten
Bruce Snell                        unseres digitalen Vokabulars. Und der Wert persönlicher Daten wird nicht nur für
                                   uns steigen, sondern auch für unsere Gegner.
Jim Walter
Vincent Weafer
                                   Was wir damals sahen, und was wir heute sehen
Candace Worley
                                   Im McAfee Labs Threat-Report vom August 2015 blickten wir zurück auf die
                                   Übernahme von McAfee durch Intel im Jahr 2010 und untersuchten, wie unsere
                                   damaligen Erwartungen mit den tatsächlichen Ereignissen der letzten fünf Jahre
                                   übereinstimmen. Nach diesem Vorbild haben 21 Vordenker von Intel Security
                                   gemeinsam einen Blick in die Zukunft ausgearbeitet und erklären, welche
                                   Ereignisse wir in der Internetsicherheitsbranche in den nächsten fünf Jahren
                                   erwarten. Welche neuen Sicherheitsfunktionen werden in unsere Hardware
                                   integriert, um die Sicherheit zu stärken und die zunehmend raffinierten
                                   Bedrohungen effektiv zu kontern? Wie werden Datenschutz und Privatsphäre
                                   mithilfe von Sicherheits-Tools in Ihrem privaten Netzwerk und darüber hinaus
                                   geschützt? War der perfekte Sturm, den wir erwartet hatten, nur der Ausläufer
                                   von etwas viel Größerem, viel Innovativerem, das aber auch ein viel größeres
                                   Zerstörungspotenzial besitzt? Zu welchen Veränderungen der Bedrohungslage
                                   wird es aufgrund der Veränderungen bei Informationstechnologie und
                                   -wirtschaft kommen?

Diesen Bericht teilen

                                                                 Bedrohungsprognosen von McAfee Labs für 2016 | 6
Intel Security – Ein Blick auf die nächsten fünf Jahre

                             Die Angriffsflächen für Internetangriffe
                             Vor fünf Jahren glaubten wir, dass mehr Benutzer, mehr Daten, mehr Geräte
                             und mehr Clouds zu einem perfekten Sicherheitssturm aus Bedrohungen und
                             Schwachstellen führen würden. Viele dieser Vorhersagen erfüllten sich und
                             erwiesen sich dabei als erste Anzeichen eines viel größeren Sturms.
                             Auf beruflicher Seite haben eine dynamische Arbeitsplatzumgebung, äußerst
                             mobile Mitarbeiter sowie deren stark gewandelte Erwartungen das Konzept
                             der Netzwerkgrenzen stark verändert. Die Mitarbeiter halten sich nicht mehr
                             innerhalb der Grenzen eines vertrauenswürdigen Netzwerks auf und sind
                             auch nicht mehr an die Beschränkungen eines spezifischen Geräts gebunden.
                             Dadurch sind sie zwar produktiver, ihre Absicherung wird jedoch erschwert.
                             Im Laufe der Zeit führt das zu einem Effekt, den wir als „Umkehrung der
                             Peripherie“ bezeichnen: Anwendungen und Geräte, die einst vorrangig dem
                             Unternehmensnetzwerk sowie Rechenzentrum zugeordnet waren, sind nun in
                             erster Linie mit dem Internet und der Cloud verbunden. Das Rechenzentrum
                             hingegen stellt lediglich eingeschränkte Verarbeitungs- und Speicherkapazitäten
                             für Kernbestandteile des geistigen Eigentums des Unternehmens bereit.
                             Die Veröffentlichung und Einführung von Microsoft Office 365 könnte sich
                             entscheidend darauf auswirken, dass sich die Mehrheit der Benutzer von PC-
                             zentriertem auf Cloud-zentrierten Speicher umorientiert. Sicherheitsanbieter
                             müssen bessere Schutzmaßnahmen für die wachsende Zahl von Endgeräten,
                             Cloud-Speichersystemen und Verarbeitungsumgebungen sowie die
                             verbindenden Kommunikationskanäle entwickeln.
                             Auf Verbraucherseite haben die rasant wachsende Zahl von Geräten (Telefone,
                             Tablets, Wearables, Smart-TVs oder Heimautomatisierung) sowie die Zunahme
An jedem Ort und bei jeder
                             an nützlichen „kostenlosen“ Diensten zu einem exponentiellen Anstieg bei
Aktion hinterlassen wir
                             persönlichen Daten geführt. An jedem Ort und bei jeder Aktion hinterlassen
eine Datenspur.
                             wir eine Datenspur. Gleichzeitig führt eine seltsame Kombination aus
                             Datenschutzerwartungen auf der einen und unbeabsichtigt oder unwissentlich
                             zu freigiebig geteilten Daten auf der anderen Seite zu einer lebhaften Debatte
                             über Datenschutzkontrolle und Regulierung. Da sich Datenschutzbestimmungen
                             von Land zu Land erheblich unterscheiden, erwarten wir hier keine weltweite
                             Übereinstimmung. Multinationale Unternehmen werden es daher schwer
                             haben, einheitliche Produkte und Services grenzübergreifend anzubieten.
                             Diese Kombination aus Entwicklungen führt für multinationale Unternehmen auch
                             zu einer komplizierten Compliance-Situation, wenn ihre Mitarbeiter die gleichen
                             Tools nutzen, um auf private sowie Unternehmensressourcen zuzugreifen.

Diesen Bericht teilen

                                                          Bedrohungsprognosen von McAfee Labs für 2016 | 7
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                      Die wachsende Angriffsfläche für Internetangriffe

                                                                     4 Mrd.                                     5,9 Mrd.
                                        3 Mrd.                                       3,3 Mrd.

                                                 Mehr Benutzer                               Mehr Smartphone-
                                                 3 Milliarden im Jahr 2015
                                                 4 Milliarden im Jahr 2019
                                                                                             Verbindungen
                                                                                             3,3 Milliarden im Jahr 2015
                                                                                             5,9 Milliarden im Jahr 2020

                                                 44 ZB                                                                        24,4 Mrd.
                        8,8 ZB                                                                      16,3 Mrd.

                             Mehr Daten                                                                      Mehr IP-vernetzte
                             8,8 Zettabyte im Jahr 2015
                             44 Zettabyte im Jahr 2020                                                       Geräte
                                                                                                            16,3 Milliarden im Jahr 2015
                                                                                                            24,4 Milliarden im Jahr 2019

                                                                                    168 EB
                                                           72,4 EB

                                                            Mehr Netzwerkverkehr
                                                            72,4 Exabyte pro Monat an IP-Datenverkehr im Jahr 2015
                                                            168 Exabyte pro Monat an IP-Datenverkehr im Jahr 2019

                                                                                                            Quelle: McAfee Labs (2015)

                         Die Zahl und Vielfalt an Geräten wird auch weiterhin stark wachsen. Wir gehen
                         davon aus, dass bis 2020 mindestens 200 Milliarden vernetzte Geräte genutzt
                         werden – Tendenz steigend. Diese massive Zunahme an Geräten, die abgesichert
                         werden müssen, zeigt angesichts des bekannten Mangels an Sicherheitsexperten
                         deutlich, warum die Sicherheitsbranche Schutzmaßnahmen und deren
                         Konfiguration vereinfachen sowie automatisieren und die Effizienz durch
                         maschinelles Lernen und vernetzte Kooperation verbessern muss. Doch selbst mit
                         diesen Verbesserungen werden sich Sicherheitseinstellungen dem Verständnis
                         des Durchschnittsbenutzers entziehen, sodass die Zahl von Sicherheits-Services
                         für Schulung, Beratung sowie Unterstützung für Einrichtung und Aktualisierung
                         steigen wird, die sich an Verbraucher und kleine Unternehmen richten. Menschen,
                         die Heim- und kleine Geschäftsnetzwerke installieren, werden ihren Kunden
                         bessere Schutzsysteme bieten müssen, da niemand als Sicherheitsadministrator
                         für diese Netzwerke agieren wird.

