DIE ZUKUNFT VOR AUGEN: TREND MICRO SICHERHEITS-VORAUSSAGEN FÜR 2019 mit allgegenwärtigen und persistenten Bedrohungen fertig werden
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
DIE ZUKUNFT VOR AUGEN: mit allgegenwärtigen und persistenten Bedrohungen fertig werden TREND MICRO SICHERHEITS- VORAUSSAGEN FÜR 2019
04 08 IN H A LT VERBRAUCHER UNTERNEHMEN 12 15 18 INDUSTRIAL SICHERHEITS- REGIERUNGEN CONTROL INDUSTRIE SYSTEMS 20 23 26 CLOUD- Vorbereitung auf SMART HOME INFRASTRUKTUR das nächste Jahr Herausgegeb e n vo n Tre nd Mi c ro R e se a rc h Sto c k Ima g e s u nte r L i ze n z vo n S h u t te rs to c k .c o m
T RTR E END ND M I CRROO M IC S ISCECU HERRIT HYE I T S - V OPR REDICT A U S SION A GSE N F ÜFO R R220 0 11 9 9 Die Entwicklungen in den Bereichen künstliche Intelligenz und Machine Learning werden voraussichtlich 2019 und darüber hinaus die größten Auswirkungen auf Tech- nologie und Sicherheit haben – bedingt durch die stetig wachsenden Datenmengen, die verarbeitet und analysiert werden sollen, die weltweit fortschreitende Verbreitung von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und Factory. Auch die kommende Einführung von 5G, der neuesten Phase in der mobilen Kommunikation, wird mit der höheren Geschwindigkeit für das Internet eine nicht unbedeutende Rolle spielen. Des Weiteren ist 2019 auch bezüglich der politischen Entwicklungen ein wichtiges Jahr – der Brexit wird vollendet und in verschiedenen Ländern stehen Wahlen an. Diese technologischen und soziopolitischen Änderungen haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen, dass Cyberkriminelle wie immer diese Änderungen ins Visier nehmen werden, wenn sie Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. 2019 werden der Umfang und die Konsequenz von digitalen Einbrüchen viel weitreichender sein: Betrug mithilfe gestohlener Zugangsdaten nimmt zu, mehr Leben werden infolge sexueller Expressung (sog. Sextortion) zerstört, und es wird Kollateralschäden geben, wenn Länder ihre Cyberpräsenz ausbauen. Darüber hinaus können Cyberpropaganda und Fake News die Macht erlangen, über das Schicksal von Nationen zu entscheiden. Als Folge stehen Unternehmen vor neuen Herausforderungen, einschließlich der des Mangels an Fachkräften. Dies wiederum setzt die Budgets unter Druck, weil die Unternehmen mehr kompetente IT-Sicherheitsmitarbeiter von außerhalb beschäftigen müssen. Ebenso wird die Cyberversicherung eine beispiellose Anhebung hinlegen, da auch die Strafen für Verstöße und Compliance-Mängel zunehmen dürften. Die Sicherheitsvoraussagen von Trend Micro für das nächste Jahr beruhen auf den eigenen Analysen des Fortschritts von derzeitigen und aufkommenden Technologien, des Nutzerverhaltens und der Markttrends, sowie der Auswirkungen dieser Trends auf die Bedrohungslandschaft. Die Prognosen sind nach den voraussichtlich betroffenen Hauptbereichen kategorisiert.
Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzen Phishing-Fälle werden 2019 deutlich zunehmen. Phishing-Angriffe — bei denen ein Angreifer vorgibt, eine angesehene Person oder Institution zu sein, um jemand dazu zu bringen, sensible Informationen preiszugeben – gibt es schon länger. Doch haben Bedrohungsakteure im Laufe der Jahre Wege gefunden, die Nutzerinteraktion bei der Ausführung des kriminellen Akts zu minimieren. Exploit Kits etwa gewannen an Beliebtheit, denn sie konnten automatisch feststellen, welcher Exploit für das Eindringen in die Softwareversionen eines Opfersystems am besten geeignet ist. Doch in den letzten Jahren haben „Monokulturen“ – große Mengen an Geräten, die alle mehr oder weniger dieselbe Software und dasselbe Betriebssystem beinhalten – immer mehr abgenommen. Vor fünf Jahren war Windows® König, doch heutzutage hält kein einziges Betriebssystem mehr als die Hälfte der Marktanteile. Cyberkriminelle müssen wählen: Entweder sie investieren stundenlange Arbeit in Exploits oder Kampagnen, die lediglich auf einem kleinen Teil der Computer funktionieren, und wo Softwareanbieter einen Patch zur Verfügung stellen können, oder sie greifen zurück auf die klassische Technik, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat — nämlich Social Engineering. Exploit Kit-Aktivitäten gehen weiter zurück, das zeigen auch Trend Micros Daten zu diesen Aktivitäten. Anzahl 14.414.278 8.803.231 1.120.883 260.803 Jahr 2015 2016 2017 2018 Bild 1. Geblockte Exploit Kit-Aktivitäten nahmen über die Jahre ab (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018). VERBRAUCHER Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 5
Phishing-Angriffe nehmen Fahrt auf, auch das zeigen die Daten. Dieser Aufschwung wird 2019 weitergehen. Anzahl 210.479.026 73.063.493 35.081.648 8.164.348 Jahr 2015 2016 2017 2018 Bild 2. Geblockte Phishing-bezogene URLs nehmen über die Jahre zu (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018) Phishing-Versuche wird es nicht nur für Email-Konten geben sondern auch für SMS und Messaging. Cyberkriminelle sind hinter den üblichen Online-Banking-Zugangsdaten her, doch sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering bauen. Beim SIM-Jacking nehmen Kriminelle die Rolle eines Ziels an und überzeugen die Support- Mitarbeiter eines Telefonanbieters davon, eine „verlorene“ SIM-Karte auf eine zu portieren, die sie bereits besitzen. Damit übernehmen sie effektiv die Kontrolle über die Online-Präsenz eines Opfers, häufig in Verbindung mit dessen Mobilnummer. Für über Social Engineering erstellte Inhalte werden Cyberkriminelle voraussichtlich Sport- oder politische Ereignisse nutzen, wie etwa den 2019 Rugby World Cup in Japan, die Sommer- olympiade 2020 in Tokio sowie die anstehenden Wahlen in verschiedenen Ländern. Sie erstellen gefälschte Sites, um etwa im gefakten Vorverkauf Karten für die Ereignisse anzubieten, gefälschte Werbung für kostenlose oder verbilligte Dinge zu schalten, oder um entsprechende wahl- oder sportbezogene Inhalte mit bösartigen Links zu verbreiten. Chatbots werden missbraucht Die Online-Kommunikation besteht mittlerweile aus mehr als Email-Nachrichten. Da immer mehr Technik afine und Always-Online-Jugendliche das Internet nutzen, haben sich Nachrichten-Apps zu einem immer beliebteren Kommunikationskanal zwischen Einzelnen oder auch mit einem Unternehmen als Online-Support oder Kundendienst entwickelt. In Verbindung mit der Vorliebe für Social Engineering eröffnen diese Kanäle auch neue Chancen für Cyberkriminelle. Trend Micro geht davon aus, dass Angriffe über Chatbots 2019 um sich greifen. In der gleichen Weise wie Telefonangriffe die Vorteile von voraufgezeichneten Nachrichten und Interactive Voice Response (IVR)-Systemen nutzen, entwerfen Angreifer Chatbots, die ein erstes Gespräch mit einem Ziel führen können, um einen überzeugenden Vorwand für das Übermitteln eines Phishing-Links oder das Einholen personenbezogener Daten zu schaffen. Angreifer werden eine breite Palette möglicher Payloads erforschen, einschließlich der Manipulation von Bestellungen, der Installation eines Remote Access Trojaners (RAT) auf dem Computer des Ziels oder sogar der Erpressung. VERBRAUCHER Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 6
