DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden

Die Seite wird erstellt Jasper Walz
 
WEITER LESEN
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
DIE ZUKUNFT
VOR AUGEN:
mit allgegenwärtigen und persistenten
Bedrohungen fertig werden

   TREND MICRO
   SICHERHEITS-
   VORAUSSAGEN
   FÜR 2019
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
04                                              08
           IN H A LT
                                             VERBRAUCHER                        UNTERNEHMEN

                              12                             15                                               18
                                                                                INDUSTRIAL
                                             SICHERHEITS-
    REGIERUNGEN                                                                 CONTROL
                                             INDUSTRIE
                                                                                SYSTEMS

                             20                              23                                              26
    CLOUD-                                                                      Vorbereitung auf
                                             SMART HOME
    INFRASTRUKTUR                                                               das nächste Jahr

Herausgegeb e n vo n Tre nd Mi c ro R e se a rc h    Sto c k Ima g e s u nte r L i ze n z vo n S h u t te rs to c k .c o m
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
T RTR
    E END
      ND M  I CRROO
          M IC
S ISCECU
      HERRIT
           HYE I T S -
V OPR
    REDICT
      A U S SION
              A GSE N
F ÜFO
    R R220
         0 11 9
              9

                  Die Entwicklungen in den Bereichen künstliche Intelligenz und Machine Learning
                  werden voraussichtlich 2019 und darüber hinaus die größten Auswirkungen auf Tech-
                  nologie und Sicherheit haben – bedingt durch die stetig wachsenden Datenmengen,
                  die verarbeitet und analysiert werden sollen, die weltweit fortschreitende Verbreitung
                  von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und
                  Factory. Auch die kommende Einführung von 5G, der neuesten Phase in der mobilen
                  Kommunikation, wird mit der höheren Geschwindigkeit für das Internet eine nicht
                  unbedeutende Rolle spielen. Des Weiteren ist 2019 auch bezüglich der politischen
                  Entwicklungen ein wichtiges Jahr – der Brexit wird vollendet und in verschiedenen
                  Ländern stehen Wahlen an. Diese technologischen und soziopolitischen Änderungen
                  haben 2019 eine direkte Auswirkung auf Sicherheitsfragen.

                  Man kann davon ausgehen, dass Cyberkriminelle wie immer diese Änderungen ins
                  Visier nehmen werden, wenn sie Chancen für einen schnellen, relativ einfach zu
                  erzielenden Profit wittern. 2019 werden der Umfang und die Konsequenz von digitalen
                  Einbrüchen viel weitreichender sein: Betrug mithilfe gestohlener Zugangsdaten
                  nimmt zu, mehr Leben werden infolge sexueller Expressung (sog. Sextortion) zerstört,
                  und es wird Kollateralschäden geben, wenn Länder ihre Cyberpräsenz ausbauen.
                  Darüber hinaus können Cyberpropaganda und Fake News die Macht erlangen, über
                  das Schicksal von Nationen zu entscheiden. Als Folge stehen Unternehmen vor
                  neuen Herausforderungen, einschließlich der des Mangels an Fachkräften. Dies
                  wiederum setzt die Budgets unter Druck, weil die Unternehmen mehr kompetente
                  IT-Sicherheitsmitarbeiter von außerhalb beschäftigen müssen. Ebenso wird die
                  Cyberversicherung eine beispiellose Anhebung hinlegen, da auch die Strafen für
                  Verstöße und Compliance-Mängel zunehmen dürften.

                  Die Sicherheitsvoraussagen von Trend Micro für das nächste Jahr beruhen auf den
                  eigenen Analysen des Fortschritts von derzeitigen und aufkommenden Technologien,
                  des Nutzerverhaltens und der Markttrends, sowie der Auswirkungen dieser Trends
                  auf die Bedrohungslandschaft.

                  Die Prognosen sind nach den voraussichtlich betroffenen Hauptbereichen
                  kategorisiert.
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
VERBRAUCHER

              04
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
Social Engineering via Phishing wird Exploit Kits als
        Angriffsvektor ersetzen
        Phishing-Fälle werden 2019 deutlich zunehmen. Phishing-Angriffe — bei denen ein Angreifer
        vorgibt, eine angesehene Person oder Institution zu sein, um jemand dazu zu bringen, sensible
        Informationen preiszugeben – gibt es schon länger. Doch haben Bedrohungsakteure im Laufe
        der Jahre Wege gefunden, die Nutzerinteraktion bei der Ausführung des kriminellen Akts zu
        minimieren. Exploit Kits etwa gewannen an Beliebtheit, denn sie konnten automatisch feststellen,
        welcher Exploit für das Eindringen in die Softwareversionen eines Opfersystems am besten
        geeignet ist.

        Doch in den letzten Jahren haben „Monokulturen“ – große Mengen an Geräten, die alle mehr oder
        weniger dieselbe Software und dasselbe Betriebssystem beinhalten – immer mehr abgenommen.
        Vor fünf Jahren war Windows® König, doch heutzutage hält kein einziges Betriebssystem mehr als
        die Hälfte der Marktanteile. Cyberkriminelle müssen wählen: Entweder sie investieren stundenlange
        Arbeit in Exploits oder Kampagnen, die lediglich auf einem kleinen Teil der Computer funktionieren,
        und wo Softwareanbieter einen Patch zur Verfügung stellen können, oder sie greifen zurück auf
        die klassische Technik, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat —
        nämlich Social Engineering.

        Exploit Kit-Aktivitäten gehen weiter zurück, das zeigen auch Trend Micros Daten zu diesen
        Aktivitäten.

                 Anzahl     14.414.278

                                                      8.803.231

                                                                                 1.120.883
                                                                                                    260.803

                Jahr      2015                     2016                       2017                             2018

                                 Bild 1. Geblockte Exploit Kit-Aktivitäten nahmen über die Jahre ab

                             (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018).

VERBRAUCHER                                                         Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   5
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
Phishing-Angriffe nehmen Fahrt auf, auch das zeigen die Daten.
        Dieser Aufschwung wird 2019 weitergehen.
                   Anzahl
                                                                                             210.479.026

                                                               73.063.493
                                       35.081.648
                              8.164.348

                   Jahr   2015                    2016                        2017                             2018

                            Bild 2. Geblockte Phishing-bezogene URLs nehmen über die Jahre zu
                          (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

        Phishing-Versuche wird es nicht nur für Email-Konten geben sondern auch für SMS und
        Messaging. Cyberkriminelle sind hinter den üblichen Online-Banking-Zugangsdaten her, doch
        sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch
        vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering
        bauen. Beim SIM-Jacking nehmen Kriminelle die Rolle eines Ziels an und überzeugen die Support-
        Mitarbeiter eines Telefonanbieters davon, eine „verlorene“ SIM-Karte auf eine zu portieren, die
        sie bereits besitzen. Damit übernehmen sie effektiv die Kontrolle über die Online-Präsenz eines
        Opfers, häufig in Verbindung mit dessen Mobilnummer.

        Für über Social Engineering erstellte Inhalte werden Cyberkriminelle voraussichtlich Sport-
        oder politische Ereignisse nutzen, wie etwa den 2019 Rugby World Cup in Japan, die Sommer-
        olympiade 2020 in Tokio sowie die anstehenden Wahlen in verschiedenen Ländern. Sie erstellen
        gefälschte Sites, um etwa im gefakten Vorverkauf Karten für die Ereignisse anzubieten, gefälschte
        Werbung für kostenlose oder verbilligte Dinge zu schalten, oder um entsprechende wahl- oder
        sportbezogene Inhalte mit bösartigen Links zu verbreiten.