Diesen Bericht teilen

                                                                 Bedrohungsprognosen von McAfee Labs für 2016 | 8
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                     Sicherheit auf Chip-Ebene
                                     Angesichts der zunehmenden Absicherung von Anwendungen sowie Betriebs­
                                     systemen und Öffnung ihrer strikten Begrenzungen werden Angreifer weiterhin
                                     auf den unteren Ebenen des Systems nach ausnutzbaren Schwachstellen suchen.
                                     Wir kennen Angriffe auf die Firmware von Festplatten und Grafikkarten. Neueste
                                     Beispiele für Exploits, die Schwachstellen im BIOS oder in anderer Firmware
                                     ausnutzen, verdeutlichen die größere Kontrolle, die auf den unteren Systemebenen
                                     möglich ist. Anstatt auf eine einzige Anwendung oder virtuelle Maschine
                                     beschränkt zu sein, können erfolgreiche Firmware-Angriffe dem Angreifer den
                                     gesamten physischen Computer eröffnen, ohne dabei Alarme auszulösen. Dadurch
                                     bleibt die Malware in allen virtuellen Maschinen, dem gesamten Arbeitsspeicher
                                     und sämtlichen Treibern auch nach einem Neustart oder einer Neuinstallation aktiv.
                                     Diese Angriffe werden auch bei einer größeren Palette an Geräten und unabhängig
                                     vom Betriebssystem effektiv sein. Es findet also ein Rennen zu den untersten
                                     Ebenen des Systems statt, denn der Gewinner wird einen strategischen Vorteil
                                     nutzen können, sei es für die Verteidigung oder den Angriff.
                                     Derzeit finden wir nur sehr selten Malware, die Schwachstellen in Hardware
„Da neue oder andere kriminelle      oder Firmware ausnutzt, doch das wird sich in den nächsten fünf Jahren ändern.
Akteure und staatliche Stellen       Wir erwarten, dass viele Gruppen neu entdeckte Techniken einsetzen und ihr
ihre Internetbedrohungen             Wissen teilen werden, um effektive Angriffe durchzuführen. Wie die Stufen einer
zum Einsatz bringen, wird            Pyramide wird sich ein großer Teil dieser Möglichkeiten nach und nach auch
die Zahl von Hardware-               anderen Akteuren eröffnen: Erst werden ausschließlich staatliche Geheimdienste
basierten Angriffen steigen,         solche Kompetenzen besitzen, dann große kriminelle Organisationen und
die Chaos verursachen oder           schließlich auch kleinere Akteure.
die Abläufe eines Unternehmens       Hard- und Firmware-Schutzmaßnahmen wie Secure Boot, vertrauenswürdige
unterbrechen sollen.“                Ausführungsumgebungen, Manipulationsschutz, kryptografische Beschleunigung,
                                     aktiver Speicherschutz und nicht unterdrückbare Geräteidentität werden
– Steven Grobman, Chief
                                     diesen Angriffen das Fuß fassen erschweren und es erleichtern, sie zu erkennen
Technology Officer, Intel Security
                                     sowie abzuwehren.
                                     Gleichzeitig müssen wir akzeptieren, dass wir niemals alle Risiken eliminieren
                                     können und dass nichts dauerhaft sicher ist. Selbst wenn das möglich
                                     wäre, würde es enorme Kosten verursachen. Daher benötigen wir einen
                                     Mechanismus, um die Sicherheit von Geräten und Sensoren zu gewährleisten.
                                     Ein unverzichtbarer Teil aller Hard- und Firmware-Schutzmaßnahmen werden
                                     drahtlose Updates bzw. andere nicht-physische Methoden zur Aktualisierung
                                     von Code sein. Auch wenn jede Art von externer Verbindung die Angriffsfläche
                                     vergrößert, sind die Vorteile, Code schnell aktualisieren und neu entdeckte
                                     Schwachstellen schließen zu können, größer als die Anfälligkeit Tausender oder
                                     Millionen Geräte, bis diese mit physischen Methoden aktualisiert werden können.
                                     Die automatisierte Fernaktualisierung von Geräten wird verbunden sein mit
                                     Identitäts- und Zugriffskontrollen, die in ihrer Reichweite herkömmliche Systeme
                                     hinter sich lassen und gleichzeitig weniger umfangreich und komplex sein
                                     werden, um sehr kleine sowie funktional eingeschränkte Geräte zu unterstützen.
                                     Dank des berühmten Moore'schen Gesetzes von Intel werden mathematische
Dank des berühmten                   Operationen so weit beschleunigt, dass die Kosten Hardware-basierter
Moore'schen Gesetzes von             Datenverschlüsselung irgendwann gegen Null gehen werden. Dies verbessert
Intel werden mathematische           die Möglichkeiten für den Schutz ruhender, genutzter und übertragener
Operationen so weit                  Daten erheblich. Verschlüsselung schützt Daten, Kommunikationsvorgänge
beschleunigt, dass die               sowie Code-Aktualisierungen vor Manipulation und Fälschung. Hardware-
Kosten Hardware-basierter            Verschlüsselung ermutigt Entwickler, sie häufiger einzusetzen, da der Prozess
Datenverschlüsselung                 ausgelagert und um den Faktor 5 bis 20 beschleunigt wird (abhängig vom
irgendwann vernachlässigbar          Verschlüsselungstyp). Da auch weiterhin jedes Jahr einige Schwachstellen in
sein werden.                         beliebten Verschlüsselungsmethoden gefunden werden, müssen wir stärkere
                                     oder bessere Verschlüsselungsmodelle erforschen und einführen, sofern sie
                                     effizient und für die Benutzer transparent sind.

Diesen Bericht teilen

                                                                   Bedrohungsprognosen von McAfee Labs für 2016 | 9
Intel Security – Ein Blick auf die nächsten fünf Jahre

Die zunehmende Verknüpfung zwischen Hardware und Sicherheits-Software
wird sich auch in den wachsenden Möglichkeiten zeigen, bestimmte Arten
der TCP/IP-Paketverarbeitung in Hardware durchzuführen, was bessere
Sicherheitsmaßnahmen auf kleineren Verarbeitungsplattformen ermöglicht.
Die Kosten pro Sicherheitsverarbeitungseinheit werden selbst dann fallen,
wenn die Sicherheitstechnologien besser werden.