Konten von „E-Promis“ werden in Watering Hole- Angriffen missbraucht Zum Trend der ausgefeilten Social-Engineering-Taktiken gehört auch, dass Cyberkriminelle die sozialen Medienkonten bekannter YouTuber und anderer „Online-Berühmtheiten“ kompromittieren werden. Sie wählen Konten aus, die mehrere Millionen Follower haben und werden versuchen, diese über gezielte Phishing-Angriffe und mithilfe weiterer Taktiken zu übernehmen. Diese Angriffe verdeutlichen die Bedeutung der Sicherheit der Konten in den Mainstream-Medien, aber erst dann richtig, wenn Millionen von Nutzern, die diesen Konten folgen, von der Payload betroffen sind, die die Angreifer für sie bereithalten. Die Computer der Follower könnten mit Infostealern infiziert oder in Kampagnen für Distributed Denial of Service (DDoS) oder Kryptowährungs-Mining missbraucht werden. Auch könnten Follower-Konten sogar in Trolle umgewandelt werden. Gestohlene Zugangsdaten werden massenhaft weiterverwendet Ein neuer Report von Ponemon Institute und Akamai zeigt, dass so genanntes Credential Stuffing — das automatische Einfügen von gestohlenen Nutzernamen in Kombination mit den entsprechenden Passwörtern aus einem einzelnen Diebstahl in mehrere beliebte Websites — immer mehr zunimmt. Bedingt durch die Masse der Datendiebstähle in den vergangenen Jahren und infolge der Wahrscheinlichkeit, dass Cyberkriminelle viele Nutzer finden, die ihre Passwörter mehrmals verwenden, geht Trend Micro davon aus, dass es eine Flut von betrügerischen Transaktionen mithilfe der gestohlenen Zugangsdaten geben wird. Cyberkriminelle nutzen die gestohlenen Zugangsdaten zu ihrem eigenen Vorteil, etwa um sich bei Vielfliegerprogrammen zu registrieren, oder um über diese Konten als Trolle in sozialen Medien zum Zweck der Cyberpropaganda zu registrieren, Verbraucherportale mit gefälschten Bewer- tungen zu manipulieren, oder um gefälschte Votes in Umfragen abzugeben und vieles mehr. Die Fälle digitaler Erpressung nehmen zu Auch die Berichte über Teenager und junge Erwachsene und deren Epressung aus nicht-monetären Gründen – etwa Sextortion – werden zunehmen. Es gibt zwar keine Garantie dafür, dass ein Erpresser damit durchkommt, doch ist es wahrscheinlich, dass das Opfer aufgrund des sehr persönlichen Angriffs die Forderungen des Erpressers erfüllt, seien diese nun finanzieller oder sexueller Art. Mit der Zunahme der Fälle von Sextortion, , könnten diese Art von Angriffen 2019 sogar Menschenleben fordern. VERBRAUCHER Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 7
Heimnetzwerke in Homeoffice-Szenarien setzen Unternehmen BYOD-artigen Sicherheitsrisiken aus Unternehmens-IT wird immer anfälliger für Angriffe, bei denen der Eintrittspunkt die über das Internet verbundenen Heimgeräte der Mitarbeiter sind. Hier zeichnet sich die unerwartete doch unvermeidliche Schnittstelle zwischen zwei Trends ab: der Anstieg von Remote- Arbeitsübereinkünften und die steigende Verbreitung von smarten Geräten zu Hause. Immer mehr Angestellte nutzen die Vorteile der Arbeit aus dem Homeoffice (Telearbeit, mobile Arbeit oder Heimarbeit). Gallup berichtet, dass 43 Prozent der nordamerikanischen Angestellten 2016 Remote gearbeitet haben, im Vergleich zu 39 Prozent 2012. Und einer globalen Be- legschaftsumfrage von Polycom zufolge nutzten fast zwei Drittel der Angestellten 2017 die Vorteile des Konzepts „anywhere working”. 