        Chatbots werden missbraucht
        Die Online-Kommunikation besteht mittlerweile aus mehr als Email-Nachrichten. Da immer mehr
        Technik afine und Always-Online-Jugendliche das Internet nutzen, haben sich Nachrichten-Apps
        zu einem immer beliebteren Kommunikationskanal zwischen Einzelnen oder auch mit einem
        Unternehmen als Online-Support oder Kundendienst entwickelt. In Verbindung mit der Vorliebe
        für Social Engineering eröffnen diese Kanäle auch neue Chancen für Cyberkriminelle.

        Trend Micro geht davon aus, dass Angriffe über Chatbots 2019 um sich greifen. In der gleichen
        Weise wie Telefonangriffe die Vorteile von voraufgezeichneten Nachrichten und Interactive Voice
        Response (IVR)-Systemen nutzen, entwerfen Angreifer Chatbots, die ein erstes Gespräch mit einem
        Ziel führen können, um einen überzeugenden Vorwand für das Übermitteln eines Phishing-Links
        oder das Einholen personenbezogener Daten zu schaffen. Angreifer werden eine breite Palette
        möglicher Payloads erforschen, einschließlich der Manipulation von Bestellungen, der Installation
        eines Remote Access Trojaners (RAT) auf dem Computer des Ziels oder sogar der Erpressung.

VERBRAUCHER                                                     Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   6
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
Konten von „E-Promis“ werden in Watering Hole-
        Angriffen missbraucht
        Zum Trend der ausgefeilten Social-Engineering-Taktiken gehört auch, dass Cyberkriminelle die
        sozialen Medienkonten bekannter YouTuber und anderer „Online-Berühmtheiten“ kompromittieren
        werden. Sie wählen Konten aus, die mehrere Millionen Follower haben und werden versuchen,
        diese über gezielte Phishing-Angriffe und mithilfe weiterer Taktiken zu übernehmen. Diese Angriffe
        verdeutlichen die Bedeutung der Sicherheit der Konten in den Mainstream-Medien, aber erst dann
        richtig, wenn Millionen von Nutzern, die diesen Konten folgen, von der Payload betroffen sind, die
        die Angreifer für sie bereithalten. Die Computer der Follower könnten mit Infostealern infiziert oder
        in Kampagnen für Distributed Denial of Service (DDoS) oder Kryptowährungs-Mining missbraucht
        werden. Auch könnten Follower-Konten sogar in Trolle umgewandelt werden.

        Gestohlene Zugangsdaten werden massenhaft
        weiterverwendet
        Ein neuer Report von Ponemon Institute und Akamai zeigt, dass so genanntes Credential
        Stuffing — das automatische Einfügen von gestohlenen Nutzernamen in Kombination mit den
        entsprechenden Passwörtern aus einem einzelnen Diebstahl in mehrere beliebte Websites —
        immer mehr zunimmt. Bedingt durch die Masse der Datendiebstähle in den vergangenen Jahren
        und infolge der Wahrscheinlichkeit, dass Cyberkriminelle viele Nutzer finden, die ihre Passwörter
        mehrmals verwenden, geht Trend Micro davon aus, dass es eine Flut von betrügerischen
        Transaktionen mithilfe der gestohlenen Zugangsdaten geben wird.

        Cyberkriminelle nutzen die gestohlenen Zugangsdaten zu ihrem eigenen Vorteil, etwa um sich bei
        Vielfliegerprogrammen zu registrieren, oder um über diese Konten als Trolle in sozialen Medien
        zum Zweck der Cyberpropaganda zu registrieren, Verbraucherportale mit gefälschten Bewer-
        tungen zu manipulieren, oder um gefälschte Votes in Umfragen abzugeben und vieles mehr.

        Die Fälle digitaler Erpressung nehmen zu
        Auch die Berichte über Teenager und junge Erwachsene und deren Epressung aus nicht-monetären
        Gründen – etwa Sextortion – werden zunehmen. Es gibt zwar keine Garantie dafür, dass ein
        Erpresser damit durchkommt, doch ist es wahrscheinlich, dass das Opfer aufgrund des sehr
        persönlichen Angriffs die Forderungen des Erpressers erfüllt, seien diese nun finanzieller oder
        sexueller Art. Mit der Zunahme der Fälle von Sextortion, , könnten diese Art von Angriffen 2019
        sogar Menschenleben fordern.

VERBRAUCHER                                                   Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   7
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
UNTERNEHMEN

              08
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
Heimnetzwerke in Homeoffice-Szenarien setzen
        Unternehmen BYOD-artigen Sicherheitsrisiken aus
        Unternehmens-IT wird immer anfälliger für Angriffe, bei denen der Eintrittspunkt die über das
        Internet verbundenen Heimgeräte der Mitarbeiter sind. Hier zeichnet sich die unerwartete
        doch unvermeidliche Schnittstelle zwischen zwei Trends ab: der Anstieg von Remote-
        Arbeitsübereinkünften und die steigende Verbreitung von smarten Geräten zu Hause.

        Immer mehr Angestellte nutzen die Vorteile der Arbeit aus dem Homeoffice (Telearbeit, mobile
        Arbeit oder Heimarbeit). Gallup berichtet, dass 43 Prozent der nordamerikanischen Angestellten
        2016 Remote gearbeitet haben, im Vergleich zu 39 Prozent 2012. Und einer globalen Be-
        legschaftsumfrage von Polycom zufolge nutzten fast zwei Drittel der Angestellten 2017 die Vorteile
        des Konzepts „anywhere working”. 2012 waren es nur 14 Prozent. Wie auch BYOD (Bring Your
        Own Device) stellt die Sichtbarkeit der Bewegungen von Unternehmensdaten beim Cloud-Zugriff
        über das Internet im Homeoffice eine Herausforderung dar. Dasselbe gilt auch für Collaboration
        Software für Chats, Videokonferenzen und Datei-Sharing.

        Heimnetzwerke haben bereits typischerweise Drucker und greifen auf Storage-Geräte zu, die die
        Angestellten sowohl für ihre Arbeit als auch für die private Nutzung praktisch finden, also eine
        gemischte Verwendung anstreben. Darüber hinaus sind auch die ebenfalls steigende Zahl der Geräte
        des Smart Homes des Nutzers in dieses Netzwerk eingebunden. IDC geht von einem zweistelligen
        Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus.10 Vom Standpunkt der
        Sicherheit heißt dies, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Angestellten für
        einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

        Die Sicherheitsforscher von Trend Micro haben bereits vorgeführt, wie etwa smarte Lautsprecher
        persönliche Daten preisgeben können.11 Es wird 2019 einige gezielte Angriffsszenarien geben,
        die die Schwächen von smarten Lautsprechern ausnutzen, um über Heimnetze in Unter-
        nehmensnetzwerke einzudringen.

        DSGVO-Regulierer werden die ersten hoch-karätigen
        Fälle eines Compliance-Verstoßes mit den vollen 4%
        des Umsatzes ahnden
        Die DSGVO-Regulierer der EU haben nicht sofort ihre ganze Macht ausgespielt, doch werden sie
        sehr bald an einem großen Unternehmen, das die Compliance nicht einhält, ein Exempel statuieren
        und dies mit 4 % seines weltweiten Umsatzes bestrafen.