Schwer erkennbare Angriffe
Vor fünf Jahren hatten wir die zutreffende Vorhersage getroffen, dass Angriffe
herkömmliche Sicherheitssysteme zunehmend unterlaufen können und dadurch
für sie unsichtbar bleiben. Wir gehen jedoch davon aus, dass wir bisher nur die
ersten Ausläufer dieses Phänomens erlebt haben. Malware ist auch weiterhin
sehr beliebt, und die Zahl ihrer Varianten steigt stetig. Das vergangene Jahr war
jedoch der Beginn einer wichtigen Veränderung hin zu neuen Bedrohungen, die
schwieriger zu entdecken sind. Dazu gehören dateilose Angriffe, Exploits von
Remote-Shell- und Fernsteuerungsprotokollen, verschlüsselte Infiltration sowie
Diebstahl von Anmeldeinformationen.
Da die Sicherheitssysteme von Endgeräten, Peripherie und Gateways böswillige
ausführbare Dateien immer besser untersuchen und blockieren können, haben
sich die Angreifer anderen Dateitypen zugewandt. Jetzt experimentieren
sie mit Infektionen, die sich nicht auf Dateien beziehen. Unter Ausnutzung
von Schwachstellen in BIOS, Treibern und anderer Firmware umgehen sie
Schutzmaßnahmen, indem sie Befehle direkt in den Arbeitsspeicher injizieren
oder dort Funktionen manipulieren, um eine Infektion zu installieren oder Daten
zu exfiltrieren. Diese Angriffe sind nicht leicht auszuführen und nicht so einfach
beliebig einsetzbar wie bei einigen beliebten Malware-Varianten, sodass die Zahl
der Angriffe derzeit relativ klein ist. Wie andere Techniken werden sie jedoch im
Laufe der Zeit einfacher und standardisierter, sodass sie leichter und häufiger
eingesetzt werden. Die Sicherheitsbranche entwickelt aktiven Speicherschutz
sowie Scan-Technologien, die Arbeitsspeicherbereiche erkennen, die nicht einer
bestimmten Datei zugeordnet sind. Wir erwarten jedoch eine Zunahme bei dieser
Art von Angriffen, bis die Schutzmaßnahmen allgemein eingesetzt werden.

                             Bedrohungsprognosen von McAfee Labs für 2016 | 10
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                                  Schwer erkennbare Angriffe

                                                        2015      2016        2017        2018        2019        2020

                        Unterhalb des Betriebs-
                        systems: MBR, BIOS,
                        Firmware

                        Dateilose Bedrohungen

                        Exploits von Remote-Shell-
                        und Fernsteuerungs-
                        protokollen

                        Verschlüsselte Infiltrationen

                        Malware mit Sandbox-
                        Umgehung

                        Wir rechnen damit, dass auch eine andere Variante dateiloser Angriffe in den
                        nächsten fünf Jahren zunehmen wird: Das Kapern verschiedener Remote-Shell-
                        und Fernsteuerungsprotokolle wie VNC, RDP, WMI und PowerShell. Dadurch
                        erhalten die Angreifer direkte Kontrolle über Systeme und können böswilligen
                        Code installieren, ohne den Alarm auf Endgeräten auszulösen. In anderen Fällen
                        können Angreifer die Anmeldeinformationen der Benutzer stehlen und diese
                        Protokolle dadurch auf legitime Weise nutzen. Dies zu entdecken ist erheblich
                        schwieriger. Wir erwarten mittlerweile, dass Anmeldeinformationen zu einem
                        Primärziel werden, da sie oft leichter zugänglich sind als Daten und häufig
                        einen direkten Zugang zu unzähligen wertvollen Ressourcen bieten, seien es
                        die Geräte selbst, die Anwendungen des Besitzers oder Cloud-Services. Sobald
                        ein Angreifer an die Anmeldeinformationen gelangt ist, gehen die meisten
                        Sicherheitsmaßnahmen davon aus, dass alle seine weiteren Aktionen legitim sind,
                        sodass er sich in der Umgebung frei bewegen kann.
                        Einige dieser Angriffe können mithilfe von Verhaltensanalyse aufgedeckt werden.
                        Leider hat die Sicherheitsbranche noch Nachholbedarf in diesem Bereich, und es
                        kann noch lange Jahre dauern, bis sich Technologien zur Verhaltensanalyse
                        durchsetzen. Bis dahin werden Zwei-Faktor-Authentifizierung und Biometrie
                        herkömmliche Kennwörter zunehmend verdrängen, und andere Technologien
                        werden in Zukunft die Legitimität beweisen müssen.
                        Wir werden Angriffe erleben, die über einen größeren Zeitraum erfolgen –
                        mit „Schläfern“, die monatelang auf ihre Aktivierung warten, bevor sie aus
                        ihren Sandbox-Umgebungen ausbrechen, oder Infektionen, die heimlich
                        Daten erfassen, ohne dass der Benutzer überhaupt davon etwas mitbekommt.
                        Für Infiltrationen können auch häufig genutzte Verschlüsselungsprotokolle
                        wie HTTPS missbraucht werden. Eine weitere heimliche Technik, die auch
                        weiterhin zu beobachten sein wird, ist einem klassischen Zauberkünstlertrick
                        nachempfunden: Eine sichtbare und aktive Malware oder ein Botnet ziehen
                        die Aufmerksamkeit und die Ressourcen des Sicherheitsteams auf sich, während
                        der eigentliche Angriff heimlich an anderer Stelle erfolgt und sich unbeobachtet
                        sowie ungehindert bewegen kann.