2012 waren es nur 14 Prozent. Wie auch BYOD (Bring Your Own Device) stellt die Sichtbarkeit der Bewegungen von Unternehmensdaten beim Cloud-Zugriff über das Internet im Homeoffice eine Herausforderung dar. Dasselbe gilt auch für Collaboration Software für Chats, Videokonferenzen und Datei-Sharing. Heimnetzwerke haben bereits typischerweise Drucker und greifen auf Storage-Geräte zu, die die Angestellten sowohl für ihre Arbeit als auch für die private Nutzung praktisch finden, also eine gemischte Verwendung anstreben. Darüber hinaus sind auch die ebenfalls steigende Zahl der Geräte des Smart Homes des Nutzers in dieses Netzwerk eingebunden. IDC geht von einem zweistelligen Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus.10 Vom Standpunkt der Sicherheit heißt dies, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Angestellten für einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt. Die Sicherheitsforscher von Trend Micro haben bereits vorgeführt, wie etwa smarte Lautsprecher persönliche Daten preisgeben können.11 Es wird 2019 einige gezielte Angriffsszenarien geben, die die Schwächen von smarten Lautsprechern ausnutzen, um über Heimnetze in Unter- nehmensnetzwerke einzudringen. DSGVO-Regulierer werden die ersten hoch-karätigen Fälle eines Compliance-Verstoßes mit den vollen 4% des Umsatzes ahnden Die DSGVO-Regulierer der EU haben nicht sofort ihre ganze Macht ausgespielt, doch werden sie sehr bald an einem großen Unternehmen, das die Compliance nicht einhält, ein Exempel statuieren und dies mit 4 % seines weltweiten Umsatzes bestrafen. UNTERNEHMEN Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 9
Die DSGVO beruht auf einem reiferen Modell der Vertraulichkeits-Compliance. Im Prinzip hatten viele Unternehmen bereits unter der früheren, seit mehr als zehn Jahren bestehenden Datenschutzdirektive Strafen gezahlt,12 sodass diejenigen, die die neue Verordnung missachten, deren Wucht früher als gedacht spüren werden. 2019 wird es mehr Veröffentlichungen von Datendiebstählen als im vergangenen Jahr geben, denn es existieren bereits Berichte darüber, dass aufgrund der DSGVO einige Behörden mit neuen, zu untersuchenden Diebstahlsmeldungen überflutet werden.13 Die gute Nachricht dabei ist, dass diese Meldungen Unternehmen höhere Trans- parenz und Einsichten in die Art bringen, wie Bedrohungsakteure andere Firmen kompromittieren. Auch werden dabei die vorherrschenden Schwierigkeiten bei der Einhaltung der Feinheiten der Verordnung deutlich, sodass die Regulierungsbehörden weitere Details bezüglich der tatsächlich benötigten Sicherheitstechnologien klären oder hinzufügen müssen. Unternehmen werden angesichts des hohen Preises für mögliche Compliance-Verletzungen den Wert der Data-Mining- Aktivitäten in heutigen Werbemodellen überdenken. Die Sicherheitsexperten gehen davon aus, dass sich 2020 bis zu 75 Prozent der neuen Geschäftsanwendungen zwischen Compliance und Sicherheit entscheiden müssen. Vertraulichkeit und Sicherheit schließen sich nicht gegenseitig aus. Dennoch hat die Anstrengung, Datenvertraulichkeit zu gewährleisten, eine nachteilige Wirkung auf die Fähigkeit eines Unternehmens, die Quelle und Details einer Sicherheits- bedrohung angemessen zu bestimmen. Reale Ereignisse werden in Social Engineering- Angriffen genutzt Im Unternehmenskontext werden reale Ereignisse für Social Engineering-Angriffe verwendet, so etwa die 2019 in mehreren Ländern stattfindenden Wahlen, Sportereignisse wie die Sommerolympiade 2020 in Toko und auch politisch destabilisierende Ereignisse wie der Brexit. Trend Micro prognostiziert, dass in der nächsten Zeit viele cyberkriminelle Aktivitäten aus diesen Ereignissen und Fragen Profit schlagen. Die Kriminellen werden auch mehr Energie in die Beschaffung von Informationen über Mitar- beiter und deren Präsenz in den sozialen Medien investieren, um noch überzeugendere Phishing- Angriffe durchführen zu können. Business Email Compromise wird hierarchisch zwei