UNTERNEHMEN                                                  Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   9
DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
Die DSGVO beruht auf einem reiferen Modell der Vertraulichkeits-Compliance. Im Prinzip
        hatten viele Unternehmen bereits unter der früheren, seit mehr als zehn Jahren bestehenden
        Datenschutzdirektive Strafen gezahlt,12 sodass diejenigen, die die neue Verordnung missachten,
        deren Wucht früher als gedacht spüren werden. 2019 wird es mehr Veröffentlichungen von
        Datendiebstählen als im vergangenen Jahr geben, denn es existieren bereits Berichte darüber,
        dass aufgrund der DSGVO einige Behörden mit neuen, zu untersuchenden Diebstahlsmeldungen
        überflutet werden.13 Die gute Nachricht dabei ist, dass diese Meldungen Unternehmen höhere Trans-
        parenz und Einsichten in die Art bringen, wie Bedrohungsakteure andere Firmen kompromittieren.

        Auch werden dabei die vorherrschenden Schwierigkeiten bei der Einhaltung der Feinheiten der
        Verordnung deutlich, sodass die Regulierungsbehörden weitere Details bezüglich der tatsächlich
        benötigten Sicherheitstechnologien klären oder hinzufügen müssen. Unternehmen werden
        angesichts des hohen Preises für mögliche Compliance-Verletzungen den Wert der Data-Mining-
        Aktivitäten in heutigen Werbemodellen überdenken. Die Sicherheitsexperten gehen davon aus,
        dass sich 2020 bis zu 75 Prozent der neuen Geschäftsanwendungen zwischen Compliance und
        Sicherheit entscheiden müssen. Vertraulichkeit und Sicherheit schließen sich nicht gegenseitig
        aus. Dennoch hat die Anstrengung, Datenvertraulichkeit zu gewährleisten, eine nachteilige
        Wirkung auf die Fähigkeit eines Unternehmens, die Quelle und Details einer Sicherheits-
        bedrohung angemessen zu bestimmen.

        Reale Ereignisse werden in Social Engineering-
        Angriffen genutzt
        Im Unternehmenskontext werden reale Ereignisse für Social Engineering-Angriffe verwendet,
        so etwa die 2019 in mehreren Ländern stattfindenden Wahlen, Sportereignisse wie die
        Sommerolympiade 2020 in Toko und auch politisch destabilisierende Ereignisse wie der Brexit.
        Trend Micro prognostiziert, dass in der nächsten Zeit viele cyberkriminelle Aktivitäten aus diesen
        Ereignissen und Fragen Profit schlagen.

        Die Kriminellen werden auch mehr Energie in die Beschaffung von Informationen über Mitar-
        beiter und deren Präsenz in den sozialen Medien investieren, um noch überzeugendere Phishing-
        Angriffe durchführen zu können.

        Business Email Compromise wird hierarchisch zwei
        Ebenen weiter unten ansetzen
        Business Email Compromise (BEC) bleibt auch weiterhin ein sehr lukratives und potentes Mittel,
        um Geld aus Unternehmen abzuziehen. Trend Micro ist der Ansicht, dass aufgrund der vielen
        Berichte über C-Level-Mitarbeiter als Ziel für den Betrug14 Cyberkriminelle künftig Mitarbeiter
        angreifen, die in der Hierarchie weiter unten angesiedelt sind. So werden sich beispielsweise
        Cyberkriminelle auf die Sekretärin oder Executive Assistenten des CxO konzentrieren oder einen
        hochrangigen Direktor oder Manager in der Finanzabteilung.

UNTERNEHMEN                                                 Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   10
Automatisierung wird zu einem neuen Aspekt in
        Business Process Compromise
        Business Process Compromise (BPC) — Angriffe, bei denen bestimmte Geschäftsprozesse in
        aller Stille geändert werden, um Profit zu generieren – bleiben auch weiterhin ein permanentes
        Risiko für Unternehmen. Automatisierung wird eine neue Herausforderung bei der Absicherung
        der Geschäftsprozesse gegen BPC. Forrester geht davon aus, dass Automatisierung 2019 zehn
        Prozent der Jobs kosten wird.15

        Während zusätzliche Aspekte des Monitorings und Funktionen durch Software oder Online-
        Anwendungen übernommen werden, haben Bedrohungsakteure auch mehr Gelegenheiten, diese
        Prozesse zu infiltrieren, wenn sie nicht von vornherein gesichert sind. Automatisierte Software
        beinhaltet Schwachstellen und die Integration in vorhandene Systeme ergibt Lücken. Zusätzlich
        bringt die Automatisierung auch Risiken in der Lieferkette mit sich, denn Bedrohungsakteure
        versuchen, auch bei Lieferanten, Partnern oder Anbietern eines Zielunternehmens Schwächen
        zu finden, um an ihr Ziel zu kommen.

        Anwendungsmöglichkeiten für digitale Erpressung
        werden erkundet
        Die Einsichten aus Trend Micros Erforschung der Zukunft von Online-Erpressung16 führen
        zur Annahme, dass es zu mehr und verfeinerter Ausführung und Wiederholungen desselben
        kriminellen Geschäftsmodells kommt. 2019 werden Cyberkriminelle die maximale Strafe für
        Compliance-Verletzungen der DSGVO (Datenschutzgrundverordnung) als Richtlinie für die Höhe
        des verlangten Lösegelds nutzen. Dabei hoffen sie darauf, dass ihre Opfer in Panik geraten und
        eher bezahlen als einen Diebstahl öffentlich zu machen.

        Zudem wird es auch Fälle einer anderen Version der Erpressung in der Unternehmenslandschaft
        geben, nämlich Online-Schmierkampagnen gegen Markennamen. In diesen Fällen verlangen die
        Angreifer ein Lösegeld für die Einstellung der Fake-Propaganda gegen die entsprechenden Marken.

UNTERNEHMEN                                                Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   11
REGIERUNGEN

              12
Der Kampf gegen Fake News wird unter dem Druck
         verschiedener Wahlen immer schwieriger
         In der EU wird eine „tiefgreifende Erschütterung“ bei den Wahlen für das europäische Parlament
         2019 erwartet, so Carnegie Europe.17 Europäische Länder wie Griechenland, Polen und die Ukraine
         halten außerdem ihre nationalen Wahlen ab. Nigeria und Südafrika wählen ebenfalls im nächsten
         Jahr und auch einige Länder in Asien (Indien und Indonesien). Trend Micro geht davon aus, dass
         2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um
         die Menge an Cyberpropaganda rund um diese demokratischen Vorgänge im Griff zu behalten.

         Die im Whitepaper „The Fake News Machine: How Propagandists Abuse the Internet and
         Manipulate the Public” beschriebene Triade, die für die Verbreitung von Fake News erforderlich ist,
         kann nur dann außer Kraft gesetzt werden, wenn eines der Elemente – Plattformen, Motivation,
         Tools -- entweder demontiert oder unzureichend verwaltet wird.18 Die Motivation wird niemals
         verschwinden, und den Tools ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke
         verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen
         zu regulieren,19 doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Zeit
         fehlt, um das Internet von Fake News zu befreien. Zu den technischen Schwierigkeiten beim
         Eindämmen von Fake News kommt erschwerend hinzu, dass in großen geografischen Gebieten wie
         die EU verschiedene Sprachen vorhanden sind (anders als in den USA, wo die Posts hauptsächlich
         in Englisch verfasst werden).