Diesen Bericht teilen

                                                           Bedrohungsprognosen von McAfee Labs für 2016 | 11
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                  Virtualisierung
                                  Virtualisierung besitzt wie jede Technologie im Bereich Sicherheit Vorteile und
                                  Schwächen. Obwohl virtuelle Server und Anwendungen isoliert und geschützt
                                  werden, kann es auch schwieriger ein, Seitwärtsbewegungen zu entdecken.
                                  Vor der Einführung von Virtualisierung ließen sich Seitwärtsbewegungen
                                  über ungewöhnlichen Datenverkehr entdecken. Mittlerweile verbleibt dieser
                                  Datenverkehr durch Software-basierte Switches und Router vollständig im
                                  physischen Computer. Der bisher gültige allgemeine Aufbau des gesamten
                                  Computers wird durch all die virtuellen Maschinen und Barrieren zwischen
                                  den Betriebssystemfunktionen verkompliziert. Zudem stellt sich die Frage der
                                  Verantwortlichkeit für die verschiedenen Sicherheitsebenen, wenn Hardware
                                  und Grundfunktionen von einem Unternehmen oder einer Verwaltungsfunktion
                                  bereitgestellt werden, während für Cloud und Virtualisierungsdienste ein
                                  zweites und für Anwendungs-Services ein drittes Unternehmen verantwortlich
                                  ist. Und wie können Sie einen Angriff zuverlässig erfassen und zuordnen,
                                  wenn Cloud und Virtualisierung die Erkennung erschweren?
                                  Etwas anderes geschieht mit Virtualisierung: Sie wechselt vom Rechenzentrum
                                  zum Netzwerk. Diese Technologie, die als Network Function Virtualization (NFV)
Virtualisierung in ihren vielen
                                  bezeichnet wird, entwickelt sich rasant weiter und wird die Telekommunikations­
Formen bringt erhebliche
                                  netzwerke in den nächsten fünf Jahren im Sturm erobern.
technische und betriebliche
Sicherheitsprobleme mit sich.     Obwohl virtualisierte Netzwerke seit Jahren in Rechenzentrum‑Clouds
                                  genutzt werden, sind sie neu in Netzwerken, die Benutzer und Endgeräte
                                  mit Clouds verbinden – zum Beispiel das Internet. NFV nutzt standardmäßige
                                  Computerplattformen für spezialisierte Netzwerkaufgaben, für die
                                  bislang spezialisierte Appliances notwendig waren: Router, Switches,
                                  telekommunikationsspezifische IT, Firewalls, IPS, DNS, DHCP usw.
                                  NFV ist ein aus verschiedenen Gründen weiteres großes Fragezeichen in Bezug
                                  auf die Sicherheit. Durch NFV werden Netzwerkverbindungen erheblich flexibler
                                  und effizienter, aber auch komplexer. NFV basiert in den allermeisten Fällen auf
                                  Open-Source-Technologien, deren Fehler nach ihrer Entdeckung umgehend
                                  bekannt gegeben werden. Hier gibt es keine anbieterspezifischen Zeiträume
                                  zwischen Entdeckung und Veröffentlichung. NFV schafft Effizienzen, indem
                                  verschiedene Netzwerkelemente auf einer einzigen Plattform virtualisiert werden
                                  können. Bei einem erfolgreichen Angriff oder einem anderen Zwischenfall
                                  entsteht dadurch eine zentrale Fehlerquelle.
                                  Zudem gibt es mittlerweile mit „Containern“ und „Containerisierung“ eine neue
                                  Form von Virtualisierung, die in Zukunft wahrscheinlich die neuen, besseren,
                                  schnelleren und ressourcenschonenderen virtuellen Maschinen werden.
                                  Container ersetzen die „Abbilder“ in Rechenzentrum und Cloud, indem sie im
                                  Wesentlichen nicht nur Hardware-Ressourcen gemeinsam nutzen (wie vom
                                  Hypervisor zugelassen), sondern auch Betriebssystemressourcen wie Bibliotheken.
                                  Die Containerisierung ist bereits bei führenden Cloud-Service-Anbietern im breiten
                                  Einsatz und wird den nächsten fünf Jahren auch für Sie relevant werden. Ebenso
                                  wie NFV können Container zu neuen Formen von Komplexität und Risiken führen.
                                  Meist basieren sie auf Open-Source-Software und schaffen durch die gemeinsame
                                  Nutzung von mehr Ressourcen für alle Container neue Angriffsflächen.
                                  In den nächsten fünf Jahren wird schließlich auch das Software-definierte
                                  Netzwerk (Software-Defined Network, SDN) im Netzwerkbereich und nicht nur
                                  in Rechenzentrums- und Cloud-Umgebungen zum Standard gehören. SDN wird
                                  zusammen mit NFV eingesetzt werden, um hervorragende neue Mehrwertdienste
                                  zu ermöglichen, die hoch skalierbar und vollständig automatisiert sowie nach
                                  Bedarf verfügbar sind. Doch wie auch NFV wird auch SDN durch noch mehr
                                  Komplexität, Open-Source-Software, größere Angriffsflächen und zentrale
                                  Fehlerquellen die Absicherung nicht leichter machen.

Diesen Bericht teilen

                                                               Bedrohungsprognosen von McAfee Labs für 2016 | 12
Intel Security – Ein Blick auf die nächsten fünf Jahre

Neue Gerätetypen
Unsere früheren Vorhersagen zum Wachstum beim Volumen und den Gerätetypen
war insofern falsch, dass wir bei unseren Annahmen zu konservativ waren. Und was
wir in den vergangenen fünf Jahren erlebt hatten, ist nur ein kleiner Teil dessen,
was in den nächsten fünf Jahren geschehen wird. Der Aufwand und die Kosten für
die Entwicklung vernetzter Dinge sinken schnell, was zu einer explosionsartigen
Zunahme neuer Produkte sowie Geschäfts- und Nutzungsmodelle führt.
Prototypen werden schnell zu Produkten, und unreife Geräte reifen und werden
von Verbrauchern, der Industrie sowie in Unternehmen an breiter Front eingeführt.
Einige dieser innovativen Geräte aus dem Internet der Dinge (IoT) haben
mittlerweile eine so große Verbreitung, dass sich Angriffe darauf lohnen, während
andere Geräte diesen Stand bald erreichen.
Für die Mehrzahl der Anbieter und ihre Geräte stehen Markteinführung,
Benutzer­freundlichkeit und schlanke Kostenstrukturen im Vordergrund, sodass
nur wenig Zeit und Ressourcen für die Sicherheit der IoT-Geräte zur Verfügung
stehen. Dadurch sind diese Geräte häufig nicht nur für Angreifer offen, sondern
bilden auch ein einfaches Einfallstor in die verbundenen Systeme sowie zu den
verwalteten Informationen. Zudem sind viele dieser Geräte für jahrelangen
Betrieb ausgelegt, sodass sie und die verbundenen Systeme keinen Schutz vor
Bedrohungen haben, die andernfalls durch Aktualisierungen oder schnellen
Geräteaustausch abgewehrt werden könnten.

                             Bedrohungsprognosen von McAfee Labs für 2016 | 13
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                                    Neue Gerätetypen

                                       Tablets                                    Wearables

                         2019 269 Mio.                                   2018 780 Mio.

                                                 248 Mio.                                           200 Mio.

                                                  2015                                                2015

                                      IoT-Geräte                        Größe des weltweiten Marktes
                                                                            für öffentliche Clouds

                         2020 200 Mrd.                                   2020 159 Mrd.
                                                                                USD

                                                 15 Mrd.                                            97 Mrd.
                                                                                                     USD
                                                  2015                                                2015

                                                                                             Quelle: McAfee Labs, 2015

                        In Privathaushalten sind Smartphones oder Tablets zur Drehscheibe dieses IoT-
                        Ökosystems geworden, da sie die zentralen Datensammelstellen für die meisten
                        Wearables sind. Mithilfe eines Smartphones oder Tablets lassen sich Smart-TVs
                        konfigurieren und steuern, die Beleuchtung, Schlösser sowie Haushaltsgeräte
                        bedienen und zahlreiche digitale Gesundheits-Tools koordinieren, die alle mit
                        einem Cloud-Backend verbunden sind. Diese Drehscheibe ist für Kriminelle
                        eine hervorragende Stelle zur Datenerfassung. Wir wissen, dass Smartphones
                        Schwachstellen besitzen, die lediglich deshalb nicht ausgenutzt werden, weil
                        den Angreifern der entsprechende finanzielle Anreiz fehlt. Da Smartphones und
                        Tablets jedoch immer stärker als Datensammelstellen fungieren, gehen wir davon
                        aus, dass sie in den nächsten fünf Jahren wegen der darauf enthaltenen oder von
                        ihnen übertragenen Daten verstärkt angegriffen werden.
                        Parallel dazu kämpfen Unternehmen darum, in vernetzten Privathaushalten eine
                        führende Rolle zu spielen. Daher erwarten wir, dass die Heimnetz-Hubs und ihre
                        Cloud-Dienste von geduldiger und verdeckt agierender Informationserfassungs-
                        Malware angegriffen werden. Viele dieser Geräte sind permanent aktiv, hören
                        permanent zu und kommunizieren permanent, was Fragen in Bezug auf
                        Datenschutz und Transparenz aufwirft. Da Privatbenutzer nicht darauf vorbereitet
                        sind und auch nicht die Möglichkeit besitzen, die meisten Sicherheitsbedrohungen
                        zu erkennen und abzuwehren, werden einige höchst erfolgreiche Angriffe