Ebenen weiter unten ansetzen Business Email Compromise (BEC) bleibt auch weiterhin ein sehr lukratives und potentes Mittel, um Geld aus Unternehmen abzuziehen. Trend Micro ist der Ansicht, dass aufgrund der vielen Berichte über C-Level-Mitarbeiter als Ziel für den Betrug14 Cyberkriminelle künftig Mitarbeiter angreifen, die in der Hierarchie weiter unten angesiedelt sind. So werden sich beispielsweise Cyberkriminelle auf die Sekretärin oder Executive Assistenten des CxO konzentrieren oder einen hochrangigen Direktor oder Manager in der Finanzabteilung. UNTERNEHMEN Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 10
Automatisierung wird zu einem neuen Aspekt in Business Process Compromise Business Process Compromise (BPC) — Angriffe, bei denen bestimmte Geschäftsprozesse in aller Stille geändert werden, um Profit zu generieren – bleiben auch weiterhin ein permanentes Risiko für Unternehmen. Automatisierung wird eine neue Herausforderung bei der Absicherung der Geschäftsprozesse gegen BPC. Forrester geht davon aus, dass Automatisierung 2019 zehn Prozent der Jobs kosten wird.15 Während zusätzliche Aspekte des Monitorings und Funktionen durch Software oder Online- Anwendungen übernommen werden, haben Bedrohungsakteure auch mehr Gelegenheiten, diese Prozesse zu infiltrieren, wenn sie nicht von vornherein gesichert sind. Automatisierte Software beinhaltet Schwachstellen und die Integration in vorhandene Systeme ergibt Lücken. Zusätzlich bringt die Automatisierung auch Risiken in der Lieferkette mit sich, denn Bedrohungsakteure versuchen, auch bei Lieferanten, Partnern oder Anbietern eines Zielunternehmens Schwächen zu finden, um an ihr Ziel zu kommen. Anwendungsmöglichkeiten für digitale Erpressung werden erkundet Die Einsichten aus Trend Micros Erforschung der Zukunft von Online-Erpressung16 führen zur Annahme, dass es zu mehr und verfeinerter Ausführung und Wiederholungen desselben kriminellen Geschäftsmodells kommt. 2019 werden Cyberkriminelle die maximale Strafe für Compliance-Verletzungen der DSGVO (Datenschutzgrundverordnung) als Richtlinie für die Höhe des verlangten Lösegelds nutzen. Dabei hoffen sie darauf, dass ihre Opfer in Panik geraten und eher bezahlen als einen Diebstahl öffentlich zu machen. Zudem wird es auch Fälle einer anderen Version der Erpressung in der Unternehmenslandschaft geben, nämlich Online-Schmierkampagnen gegen Markennamen. In diesen Fällen verlangen die Angreifer ein Lösegeld für die Einstellung der Fake-Propaganda gegen die entsprechenden Marken. UNTERNEHMEN Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 11
REGIERUNGEN 12
Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwieriger In der EU wird eine „tiefgreifende Erschütterung“ bei den Wahlen für das europäische Parlament 2019 erwartet, so Carnegie Europe.17 Europäische Länder wie Griechenland, Polen und die Ukraine halten außerdem ihre nationalen Wahlen ab. Nigeria und Südafrika wählen ebenfalls im nächsten Jahr und auch einige Länder in Asien (Indien und Indonesien). Trend Micro geht davon aus, dass 2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um die Menge an Cyberpropaganda rund um diese demokratischen Vorgänge im Griff zu behalten. Die im Whitepaper „The Fake News Machine: How Propagandists Abuse the Internet and Manipulate the Public” beschriebene Triade, die für die Verbreitung von Fake News erforderlich ist, kann nur dann außer Kraft gesetzt werden, wenn eines der Elemente – Plattformen, Motivation, Tools -- entweder demontiert oder unzureichend verwaltet wird.18 Die Motivation wird niemals verschwinden, und den Tools ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen zu regulieren,19 doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Zeit fehlt, um das Internet von Fake News zu befreien. Zu den technischen Schwierigkeiten beim Eindämmen von Fake News kommt erschwerend hinzu, dass