         Leider sind die Teile der Technologie, die es Produzenten von Fake News erlaubt, die öffentliche
         Stimmung zu beeinflussen, noch mächtiger geworden. Ein Beispiel dafür ist der so genannte
         „Photoshop für Audio“ von Adobe,20 der sehr wohl als Werkzeug zur Täuschung missbraucht
         werden kann. Obwohl Adobe keine weiteren Informationen über die Software veröffentlicht hat,
         lässt sie ahnen, wohin der Weg führt, da es immer schwieriger wird, Fakten von Fälschungen zu
         unterscheiden.

         Unschuldige Opfer geraten ins Kreuzfeuer der
         Staaten, die ihre eigene Cyberpräsenz ausbauen
         Gezielte Angriffe wird es unter den traditionellen Akteuren weiterhin geben, aber 2019 werden
         auch Staaten beteiligt sein, die normalerweise in diesem Zusammenhang bislang nicht genannt
         wurden. Nationen, die ihre Cyberfähigkeiten aus welchen Gründen auch immer ausbauen,
         werden versuchen, heimische Hacker entweder in Vorbereitung auf oder als Reaktion auf
         wahrgenommene oder frühere Angriffe zu unterstützen und zu stärken. Die schlechte Nachricht
         ist, dass diese Entwicklungen auch unschuldige Opfer mit hineinziehen, die damit gar nichts zu

REGIERUNGEN                                                   Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   13
tun haben. Einzelpersonen, Unternehmen und sogar große Organisationen, einschließlich solcher
         mit weitreichenden Beziehungen zur Allgemeinheit, werden ins Kreuzfeuer der Bemühungen der
         Staaten geraten, die mit der Durchführung ihrer Operationen ringen. Wir haben dies bereits bei
         WannaCry21 und NotPetya22 gesehen - der Kollateralschaden wird nur noch größer.

         Die Regulierungsaufsicht wird sich verschärfen
         Die derzeitigen Gespräche rund um Sicherheit werden Regierungen dazu veranlassen, die
         Regulierungsaufsicht nicht nur in Bezug auf den Datenschutz, sondern auch auf die Verbraucher-
         und Industriesegmente des Internet of Things (IoT) zu verstärken. In den USA stellt die kalifor-
         nische Gesetzesvorlage, die die Hersteller zur Verwendung sicherer Passwörter auf ihren Smart
         Devices verpflichtet,23 nur ein Schritt in diese Richtung dar. Trend Micro erwartet, dass die
         nationalen Regierungen ab 2019 Gesetze erlassen werden, die die Verwendung unsicherer IoT-
         Geräte für Verbraucher und Industrie verbieten.

REGIERUNGEN                                                 Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   14
SICHERHEITS-
  INDUSTRIE

               15
Cyberkriminelle werden noch mehr Techniken
         einsetzen, um Schritt zu halten
         Als Antwort auf die Technologien der Sicherheitsanbieter, vor allem hinsichtlich des neu aufge-
         kommenen Interesses an Machine Learning für die Cybersicherheit, werden Cyberkriminelle mehr
         bösartige Taktiken anwenden, um sich „anzupassen”. Neue Wege werden ausgekundschaftet,
         dokumentiert und geteilt, um normale Computerobjekte auf andere Weise einzusetzen, als die ur-
         sprünglich beabsichtigte – die Praktik ist als „Living off The Land” bekannt. Zum Teil gibt es sie schon:

         •   Einsatz unkonventioneller Datei-Extensions wie .URL, .IQY, .ISO, .PUB und .WIZ.

         •   Weniger Vetlass auf tatsächliche Executables und mehr in die Nutzung von „dateilosen“
             Komponenten, Powershell, Skript und Makros.

         •   Digital signierte Malware, eine bereits häufig eingesetzte Technik wird sich noch weiter
             verbreiten, weil sie effizient ist (siehe Trend Micro-Forschung in „Exploring the Long Tail of
             (Malicious) Software Downloads,”24 ).

         •   Neue Aktivierungsmethoden, die über die bereits bekannten Techniken wie Mshta, Rundll32,
             Regasm, or Regsvr32.25 hinausgehen.

         •   Der Missbrauch von Email-Konten oder Online Storage-Diensten und -Apps als Zugriffspunkte
             für Command-and-Control, Download oder Exfiltrierungs-Sites.

         •   Minimal modifizierte oder infizierte legitime Systemdateien.

         Unternehmen, die sich als einzige Sicherheitslösung auf Machine Learning-Technologie
         verlassen, stehen vor neuen Herausforderungen, da immer mehr Cyberkriminelle auf diese
         Techniken setzen, um etwa Systeme zu infizieren. Und diese cyberkriminellen Taktiken werden
         2019 noch deutlich zunehmen.

         99.99% der Exploit-basierten Angriffe werden nicht
         auf Zero-Day-Schwachstellen beruhen
         Zero-Day Exploits — Malware, die Softwareschwachstellen ausnutzt, die die betroffenen Anbieter
         nicht bemerkt haben — stehen im Fokus der IT-Industrie und machen jedes Mal Schlagzeilen,
         wenn ein neuer Angriff entdeckt wird, denn sie sind relativ selten.

         Einerseits ist es für Cyberkriminelle schwierig, nicht entdeckte Schwachstellen zu finden, denn
         es existiert eine Infrastruktur für deren verantwortungsvolle Veröffentlichung, die Forscher für
         ihre Ergebnisse belohnt. Dazu gehört die Trend Micro Zero Day Initiative (ZDI). Sobald ein Angriff
         erkannt wird, kann der Anbieter die Lücke schließen. Andererseits stellt die günstigste Gelegenheit

SICHERHEITSINDUSTRIE                                             Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   16
für Cyberkriminelle das Zeitfenster dar, das sich zwischen der Veröffentlichung eines neuen Patch
         und dessen Aufspielen auf den Systemen auftut. Patch-Administratoren benötigen eine geeignete
         Strategie und die nötige Zeit, um die Patches anzuwenden. Diese Effizienzprobleme wiederum
         liefern Cyberkriminellen die nötige Zeit, um einen Angriff zu fahren. Da die Einzelheiten der
         Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich die Recherchezeit
         für die Ausnutzung der Schwäche erheblich.

         2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches
         bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt
         sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme
         bereiten.

         Hochgradig gezielte Angriffe nutzen KI-gestützte
         Techniken
         Gezielte Angriffe von gutsituierten Bedrohungsakteuren anfangen an, für die Erkundung Techniken
         zu nutzen, die von künstlicher Intelligenz (KI) unterstützt werden. Damit können sie die Aktionen
         von Führungskräften oder anderen Personen von Interesse vorhersagen. Sie setzen KI ein, um
         festzustellen, wo sich Führungskräfte wann aufhalten werden, etwa in Hotels, die typischerweise
         von ihrem Unternehmen gebucht werden oder in Restaurants, die sie für Meetings aussuchen.
         Aufgrund der Kenntnis dieser und weiterer Vorlieben lassen sich die Orte eingrenzen, an denen sie
         wahrscheinlich anzutreffen sind.

         Auch die Sicherheitsanbieter setzen ihre eigenen defensiven KI-Techniken ein. Sicherheitsteams
         greifen ebenso wie beim maschinellen Lernen auf KI zurück, um auf einer viel detaillierteren Ebene
         zu verstehen, welche Basisaktivitäten ein Unternehmen hat. Dank dieser Einsichten können sie
         sofort benachrichtigt werden, wenn etwas Ungewöhnliches im Bereich der Sicherheit passiert.
         Solche Zukunftsszenarien geben einen Einblick in die nächste Stufe der KI-Technologie und was
         sie für die Sicherheit bedeutet.