Diesen Bericht teilen

                                                    Bedrohungsprognosen von McAfee Labs für 2016 | 14
Intel Security – Ein Blick auf die nächsten fünf Jahre

persönliche Informationen kontinuierlich erfassen, Denial-of-Service-Aktionen
ermöglichen und mit dem Internet verbundene Heimgeräte in Zombies
verwandeln. In den nächsten fünf Jahren könnten verbundene Heimnetzwerke
zur einfachsten Möglichkeit werden, in das Privatleben der Benutzer oder in die
Ressourcen ihrer Arbeitgeber einzudringen. Aus diesem Grund wird der Bedarf
an Installationstechnikern mit Kompetenzen bei Internetsicherheit steigen.
Ebenfalls steigen wird die Nachfrage nach effektiveren Standardkonfigurationen
für Heimnetzwerke sowie nach neuen Sicherheitsdiensten von Internet- und
Anwendungsanbietern, um die Sicherheitsmaßnahmen dieser vernetzten
Heimgeräte zu ergänzen.
Intelligentere Heim-Gateways mit Sicherheitsfunktionen werden in den nächsten
fünf Jahren ihren großen Auftritt haben. Derzeit sind die meisten Heim-
Gateways noch relativ primitiv. Sie leiten Pakete von und zum Internet weiter und
überwachen sie dabei nicht oder nur minimal. Dies gilt auch für das Heimnetzwerk:
Auch hier verteilen sie Pakete ohne Richtlinien oder Kontrollmaßnahmen. Gateways
müssen sich weiterentwickeln, um das IoT mit seinen Verknüpfungspunkten
zwischen Internet und Realwelt sowie den sicherheitskritischen Anwendungen zu
unterstützen. Ein kompromittiertes Gerät (oder ein Benutzer) im Heimnetzwerk
darf ein anderes IoT-Gerät nicht angreifen können, ohne dass dies erkannt
(oder besser noch verhindert) wird. Heim-Gateways werden nicht nur die letzte
Verteidigungslinie bilden, sondern auch zu vielen neuen und sicherheitskritischen
Diensten führen, um den Forderungen besorgter Verbraucher und gesetzlicher
Vorschriften zu entsprechen.
Die neue Generation der Geräte verspricht mehr als nur einen Wechsel zu
Smartphones und Tablets. Sie leitet auch einen Wandel in einer Welt ein, in der
mobile Benutzer mithilfe jedes beliebigen Geräts mit Tastatur und Monitor auf
Informationen in der Cloud zugreifen können. Das Ziel des Angreifers waren
immer die Daten, und mittlerweile erfolgt der Zugriff über Geräte, die weniger
kontrollierte und potenziell schlechter geschützte Tore zu erheblich größeren
Datenmengen darstellen. Wenn wir unsere Daten in der Cloud speichern und
per Smartphone, Tablet, Terminal, Auto oder die Smartwatch darauf zugreifen
(wobei jeweils unterschiedliche Betriebssysteme und Anwendungen zum Einsatz
kommen), erweitern wir die Angriffsfläche erheblich. Da diese Zugriffsgeräte
unweigerlich weniger sicher sein werden, müssen Cloud-Anbieter die Sicherheit
der Verbindungen sowie der eigentlichen Daten erheblich verbessern. Wir glauben,
dass erfolgreiche Cloud-Anbieter dieses Problem dank der Technologien führender
Sicherheitsanbieter in den nächsten fünf Jahren meistern werden.
Parallel dazu sind neue Arten von Unternehmensgeräten und Sensoren
mit Industriesystemen, Leitsystemen für kritische Infrastruktur sowie
grundlegenden Geschäftsprozessen verbunden, was neue Angriffsflächen
eröffnet. Als wären die direkten Bedrohungen nicht genug, sehen wir
mittlerweile, dass diese neuen Gerätetypen es möglich machen, von Industrie-
in Unternehmenssysteme zu gelangen. Diese Entwicklung wird sich durch
die zunehmende Vernetzung verstärken. Einige dieser Geräte werden an
wichtigen Punkten in vertrauenswürdigen Netzwerken platziert sein, sodass
sie nach einer Kompromittierung interessante Brückenköpfe für weitere
Angriffe sind. Wir dürfen uns auch keinesfalls von bloßen Zahlen in die Irre
führen lassen. Obwohl ein erfolgreicher Angriff auf Industrie-IoT-Geräte mit
einer Installationsbasis von hunderten Millionen sicherlich schwere Schäden
verursachen würde, kann ein einziges Gerät an einem wichtigen Punkt
im Kontrollsystem einer kritischen Infrastruktur erheblich verheerendere
Folgen haben.

                             Bedrohungsprognosen von McAfee Labs für 2016 | 15
Intel Security – Ein Blick auf die nächsten fünf Jahre

                        Evolution der Internetbedrohungen
                        So lange es digitale Werte gibt, wird es auch Kriminelle geben, sodass Internet­
                        kriminalität auch in den nächsten fünf Jahren prosperieren wird. Wie bei jeder
                        geschäftlichen Unternehmung folgen die meisten kriminellen Aktivitäten der
                        Spur des Geldes und suchen nach der einfachsten Möglichkeit, etwas von Wert zu
                        stehlen. Der steigende Wert persönlicher Daten wird eine große Rolle spielen, weil
                        diese bereits heute schon wertvoller als Zahlungskarteninformationen sind und ihr
                        Wert noch zunehmen wird. Durch die wachsende Nutzung von Kryptowährungen
                        wie Bitcoin werden virtuelle Währungen nicht nur zur bevorzugten Zahlungs­
                        methode von Kriminellen, sondern selbst zu einem attraktiven Ziel für Diebstahl.
                        Durch Paketangebote werden Internetangriffe auch für weniger versierte Akteure
                        nutzbar, sodass Angriffe auf persönliche Ziele möglich werden oder zunehmen,
                        beispielsweise Beleidigungen, Angriffe auf die persönliche Integrität, Vandalismus
                        oder einfach nur Zerstörungswut.
                        Das Wachstum bei Cloud Computing führt zu neuen Schwachstellen
                        und Bedrohungen. Bislang ermöglichten herkömmliche Netzwerk- und
                        Systeminfrastrukturen die klare Festlegung einer abzusichernden Peripherie,
                        was bei Clouds und ihren verschiedenen organisatorischen Begrenzungen und
                        verteilten Kontrollpunkten erheblich schwieriger ist. Daher werden sich Angreifer
                        zunehmend der Cloud zuwenden, um diese häufig unzureichend definierten
                        Grenzen auszunutzen. Sie werden auch öffentliche Clouds angreifen, da sie hier
                        die Möglichkeit haben, sich innerhalb der Cloud „seitwärts“ zu bewegen und in
                        andere virtuelle Netzwerke der gleichen öffentlichen Cloud einzubrechen.
                        Cloud Computing stellt Kriminellen auch enorme Ressourcen in Form von
                        Verarbeitungsleistung und Speicherkapazität zur Verfügung, und bietet zudem
                        die Möglichkeit, mit einem einzigen Mausklick aufzutauchen und wieder zu
                        verschwinden. Für Strafverfolgungsbehörden wird es schwierig werden, einen
                        Cloud-Dienstanbieter vollständig abzuschalten, weil seine Kunden kriminelles
                        Verhalten gezeigt haben. Daher wird es nötig werden, andere kriminelle
                        Ressourcen wie ihre Bitcoin-Geldbörsen ins Visier zu nehmen, um den Kriminellen
                        ihre Möglichkeiten zu nehmen.
                        In unserem Fünf-Jahres-Rückblick haben wir auf die zunehmenden staatlich
                        unterstützten Angriffe hingewiesen. Staatliche Stellen werden auch
                        weiterhin ihre Defensiv- und Offensivkapazitäten im Internet ausbauen.
                        Sie werden ihre Möglichkeit zur Informationsgewinnung sowie zur heimlichen
                        Marktmanipulation verbessern, und sie werden die Definition sowie die Regeln
                        der Internetkriegsführung erweitern.
                        Internetkriegsführung zwischen staatlichen Stellen wird zu einem ausgleichenden
                        Moment, dass das Machtgleichgewicht in vielen internationalen Beziehungen auf
                        ähnliche Weise verschiebt wie Atomwaffen in den 1950ern. Kleine Länder werden
                        sich ein gutes Internetteam aufbauen oder kaufen können, um mit größeren
                        Ländern gleichzuziehen. Tatsächlich sind Kompetenzen bei der offensiven
                        und defensiven Internetkriegsführung zu einem Werkzeug der internationalen
                        Politik geworden.