SICHERHEITSINDUSTRIE                                         Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   17
INDUSTRIAL
 CONTROL
  SYSTEMS

             18
Tatsächliche Angriffe auf ICSs werden zur immer
         größeren Sorge
         Staaten, die Cyberfähigkeiten erwerben und ausüben, werden Angriffe auf die kritische
         Infrastruktur kleinerer Akteure durchführen. Das Ziel dieser Angriffe ist es unter anderem,
         politische oder militärische Vorteile zu erlangen oder Fähigkeiten an Ländern zu testen, die noch
         nicht in der Lage sind, zurückzuschlagen. Ob sich die Angriffe auf Wasser- und Stromversorgung
         oder industrielle Kontrollsysteme (ICSs) konzentrieren, hängt von der Absicht oder der Gelegenheit
         des Bedrohungsakteurs ab. Die Vorfälle werden jedoch Schwächen aufzeigen, wie diejenigen, die
         beispielsweise durch die EU-Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie) mit
         ihren Vorschriften für Betreiber wesentlicher Dienste eingeschränkt werden sollten.26

         Diese Angriffe werden wie jeder andere gezielte Angriff ausgeführt: Sie beginnen mit der
         Erkundung und dauern so lange, bis die Ziele des Bedrohungsakteurs erreicht sind. Ein erfolg-
         reicher ICS-Angriff wird sich auf die Zielanlage durch Betriebsunterbrechungen, beschädigte
         Anlagen, indirekte finanzielle Verluste und im schlimmsten Fall durch Gesundheits- und
         Sicherheitsrisiken auswirken.

         HMI-Fehler bleiben die Hauptquelle der SCADA-
         Schwachstellen
         ZDI-Daten zeigen, dass sich ein großer Teil der Schwachstellen im Zusammenhang mit
         Software, die für SCADA-Systeme (Supervisory Control and Data Acquisition) genutzt wird, in
         Human-Machine-Interfaces (HMIs) befindet,27, 28 die als zentraler Punkt für die Verwaltung der
         verschiedenen Diagnose- und Steuermodule in einer Einrichtung dienen. 2019 werden noch mehr
         HMI-Schwachstellen öffentlich.

         Mittlerweile ist SCADA Software für Schwachstellenforscher besser zugänglich. Es ist auch
         bekannt, dass HMI-Software aus verschiedenen Gründen nicht so gut abgesichert ist wie Software
         von Microsoft und Adobe. Auch gehen viele fälschlicherweise davon aus, dass diese Art von
         Software nur in isolierten oder durch Air Gap gesicherten Umgebungen läuft.29 Darüber hinaus
         kann die Wartung und Aktualisierung von HMI-Software durch die bestehenden Markt-
         entwicklungen beeinträchtigt oder behindert werden, denn kleine Anbieter werden von größeren
         übernommen und regionale Marktteilnehmer fusionieren mit anderen.

INDUSTRIAL CONTROL SYSTEMS                                   Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   19
CLOUD-
INFRASTRUKTUR

                20
Fehlkonfigurierte Sicherheitseinstellungen
         während der Cloud-Migration führen zu weiteren
         Datendiebstählen
         Datenmigration in die Cloud ist ein unternehmensweites Projekt, das das gleiche Maß an Planung,
         Engagement und Beteiligung beinhalten sollte wie jeder physische Umzug – vielleicht sogar
         noch mehr. Jede Cloud-Migration ist einzigartig, was Umfang und Dauer angeht, und jede Best
         Practice muss an die spezifischen Umstände und den tatsächlichen Bedarf eines Unternehmens
         angepasst werden.

         Trend Micro geht davon aus, dass es immer mehr Fälle von Datenschutzverletzungen/-diebstählen
         geben wird, die eine direkte Folge von Fehlkonfigurationen während der Migration in die Cloud
         sind. Die Übertragung von lokalen oder privaten Cloud-Daten an einen Cloud-Service-Provider
         kann für das Unternehmen Sicherheitsrisiken mitbringen, es sei denn, die Firma hat einen guten
         Überblick darüber, was genau mit den Daten passiert. Cloud Storage Buckets mögen per se privat
         sein, doch ein Bucket von außerhalb bringt auch seine vorhandenen Rechte mit. Deshalb müssen
         Zugangs-Policies während des gesamten Einsatzes des Buckets wohl durchdacht, implementiert
         und gewartet werden.

         Cloud-Instanzen werden für Kryptowährungs-Mining
         ausgenutzt
         Cloud-Mining stellt eine Alternative für legitime Kryptowährungs-Mining-Enthusiasten dar. Dabei
         kauft ein Miner einfach CPU-Leistung von einem Provider, anstatt in Ausrüstung zu investieren.
         Es gibt verschiedene Zahlungsmodelle für dieses Geschäft. Der Hauptreiz von Cloud Mining
         besteht darin, dass es einfach zu starten und zu warten ist, was für einige Miner sinnvoll ist, für
         die Hardware oder Stromzufuhr ein Hindernis sein kann.

         Es bedarf nicht viel Phantasie um vorherzusehen, dass immer mehr Cyberkriminelle versuchen,
         Cloud-Konten zu kapern, um Kryptowährung zu schürfen oder andere zu kontrollieren. Dies
         bedeutet, dass die in den Medien gemeldeten Vorfälle von Kryptojacking - die unbefugte Nutzung
         von Computern zum Schürfen von Krypto-Währung - in Cloud-Umgebungen30 2018 ein Hinweis auf
         einen zunehmenden Trend darstellen, und keine einmaligen Vorkommnisse sind. Cyberkriminelle
         werden unbeirrt ihren Weg dahin finden: Es gibt bereits Cloud Bucket Scanner, und erschwerend
         kommt hinzu, dass, Sicherheitseinstellungen für jedes Cloud-Deployment korrekt aufzusetzen,

CLOUD-INFRASTRUKTUR                                           Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   21
nicht einfach ist. Auch gehen die Sicherheitsforscher davon aus, dass es mehr Kryptojacking
         Malware geben wird, die das Risiko der Entdeckung minimiert, indem sie die Ressourcen-
         auslastung drosselt.

         Mehr Cloud-bezogene Softwareschwachstellen
         werden entdeckt
         Cyberkriminelle werden immer die einfachste Beute jagen, wie etwa Zugangsdaten zu Konten für
         Cloud Assets, um Datenbanken unter ihre Kontrolle zu bringen. Doch wird die Erforschung von
         Schwachstellen in der Cloud-Infrastruktur auch nicht stagnieren. Mit zunehmender Verbreitung
         der Cloud wird auch die Erforschung von Cloud-Infrastrukturschwachstellen Fahrt aufnehmen,
         zumal wenn die Open-Source-Community mehr Einsatzmöglichkeiten für Software wie das
         Containerisierungsprogramm Docker und das Container-Orchestrierungssystem Kubernetes
         findet und diese weiter erforscht.

         Sowohl Docker31 als auch Kubernetes32 sind weit verbreitet in Cloud-basierten Installationen. In
         den letzten Jahren wurden auch bereits einige Kubernetes-Schwachstellen öffentlich bekannt,33
         und eine weitere, als „kritisch“ eingestufte ist im Dezember 2018 entdeckt worden.34 Mittlerweile
         fanden Forscher heraus, dass Kromtech zufolge mehr als ein Dutzend bösartige Docker
         Images im Laufe eines Jahres mindestens fünf Millionen Mal von nichtsahnenden Entwicklern
         heruntergeladen wurden, bevor sie entfernt werden konnten.35

CLOUD-INFRASTRUKTUR                                          Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   22
SMART HOME

             23
Cyberkriminelle werden um die Vorherrschaft in
        einem aufkommenden IoT „Wurm-Krieg“ kämpfen
        Infolge der steigenden Zahl smarter Geräte in Heimnetzwerken werden Router weiterhin ein
        attraktiver Angriffsvektor für Cyberkriminelle bleiben, die – aus welchen Gründen auch immer –
        die Kontrolle über eine beliebige Anzahl von Geräten übernehmen wollen. In der Smart Home-
        Umgebung wird sich eine technisch denkwürdige Ära in der Geschichte der Informationssicherheit
        wiederholen: die so genannten “Wurm-Kriege” von Anfang der 2000er Jahre.36

        Neuere Router-basierte Angriffe auf smarte Geräte oder IoT-Angriffe beruhen entweder weitgehend
        auf demselben geleakten Quellcode der Mirai-Malware,37 die vernetzte Geräte unter Linux im
        August 2016 infizierte,38 oder auf anderer ähnlich agierender Malware. Diese Schädlinge nutzen
        eine Handvoll bekannter Exploits und hauptsächlich verseuchte Logins und Passwörter, um in die
        Geräte einzudringen. Das heißt, sie führen alle Auto-Scanning im Internet durch und entdecken
        dort alle dieselben Geräte. Da es nur eine begrenzte Anzahl von Geräten gibt und nur ein einziges
        Malware-Produkt die Kontrolle über ein einzelnes Gerät haben muss, um Payloads und bösartige
        Aktivitäten wie DDoS-Angriffe auszuführen, werden Cyberkriminelle anfangen Code hinzuzufügen,
        um jeden anderen Hacker von der Nutzung des Geräts auszuschließen oder eine bestehende
        Malware-Infektion auszuschalten und so ihr alleiniger Eigentümer zu werden. Sicherheitsexperten
        kennen dieses Verhalten: Die Autoren von Netsky begannen einen Wurmkrieg mit den Hackern
        hinter anderen prominenten Würmern jener Zeit, Mydoom und Bagle.

        Es wird erste Fälle von älteren Menschen geben,
        die zu leichten Opfern von Angriffen auf smarte
        Gesundheitsgeräte werden
        Sicherheitsforscher, Enthusiasten und Angreifer werden allesamt Schwachstellen in Smart
        Devices finden, doch es kommt in den nächsten Jahren nur sporadisch zu tatsächlichen Angriffen,
        da es noch keine klaren Profitaussichten daraus gibt. Über 2019 hinaus fällt es leicht, darüber zu
        spekulieren, wie Schwachstellenforscher oder gar Hacker versuchen werden, Smart Devices und
        Systeme zu hacken, insbesondere solche mit hoher Marktakzeptanz oder an denen viel geforscht
        wird, wie z.B. selbstfahrende Autos.39 Derzeit sind Cyberkriminelle ausschließlich auf finanziellen
        Profit fokussiert, und da es viele andere Wege dahin gibt, ist es unwahrscheinlich, dass 2019 ein
        globaler Angriff auf intelligente Geräte stattfindet.

SMART HOME                                                      Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   24
Im engeren Bereich der Gesundheits-Tracker ist es jedoch wahrscheinlich, dass die ersten
        Opfer eines Angriffs auf smarte Gesundheitsgeräte ältere Menschen sein werden. Unternehmen
        erkunden den Senioren-Kundenstamm als potenzielle Nutzer von Smart Trackern oder anderen
        internetfähigen Gesundheitsgeräten,40 wie beispielsweise solche, die die Herzfrequenz über-
        wachen oder Warnmeldungen an Konten ausgeben, wenn der Nutzer ausrutscht oder fällt. In
        der Vergangenheit waren ältere Menschen wegen ihres relativen Reichtums und ihrer Alters-
        vorsorge Ziel von Telefonbetrug.41 Die Forscher glauben, dass diese Zielgruppe bereits 2019
        leichtes Opfer von Angriffen wird, die diese Geräte missbrauchen.

        Ältere Nutzer von Gesundheits-Trackern sind beim dem Umgang mit Computern nicht so versiert,
        um die Vertraulichkeitseinstellung dieser Geräte prüfen zu können, sodass es zu einem Datenleck
        von vertraulichen medizinischen Informationen kommen kann. Auch können sie ihre Konten nicht
        gut sichern, sodass sich Cyberkriminelle Zugriff auf gesundheitsbezogene und andere persön-
        liche Daten verschaffen können.

        Nach 2019 wird es auch „Stimmangriffe“ geben,42 die alle Altersgruppen betreffen können, denn
        die Erforschung von Schwachstellen in smarter Stimmerkennung ist in vollem Gange und smarte
        Assistenten werden immer beliebter.

SMART HOME                                                 Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   25
Vorbereitung auf
das nächste Jahr

                   26
Mehr Unbekanntes erfordert intelligente,
          mehrschichtige Sicherheit in Unternehmen
          Die Realität moderner hybrider Rechenzentrumsarchitekturen und der sich entwickelnden
          Endpunkt-/Endbenutzerzugriffe und Mobilität – einschließlich des Zugriffs von Partnern und Drittan-
          bietern – werden 2019 den IT-Sicherheitsteams viel mehr abverlangen als bislang. Der Mangel an IT-
          Sicherheitsfachkräften verschärft sich infolgedessen,43 und die Ergänzung vorhandenen Know-hows
          durch intelligente, effiziente und vielschichtige Sicherheitstechnologien wird immer wichtiger.

          Der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert
          eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte
          Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische
          Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-
          Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel” suchen, sondern
          nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die
          die richtige Technik zur richtigen Zeit anwendet:

          •   Malware-Prävention (Anti-Malware, Verhaltensanalyse, Machine Learning, Web Reputation)

          •   Netzwerksicherheit (Intrusion Prevention, Firewall, Schwachstellenanalyse)

          •   Email- und Collaboration-Sicherheit (Anti-Spam)

          •   Systemsicherheit (Anwendungskontrolle, Integritätsmonitoring, Log-Inspektion)

          •   Spezialisierte Detection Engines, anpassbares Sandboxing und globale Threat Intelligence
              (für unbekannte Bedrohungen)

          •   Endpoint-Sicherheit

          •   Integrierte Data Loss Prevention.

          Diese Lösung sollte darauf optimiert werden, wo und wie Benutzer in Bezug auf Plattformen und
          Geräte tatsächlich mit dem Netzwerk verbunden sind. Schließlich müssen die IT-Sicherheitsteams
          durch diese Technologien in die Lage versetzt werden, die Netzwerkaktivitäten zu beobachten,
          Bedrohungen zu bewerten und geeignete Maßnahmen zu ergreifen.