Diesen Bericht teilen

                                                     Bedrohungsprognosen von McAfee Labs für 2016 | 16
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                        Evolution von Internetbedrohungen:
                                        Umfrage zu kritischen Infrastrukturen

                                                                                                            48 %

                                                     70 %

                                Mehr als 70 Prozent meinen,                     48 Prozent gehen davon aus,
                                 dass Bedrohungen für die                     dass ein Internetangriff kritische
                                  Internetsicherheit ihres                    Infrastrukturen ausschalten und
                                 Unternehmens zunehmen.                       Menschenleben gefährden kann.
                                          Quelle: http://www.mcafee.com/de/resources/reports/rp-aspen-holding-line-cyberthreats.pdf

                        Offensive Internetkriegsführung kann sich nicht nur gegen Datenbanken und
                        digitale Infrastrukturen richten, sondern auch gegen Waffen und physische
                        Infrastrukturen. Angreifer in staatlichem Auftrag könnten versuchen, statt dem
                        Internet die Wasser- oder Stromversorgung stillzulegen oder die Kontrolle
                        über Drohnen, Waffen und Zielsysteme zu übernehmen. Digitale Spionage ist
                        ebenfalls Teil der Internetkriegsführung: Agenten für digitale Überwachung
                        greifen auf Überwachungssysteme zu, verfolgen Behördenmitarbeiter und
                        exfiltrieren Dokumente für strategische Vorteile. Wir haben das bereits bei
                        der weitreichenden Kompromittierung des US-amerikanischen Amtes für
                        Personalverwaltung (U.S. Office of Personnel Management) erlebt und werden
                        das in den nächsten fünf Jahren wahrscheinlich noch öfter sehen.

                        IoT-Sicherheitsstandards
                        Im vorhergehenden Abschnitt zu neuen Gerätetypen sprachen wir über neue
                        IoT-Geräte. Bislang ging es allerdings um die erwarteten neuen IoT-Standards,
                        insbesondere im Zusammenhang mit der Sicherheit. Es ist unverzichtbar,
                        zuverlässige IoT-Sicherheitsstandards zu implementieren, da so viele IoT-Geräte
                        sehr persönliche oder geschäftskritische Daten erfassen. In den falschen Händen
                        können diese Daten ein Unternehmen zerstören oder schwere persönliche
                        Konsequenzen nach sich ziehen.
                        Standards jeglicher Art sind bei IoT ein bunter Flickenteppich. Es gibt quasi
                        hunderte Standards, die potenziell IoT betreffen, und nur wenige richten sich
                        direkt an IoT: Standards zu Netzwerksicherheit (von vielen Institutionen),
                        Rechenzentrumsicherheit (von vielen Institutionen), Identitätsverwaltung,
                        Interoperabilität, Standards zu drahtlosen Verbindungen, Datenschutzstandards
                        und viele mehr.
                        Doch selbst bei diesem Flickenteppich aus sich überschneidenden und
                        konkurrierenden Standards gibt es Lücken – insbesondere im Sicherheitsbereich.
                        Beispielsweise wird die Frage, wie ein NFV- oder SDN-basiertes Netzwerk sicher
                        konzipiert und verwaltet wird, von keinem der großen Gremien wie ISO, EIC oder
                        ITU beantwortet. Auch bei neuen und voneinander abweichenden Anforderungen
                        an Identitäts- und Zugriffskontrollen für IoT oder die eindeutige Anwendung von
                        Datenschutzstandards für IoT-Big Data gibt es noch viel zu tun.

Diesen Bericht teilen

                                                          Bedrohungsprognosen von McAfee Labs für 2016 | 17
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                    Glücklicherweise gibt es Anstrengungen, internationale Standards für besseren
                                    IoT-Schutz einzuführen. Diese Bemühungen werden diese Märkte unterstützen
                                    und ein Gefühl von Sicherheit bieten, das angesichts zu erwartender
                                    schwerwiegender Zwischenfälle aus der Anfangszeit des IoT auch nötig ist.

                                    Persönliche Daten, Sicherheit und Privatsphäre
                                    Persönliche Daten, ihr Wert und Datenschutzforderungen werden sowohl die
                                    Sicherheit als auch die Internetkriminalität in Bezug auf Ziele, Angriffe und
                                    Schutzmaßnahmen erheblich verändern. In den nächsten fünf Jahren werden der
                                    Umfang und die Arten der erfassten und gespeicherten persönlichen Daten nicht
                                    mehr nur Namen, Adresse, Telefonnummer, E-Mail-Adresse und einen Teil des
                                    Einkaufsverhaltens umfassen, sondern häufig besuchte Orte, „normales Verhalten“,
                                    unsere Ess-, Fernseh- und Musikgewohnheiten, Gewicht, Blutdruck, Medikamente,
                                    Schlafgewohnheiten, den Tagesablauf sowie Fitnesstraining. Sensoren übermitteln
                                    Informationen an verschiedenste Unternehmen, die ihrerseits Werbung,
Der steigende Wert persönlicher     Empfehlungen und Angebote mit echtem Mehrwert zurücksenden. Diese
Daten wird Internetdiebe            kombinierten Informationen bilden die digitale Datenspur, die eine tragende Säule
anziehen und hoch organisierte      sowie ein unvermeidbares Nebenprodukt des modernen Lebens ist.
Märkte für gestohlene Daten
ermöglichen. Er wird aber auch zu   Die digitale Datenspur, die wir heute wissentlich oder unwissentlich hinterlassen,
Gesetzen für mehr Sicherheit und    wird in der Zukunft einen enormen wirtschaftlichen Wert haben. Wir werden sie
Datenschutz führen.                 für Geld, Rabatte, Produkte oder Dienste, die zunehmend personalisierter und
                                    individueller werden, verkaufen und tauschen können. Da diese Informationen
                                    einen größeren Wert haben, sollten wir sie schützen und kontrollieren. Einige
                                    werden unsere Daten auch weiterhin auf „legitime“ Weise erfassen, indem sie
                                    die Nutzungsbedingungen im Kleingedruckten ansonsten harmloser Apps oder
                                    Dienste verstecken. Andere werden versuchen, diese Daten aus der Cloud, über
                                    unsere Geräte oder während der Übertragung zwischen den vielen Netzwerken
                                    zu erfassen, die wir täglich passieren. Wiederum andere werden natürlich einfach
                                    versuchen, sie zu stehlen.
                                    Der steigende Wert persönlicher Daten schafft eine neue Art von Kriminellen,
                                    die gestohlene Informationen für bestimmte Zwecke kombiniert, sammelt und
                                    verkauft. Diese Kriminellen nutzen Analysetechniken, die im Big Data-Bereich
                                    zum Einsatz kommen, und suchen nach Verknüpfungen und Korrelationen in
                                    ihren gestohlenen Schätzen, führen Reverse Engineering persönlicher Identitäten
                                    durch und verkaufen diese Informationen an den höchsten Bieter.
                                    Mithilfe dieser Technik können Diebe häufig genutzte Techniken zur Identitäts­
                                    überprüfung umgehen – beispielsweise Sozialversicherungsnummer (oder
                                    ähnliche IDs), Geburtsdatum, die letzten vier Zahlen der Kreditkarte oder
                                    Antworten auf typische Sicherheitsfragen – und dadurch letztendlich legitime
                                    Anmeldeinformationen verkaufen, was es Sicherheitsmaßnahmen erschwert,
                                    verdächtiges Verhalten zu erkennen. Internetkriminelle könnten sogar
                                    mithilfe von Verhaltensanalysen herausfinden, welche Käufe mit gestohlenen
                                    Zahlungskartendaten getätigt werden können, ohne einen Alarm auszulösen.
                                    Datenschutz und Sicherheitsrichtlinien sowie -vorschriften sind keinesfalls eine
                                    neue Erfindung. In vielen Branchen und Ländern gab es lange Diskussionen und
                                    Initiativen dazu, was akzeptable und angemessene Compliance-Anforderungen
                                    sowie Strafen für Verstöße sind. Da immer mehr persönliche Daten erfasst
                                    und gespeichert werden, wird es auch weiterhin Versuche geben, Richtlinien
                                    und Strafen in Gesetzesform zu gießen. Verbraucher werden nicht nur mehr
                                    Privatsphäre verlangen, sondern auch bessere Möglichkeiten fordern, ihr
                                    Einverständnis zur Nachverfolgung zu geben, Transparenz zu erfassten Daten
                                    zu erhalten sowie die eigenen Informationen anzuzeigen, zu bearbeiten und
                                    sogar zu löschen. Unternehmen werden aus freien Stücken zur Selbstregulierung
                                    greifen und möglicherweise Produkte mit Standardkonfigurationen ausliefern,
                                    die mehr auf den Schutz von Verbraucherinformationen als auf Datensammelei
                                    ausgelegt sind. Dazu könnten sie bei der Datenerfassung auf Opt-In- statt
                                    auf Opt-Out-Modelle setzen. Es wird ein schmaler Grat sein, auf dem sie sich
                                    bewegen werden, und Branchen, die sich nicht anpassen, werden sich im Visier
Diesen Bericht teilen               der Gesetzeshüter wiederfinden.

                                                                 Bedrohungsprognosen von McAfee Labs für 2016 | 18
Intel Security – Ein Blick auf die nächsten fünf Jahre

                    Weltkarte des Datenschutzes 2014

   Stark eingeschränkt         Teilweise eingeschränkt                 Praktisch keine Einschränkungen
   Eingeschränkt               Minimal eingeschränkt                   Keine Gesetze oder
                                                                       keine Informationen
                   Quellen: US-Wirtschaftsministerium und landesspezifische Gesetzgebung; Forrester Research, Inc.

Auch die Überregulierung stellt eine Gefahr dar, da sie zu unerwünschten
Konsequenzen führen, Innovationen behindern und eine erhebliche Bedrohung
für Branchen darstellen kann. Es dauerte mehr als 100 Jahre, bis die Regulierung
von Autos und Telefonen in Gang kam. Während der nächsten fünf Jahre werden
wir erleben, ob die Internet-Neutralitätsregeln der US-amerikanischen Federal
Communications Commission (Kommunikationsbehörde, FCC) Auswirkungen auf
das Internet haben werden. In den nächsten fünf Jahren können Sie bei der IoT-
Regulierung ambitionierte Vorhaben und gewaltige Fehlschläge erwarten.
Es wird erheblichen Druck geben, persönliche Daten an Behörden weiterzugeben,
sodass multinationale Unternehmen es mit widersprechenden Regulierungen
und juristischen Problemen zu tun bekommen, wenn sie Daten über staatliche
Grenzen hinweg weitergeben. Wie wir heute bereits sehen, können Unternehmen
Schutz vor Strafverfolgung fordern oder sich Offenlegungspflichten in
bestimmten Ländern verweigern, die ihren eigenen Werten oder der
Gesetzgebung an ihrem Hauptstandort zuwider laufen, was zu interessanten
Konflikten führt.

                                   Bedrohungsprognosen von McAfee Labs für 2016 | 19
Intel Security – Ein Blick auf die nächsten fünf Jahre