          Entwickler müssen die DevOps-Kultur verinnerlichen
          DevOps, ein Konzept, das Softwareentwicklungsprozesse (Dev) mit dem Betrieb von Informations-
          technologie (Ops) kombiniert, rückt immer weiter in den Fokus, denn es kann sich stark auf
          die allgemeine Sicherheitslandschaft auswirken. Softwareentwickler sollten diese Denkweise
          zusammen mit ihrem praktischen Instrumentarium übernehmen, um nicht nur Sicherheitsvorteile,

Vorbereitung auf das nächste Jahr                               Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   27
sondern auch Kosteneinsparungen zu erzielen. Designschwächen und andere Schwachstellen,
           einschließlich solcher, die den Abfluss personenbezogener Daten möglich machen, werden oft
           erst nach der Installation der Software auf Produktionsrechnern oder -geräten entdeckt. Diese
           Mängel können erheblich reduziert werden, wenn die Sicherheit bereits in der Planungsphase in
           die Entwicklung integriert wird.

           Nutzer müssen zu verantwortungsbewussten digitalen
           Bürgern werden und Sicherheits-Best Practices beachten
           Die Fähigkeit der Nutzer, Wahrheit von Unwahrheit zu unterscheiden, insbesondere im Internet,
           wird 2019 an Bedeutung gewinnen. Die weitere Sensibilisierung für die Mechanismen hinter
           Fake News wird die Öffentlichkeit hoffentlich widerstandsfähiger gegen Meinungsmanipulation
           machen. Social Engineering basiert im Wesentlichen auf menschlichen Schwächen. Nutzer
           müssen das gleiche Maß an kritischem Denken, das sie in ihrem Social Media-Konsum aufbringen,
           auch auf die Sorgfalt übertragen, mit der sie prüfen, ob eine Email oder ein Telefonanruf tatsächlich
           von einer vertrauenswürdigen Quelle kommt.

           Verbrauchergeräte wie Computer, Tablets und Smartphones müssen vor Bedrohungen wie
           Ransomware, gefährlichen Websites und Identitätsdiebstahl geschützt werden. In erster Linie
           muss ein vollständiger Schutz durch Anti-Malware-Lösungen gegeben gewährleistet sein. Diese
           Technologien sollten auch den Datenschutz für wertvolle Dateien beinhalten, neue Bedrohungen
           verhindern und sicherstellen, dass Online-Geldtransaktionen gefahrlos durchgeführt werden.

           Nutzer sollten ihre Passwörter regelmäßig ändern, eindeutige Passwörter für verschiedene Konten
           haben, wann immer möglich die Vorteile von Multifaktor-Authentifizierungsfunktionen nutzen
           oder ein Passwortmanager-Tool verwenden, um Anmeldeinformationen sicher zu speichern.

           Smart Home-Administratoren sollten ihre Router und Geräte sichern, indem sie die
           Standardeinstellungen der Produkte überprüfen und sie sicher aufsetzen, die Firmware
           regelmäßig aktualisieren, sich nur mit sicheren Netzwerken verbinden, Firewalls einrichten, um
           nur den Datenverkehr auf bestimmten Ports zu ermöglichen, und „Gast”-Netzwerke einrichten, um
           die unnötige Einführung neuer Geräte in das Netzwerk zu minimieren. Außerdem sollten Besitzer,
           wenn möglich, die Log-History der Geräte überprüfen. Natürlich sollten auch eindeutige und
           sichere Passwörter für Router und Geräte durchgesetzt werden.

Die Bedrohungslandschaft hält viele Herausforderungen für fast alle Bereiche des Internets
bereit, gerade auch wenn 2019 mit dem 5G-Rollout ein schnelleres Internet in Sicht ist. Die
verfügbaren Werkzeuge und Technologien sollten es den Nutzern und Unternehmen er-
möglichen, sich im Kampf gegen Cyberkriminelle und andere aufkommende Bedrohungs-
akteure sicherer zu positionieren. Ein tiefes Verständnis dieser Themen ist ein Schritt in die
richtige Richtung.

Vorbereitung auf das nächste Jahr                                Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   28
Referenzen
1.   StatCounter. Statcounter Global Stats. “Operating System Market Share Worldwide, Jan-Dec 2013.” Last accessed on 13 November 2018 at
     http://gs.statcounter.com/os-market-share/all/worldwide/2013.

2.   StatCounter. Statcounter Global Stats. “Operating System Market Share Worldwide, Oct 2017 – Oct 2018.” Last accessed on 13 November 2018 at
     http://gs.statcounter.com/os-market-share.

3.   Lorenzo Franceschi-Bicchierai. (17 July 2018). Motherboard. “The SIM Hijackers.” Last accessed on 13 November 2018 at https://motherboard.vice.com/
     en_us/article/vbqax3/hackers-sim-swapping-steal-phone-numbers-instagram-bitcoin.

4.   Ponemon Institute. (June 2018). Akamai. “The Cost of Credential Stuffing: Asia-Pacific.” Last accessed on 13 November 2018 at https://www.akamai.
     com/us/en/multimedia/documents/white-paper/the-cost-of-credential-stuffing-asia-pacific.pdf.

5.   Donna Freydkin. (9 February 2018). Today. “How online ‘sextortion’ drove one young man to suicide.” Last accessed on 28 November 2018 at
     https://www.today.com/parents/how-online-sextortion-drove-one-young-man-suicide-t122735.

6.   Lizzie Dearden. (4 May 2018). Independent. “Five British men have killed themselves after falling victim to online ‘sextortion’, police reveal.” Last
     accessed on 28 November 2018 at https://www.independent.co.uk/news/uk/crime/blackmail-online-sextortion-suicides-videos-photos-sexual-police-
     advice-a8337016.html.

7.   David Goodwin. (8 November 2018). Greenock Telegraph. “Inverclyde youngsters fall victim to ‘sextortion’ gangs.” Last accessed on 28 November 2018 at
     https://www.greenocktelegraph.co.uk/news/17204102.inverclyde-youngsters-fall-victim-to-sextortion-gangs/.

8.   Gallup. (2017). Gallup. “State of the American Workplace.” Last accessed on 27 November 2018 at https://news.gallup.com/file/reports/199961/SOAW_
     Report_GEN_1216_WEB_FINAL_rj.pdf.

9.   Polycom. (2018). Polycom. “The Changing World of Work.” Last accessed on 13 November 2018 at http://www.polycom.com/content/dam/polycom/
     common/documents/whitepapers/changing-needs-of-the-workplace-whitepaper-enus.pdf

10. IDC. (1 October 2018). IDC. “All Categories of Smart Home Devices Forecast to Deliver Double-Digit Growth Through 2022, Says IDC.” Last accessed on 13
    November 2018 at https://www.idc.com/getdoc.jsp?containerId=prUS44361618.

11. Stephen Hilt. (27 December 2018). Trend Micro Security Intelligence Blog. “The Need for Better Built-in Security in IoT Devices.” Last accessed on 13
    November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/iot-devices-need-better-builtin-security/.

12. Greg Young and William J. Malik. (3 May 2018). Trend Micro Simply Security. “What HIPAA and Other Compliance Teaches Us About the Reality of GDPR.”
    Last accessed on 13 November 2018 at https://blog.trendmicro.com/what-hipaa-and-other-compliance-teaches-us-about-the-reality-of-gdpr/.

13. Phil Muncaster. (14 September 2018.) Infosecurity Magazine. “ICO Swamped with GDPR Breach Over-Reporting.” Last accessed on 28 November 2018 at
    https://www.infosecurity-magazine.com/news/ico-swamped-with-gdpr-breach/.

14. David Meyer. (4 December 2018). Fortune. “How Email Scammers Are Using Marketeer Methods to Target CFOs.” Last accessed on 5 December 2018 at
    http://fortune.com/2018/12/04/targeted-email-fraud/.

15. Forrester Research. (14 November 2018). ZDNet. “Automation will become central to business strategy and operations.” Last accessed on 14 November
    2018 at https://www.zdnet.com/article/automation-will-become-central-to-business-strategy-and-operations/.

16. David Sancho. (30 January 2018). Trend Micro Security Intelligence Blog. “Digital Extortion: A Forward-looking View.” Last accessed on 13 November 2018
    at https://blog.trendmicro.com/trendlabs-security-intelligence/digital-extortion-forward-looking-view/.

17. Alberto Alemanno. (27 June 2018). Carnegie Europe. “Europe Up for Grabs: The Looming Battle Lines of the 2019 European Parliament Elections.” Last
    accessed on 13 November 2018 at https://carnegieeurope.eu/2018/06/27/europe-up-for-grabs-looming-battle-lines-of-2019-european-parliament-
    elections-pub-76691.

18. Lion Gu, Vladimir Kropotov, and Fyodor Yarochkin. (13 June 2017). Trend Micro Security News. “Fake News and Cyber Propaganda: The Use and Abuse of
    Social Media.” Last accessed on 13 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/fake-news-
    cyber-propaganda-the-abuse-of-social-media.

19. Charles Hymas. (20 September 2018). The Telegraph. “Government draws up plans for social media regulator following Telegraph campaign.” Last
    accessed on 13 November 2018 at https://www.telegraph.co.uk/news/2018/09/20/government-draws-plans-social-media-regulator-following-
    telegraph/.

20. Sebastian Anthony. (7 November 2018). Ars Technica. “Adobe demos “photoshop for audio,” lets you edit speech as easily as text.” Last accessed on 13
    November 2018 at https://arstechnica.com/information-technology/2016/11/adobe-voco-photoshop-for-audio-speech-editing/.

21. Lily Hay Newman. (12 May 2017). Wired. “The Ransomware Meltdown Experts Warned About Is Here.” Last accessed on 28 November 2018 at
    https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/.

22. Andy Greenberg. (22 August 2018). Wired. “The Untold Story of Notpetya, The Most Devastating Cyberattack in History.” Last accessed on 28 November
    2018 at https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

                                                                                               Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   29
23. Adi Robertson. (28 September 2018). The Verge. “California just became the first state with an Internet of Things cybersecurity law.” Last accessed on 13
    November 2018 at https://www.theverge.com/2018/9/28/17874768/california-iot-smart-device-cybersecurity-bill-sb-327-signed-law.

24. Trend Micro Forward-Looking Threat Research Team. (5 April 2018). Trend Micro Security Intelligence Blog. “Understanding Code Signing Abuse in
    Malware Campaigns.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/understanding-code-signing-
    abuse-in-malware-campaigns/.

25. MITRE ATT&CK. MITRE. “Tactic: Execution.” Last accessed on 13 November 2018 at https://attack.mitre.org/tactics/TA0002/.

26. European Union Agency for Network and Information Security. ENISA. “NIS Directive.” Last accessed on 5 December 2018 at
    https://www.enisa.europa.eu/topics/nis-directive.

27. Trend Micro. (23 May 2017). Trend Micro Security News. “The State of SCADA HMI Vulnerabilities.” Last accessed on 13 November 2018 at
    https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-state-of-scada-hmi-vulnerabilities.

28. Brian Gorenc. (9 July 2018). Zero Day Initiative. “Checking In: A Look Back at the First Half of 2018.” Last accessed on 28 November 2018 at
    https://www.zerodayinitiative.com/blog/2018/7/9/checking-in-a-look-back-at-the-first-half-of-2018.

29. Trend Micro. (23 May 2017). Trend Micro Security News. “The State of SCADA HMI Vulnerabilities.” Last accessed on 13 November 2018 at
    https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-state-of-scada-hmi-vulnerabilities.

30. Charlie Osborne. (15 May 2018). ZDNet. “Cryptojacking attacks surge against enterprise cloud environments.” Last accessed on 28 November 2018 at
    https://www.zdnet.com/article/cryptojacking-attacks-surge-against-enterprise-cloud-environments/.

31. Steven J. Vaughan-Nichols. (21 March 2018). ZDNet. “What is Docker and why is it so darn popular?” Last accessed on 28 November 2018 at
    https://www.zdnet.com/article/what-is-docker-and-why-is-it-so-darn-popular/.

32. Udi Nachmany. (1 November 2018). Forbes.com. “Kubernetes: Evolution of an IT Revolution.” Last accessed on 28 November 2018 at
    https://www.forbes.com/sites/udinachmany/2018/11/01/kubernetes-evolution-of-an-it-revolution/#366fcb4554e1.

33. CVE Details. CVE Details. “Kubernetes: List of security vulnerabilities.” Last accessed on 28 November 2018 at https://www.cvedetails.com/vulnerability-
    list/vendor_id-15867/product_id-34016/Kubernetes-Kubernetes.html.

34. Steven J. Vaughan-Nichols. (3 December 2018). ZDNet. “Kubernetes’ first major security hole discovered.” Last accessed on 3 December 2018 at
    https://www.zdnet.com/article/kubernetes-first-major-security-hole-discovered/.

35. Security Center. (12 June 2018). KromTech Security Center. “Cryptojacking invades cloud. How modern containerization trend is exploited by attackers.”
    Last accessed on 28 November 2018 at https://kromtech.com/blog/security-center/cryptojacking-invades-cloud-how-modern-containerization-trend-is-
    exploited-by-attackers.

36. Trend Micro. Trend Micro Security Intelligence Blog. “Threat Morphosis: The Shifting Motivations Behind Digital Threats.” Last accessed on 13 November
    2018 at http://blog.trendmicro.com/threat-morphosis/.

37. Brian Krebs. (1 October 2016). Krebs on Security. “Source Code for IoT Botnet ‘Mirai’ Released.” Last accessed on 28 November 2018 at
    https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/.

38. Trend Micro. (13 September 2016). Trend Micro Security News. “Linux Security: A Closer Look at the Latest Linux Threats.” Last accessed on 28 November
    2018 at https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-security-a-closer-look-at-the-latest-linux-threats.

39. Spencer Hsieh. (5 October 2018). Virus Bulletin. “Security issues of IoV devices.” Last accessed on 28 November 2018 at https://www.virusbulletin.com/
    conference/vb2018/abstracts/security-issues-iov-devices/.

40. Christina Farr and Jillian D’Onfro. (23 July 2018). CNBC. “Google is mulling a new market for Nest smart home products: seniors.” Last accessed on 13
    November 2018 at https://www.cnbc.com/2018/07/20/google-nest-senior-living-aging.html.

41. McCall Robison. (15 November 2018). MarketWatch. “These common scams target seniors—how to avoid them.” Last accessed on 28 November 2018 at
    https://www.marketwatch.com/story/these-common-scams-target-the-elderlyhow-to-avoid-them-2018-11-15.

42. Trend Micro. (11 April 2018). Trend Micro Security News. “Threats to Voice-Based IoT and IIoT Devices.” Last accessed on 28 November 2018 at
    https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/threats-to-voice-based-iot-and-iiot-devices.

43. Jon Oltsik. (11 January 2018). CSO Online. “Research suggests cybersecurity skills shortage is getting worse.” Last accessed on 13 November 2018 at
    https://www.csoonline.com/article/3247708/security/research-suggests-cybersecurity-skills-shortage-is-getting-worse.html

                                                                                              Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019   30
Sie können auch lesen