                                        Die Sicherheitsbranche schlägt zurück
                                        Verhaltensanalysen sind die neue starke Waffe im Arsenal der Sicherheits­
Verhaltensanalysen werden
                                        branche. Diese Tools erstellen Basislinien für normales Verhalten und
die Möglichkeiten zur
                                        überwachen konstant die Vorgänge, um reguläre Datenströme und Aktivitäten
Erkennung hochentwickelter
                                        legitimer Benutzer zu erkennen und bei irregulären Aktionen Warnungen zu
Angriffe verbessern.
                                        senden oder Maßnahmen zu ergreifen. Wird diese Anwendung normalerweise
                                        bei der Arbeit eines Mitarbeiters eingesetzt? Wird diese Aktivität während
                                        normaler Arbeitszeiten, an typischen Standorten und mit überprüften Geräten
                                        durchgeführt? Technologien zur Verhaltensanalyse befinden sich immer noch
                                        in einem frühen Entwicklungsstadium, und es bleibt alles andere als einfach,
                                        wichtige Informationen aus riesigen Datensätzen zu ziehen. In den nächsten
                                        fünf Jahren werden die entsprechenden Produkte jedoch schnell reifen, da
                                        maschinelles Lernen, Big Data sowie Analysen dieses Problem lösen werden.
                                        Der Druck auf Unternehmen, Regierungen und Sicherheitsanbieter wird steigen,
Dank besserer Zusammenarbeit            ihre Bedrohungsdaten auszutauschen und dadurch schnelleren sowie besseren
sowie gemeinsam genutzter               Schutz zu gewährleisten. Wir sehen das in einem begrenzten Rahmen schon
Bedrohungsdaten werden die              heute, da einige der Akteure in diesem Bereich erkennen, dass die Vorteile durch
Methoden und Techniken von              die Weitergabe die Nachteile überwiegen. Diese Börsen für Bedrohungsdaten
Angreifern schneller aufgedeckt.        werden branchenübergreifend sowie entlang der Lieferkette aktiv sein,
                                        während Unternehmen entscheiden müssen, wem sie vertrauen und wie sie die
                                        Bedrohungsdaten für ihr eigenes Geschäft nutzen können. Produkte und Services
                                        für Bedrohungsdaten werden auch weiterhin florieren, doch Sicherheitsanbieter
                                        werden Schwierigkeiten mit den Konflikten zwischen dem Marketing und dem
                                        Umsatz durch Abonnement-Services für Bedrohungsdaten auf der einen Seite
                                        und der offensichtlichen Notwendigkeit gemeinsam genutzter Bedrohungsdaten
                                        sowie besserer Zusammenarbeit haben. Regierungsbehörden werden auch mit
                                        der Kooperation zwischen den verschiedenen Zuständigkeitsbereichen und
                                        den damit einhergehenden Konflikten sowie mit Unternehmen zu kämpfen
                                        haben, die sich um Haftbarkeit bei der Weitergabe von Bedrohungsdaten an
                                        Strafverfolgungsbehörden sorgen.
                                        Der Umfang der generierten Bedrohungsdaten wird Fortschritte beim
                                        maschinellen Lernen und bei Analysen erfordern, damit die Daten effizient in
                                        entsprechende Aktionen und rechtzeitige Benachrichtigungen für Menschen
Aufgaben der Sicherheitsbranche
                                        umgesetzt werden können. Die Börsen für Bedrohungsdaten benötigen
■■   Verhaltensanalyse zur Erkennung    Bewertungssysteme für Vertrauenswürdigkeit und Qualität, Audit-Funktionen
     irregulärer Aktivitäten            sowie fortschrittliche Methoden zur schnellen Überprüfung und Einordnung,
                                        um die Zahl von False-Positives zu verringern und eine Gefährdung des Systems
■■   Gemeinsam genutzte                 zu verhindern.
     Bedrohungs­daten für
     schneller bereitgestellten
                                        Ebenfalls unverzichtbar wird in den nächsten fünf Jahren die Steigerung der
     und besseren Schutz
                                        Sicherheitseffizienz und -effektivität sein. Die Anzahl der zu schützenden Geräte
                                        wird bis zum Jahr 2020 die 200 Milliarden-Grenze überschreiten. Gleichzeitig
■■   Cloud-integrierte Sicherheit zur   werden die benötigte Anzahl sowie die geforderten Kompetenzen von
     Verbesserung von Transparenz       Sicherheitsexperten steigen, während die Verfügbarkeit dieser Fachleute und
     und Kontrolle                      Kompetenzen deutlich unter der Nachfrage liegt. Aus purer Notwendigkeit wird
                                        dies zu einer umfangreicheren Automatisierung der Sicherheitsfunktionen führen.
■■   Automatisierte Erkennung und
     Korrektur zum Schutz einer         Unternehmen werden auch vorhersagbare Stufen der Sicherheitsinvestitionen
     größeren Zahl von Geräten durch    und Risikoverwaltung fordern, was zur fortgesetzten Entwicklung von Security-
     weniger Sicherheitsexperten        as-a-Service, Sicherheitversicherungsprodukten sowie Absicherungsplänen
                                        gegen katastrophale Sicherheitsereignisse führen wird. Dabei werden
                                        Bedrohungsdaten eine Rolle spielen und die Daten bereitstellen, die zum Aufbau
                                        der versicherungsmathematischen Modelle für die Versicherungsbranche
                                        notwendig sind. Diese stammen aus interessanten Partnerschaften zwischen
                                        der Versicherungsbranche und Sicherheitsanbietern, Cloud-Anbietern oder
                                        Konsortien für Bedrohungsdaten.

Diesen Bericht teilen

                                                                     Bedrohungsprognosen von McAfee Labs für 2016 | 20
Intel Security – Ein Blick auf die nächsten fünf Jahre

                        Zusammenfassung
                        Vor fünf Jahren waren wir der Meinung, dass drei wichtige Kräfte für die
                        Schwierigkeiten mit der Internetsicherheit verantwortlich sind: die wachsende
                        Angriffsfläche, die Industrialisierung beim Hacking sowie die Komplexität und
                        Fragmentierung des IT-Sicherheitsmarktes. Für die Zukunft gehen wir davon
                        aus, dass folgende treibende Kräfte die Entwicklung bestimmen werden:
                        die fortgesetzte Erweiterung der Angriffsfläche, die zunehmende Raffinesse der
                        Angreifer, die steigenden Kosten von Kompromittierungen, fehlende integrierte
                        Sicherheitstechnologien sowie zu wenige erfahrene Sicherheitsexperten,
                        um wirksame Gegenmaßnahmen zu treffen.
                        Wearables, Unterhaltungselektronik, Sensoren und andere mit dem Internet
                        verbundene Geräte schaffen neue Verbindungen und eröffnen neue
                        Schwachstellen. Jedes neue Produkt, das sich mit dem Internet verbindet, ist der
                        vollen Wucht aktueller Bedrohungen ausgesetzt, und wir müssen noch viel tun,
                        um mit der Geschwindigkeit und Komplexität der Angriffe Schritt halten zu können.
                        Die Integration von Sicherheitsmaßnahmen in die Hard- und Software-Ebene
                        neuer Produkte ist unverzichtbar, damit die Benutzer davon überzeugt werden
                        können, ihnen zu vertrauen. Positiv ist, dass neue Sicherheits-Tools auf den Markt
                        kommen und immer mehr Unternehmen aller Größen bewusst geworden ist,
                        wie wichtig gute Internetsicherheit für das Geschäft ist.
                        Die wirtschaftliche Nutzung privater Daten wird ein Vorteil für die Verbraucher sein,
                        da sie immer größeren Mehrwert aus ihren Aktivitäten und Informationen ziehen
                        können. Unsere Privatsphäre ist schwerwiegenden Bedrohungen ausgesetzt, da
                        diese Daten und ihr Wert sie für Diebe attraktiv machen. Auch unsere Innovationen
                        und die Bürgerrechte sind bedroht, da diese Daten die Aufmerksamkeit der
                        Gesetzgeber wecken. Unternehmen aller Arten und Branchen werden versuchen,
                        ihre Position sowie eine Begrenzung der Haftbarkeit bei Kompromittierungen
                        durchzusetzen. Sicherheitsprozesse werden stärker als zuvor von einem
                        Kapitaleinsatzmodell zu einem dauerhaften und vorhersehbaren Modell von
                        Auslagerung und Betriebsausgaben wechseln, was zudem mit Versicherungen
                        und Risikoverwaltung gekoppelt sein wird.
                        Zu guter Letzt werden staatliche Stellen den Umfang und die Raffinesse ihrer
                        Möglichkeiten zur Internetkriegsführung erweitern. Kalte und heiße offensive
                        Internetangriffe werden sich auf politische Beziehungen und Machtstrukturen auf
                        der ganzen Welt auswirken, und die dabei verwendeten Werkzeuge dürften nach
                        und nach der organisierten Kriminalität sowie anderen Gruppen mit böswilliger,
                        wirtschaftlicher oder zerstörerischer Motivation zugänglich werden.
                        Es gibt jedoch auch Hoffnungsschimmer: Die Sicherheitsbranche und viele
                        Behörden tun sich zunehmend weniger schwer, miteinander zu kooperieren, was
                        unsere Erfolgsquote bei der Aufdeckung und Abwehr von Internetbedrohungen
                        steigert. Die Schwachstellen- und Sicherheitsforschung wird weiterhin florieren
                        und Exploits schneller ausfindig machen. Große Technologieunternehmen wie
                        Intel haben hochkompetente Sicherheitsforschungs- und Entwicklungsteams
                        aufgebaut, die auch weiterhin die Effektivität der Tools zur Erkennung,
                        zum Schutz sowie zur Abwehr der Angriffe verbessern werden.

Diesen Bericht teilen

                                                      Bedrohungsprognosen von McAfee Labs für 2016 | 21
Sie können auch lesen