in großen geografischen Gebieten wie die EU verschiedene Sprachen vorhanden sind (anders als in den USA, wo die Posts hauptsächlich in Englisch verfasst werden). Leider sind die Teile der Technologie, die es Produzenten von Fake News erlaubt, die öffentliche Stimmung zu beeinflussen, noch mächtiger geworden. Ein Beispiel dafür ist der so genannte „Photoshop für Audio“ von Adobe,20 der sehr wohl als Werkzeug zur Täuschung missbraucht werden kann. Obwohl Adobe keine weiteren Informationen über die Software veröffentlicht hat, lässt sie ahnen, wohin der Weg führt, da es immer schwieriger wird, Fakten von Fälschungen zu unterscheiden. Unschuldige Opfer geraten ins Kreuzfeuer der Staaten, die ihre eigene Cyberpräsenz ausbauen Gezielte Angriffe wird es unter den traditionellen Akteuren weiterhin geben, aber 2019 werden auch Staaten beteiligt sein, die normalerweise in diesem Zusammenhang bislang nicht genannt wurden. Nationen, die ihre Cyberfähigkeiten aus welchen Gründen auch immer ausbauen, werden versuchen, heimische Hacker entweder in Vorbereitung auf oder als Reaktion auf wahrgenommene oder frühere Angriffe zu unterstützen und zu stärken. Die schlechte Nachricht ist, dass diese Entwicklungen auch unschuldige Opfer mit hineinziehen, die damit gar nichts zu REGIERUNGEN Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 13
tun haben. Einzelpersonen, Unternehmen und sogar große Organisationen, einschließlich solcher mit weitreichenden Beziehungen zur Allgemeinheit, werden ins Kreuzfeuer der Bemühungen der Staaten geraten, die mit der Durchführung ihrer Operationen ringen. Wir haben dies bereits bei WannaCry21 und NotPetya22 gesehen - der Kollateralschaden wird nur noch größer. Die Regulierungsaufsicht wird sich verschärfen Die derzeitigen Gespräche rund um Sicherheit werden Regierungen dazu veranlassen, die Regulierungsaufsicht nicht nur in Bezug auf den Datenschutz, sondern auch auf die Verbraucher- und Industriesegmente des Internet of Things (IoT) zu verstärken. In den USA stellt die kalifor- nische Gesetzesvorlage, die die Hersteller zur Verwendung sicherer Passwörter auf ihren Smart Devices verpflichtet,23 nur ein Schritt in diese Richtung dar. Trend Micro erwartet, dass die nationalen Regierungen ab 2019 Gesetze erlassen werden, die die Verwendung unsicherer IoT- Geräte für Verbraucher und Industrie verbieten. REGIERUNGEN Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 14
SICHERHEITS- INDUSTRIE 15
Cyberkriminelle werden noch mehr Techniken einsetzen, um Schritt zu halten Als Antwort auf die Technologien der Sicherheitsanbieter, vor allem hinsichtlich des neu aufge- kommenen Interesses an Machine Learning für die Cybersicherheit, werden Cyberkriminelle mehr bösartige Taktiken anwenden, um sich „anzupassen”. Neue Wege werden ausgekundschaftet, dokumentiert und geteilt, um normale Computerobjekte auf andere Weise einzusetzen, als die ur- sprünglich beabsichtigte – die Praktik ist als „Living off The Land” bekannt. Zum Teil gibt es sie schon: • Einsatz unkonventioneller Datei-Extensions wie .URL, .IQY, .ISO, .PUB und .WIZ. • Weniger Vetlass auf tatsächliche Executables und mehr in die Nutzung von „dateilosen“ Komponenten, Powershell, Skript und Makros. • Digital signierte Malware, eine bereits häufig eingesetzte Technik wird sich noch weiter verbreiten, weil sie effizient ist (siehe Trend Micro-Forschung in „Exploring the Long Tail of (Malicious) Software Downloads,”24 ). • Neue Aktivierungsmethoden, die über die bereits bekannten Techniken wie Mshta, Rundll32, Regasm, or Regsvr32.25 hinausgehen. • Der Missbrauch von Email-Konten oder Online Storage-Diensten und -Apps als Zugriffspunkte für Command-and-Control, Download oder Exfiltrierungs-Sites. • Minimal modifizierte oder infizierte legitime Systemdateien. Unternehmen, die sich als einzige Sicherheitslösung auf Machine Learning-Technologie verlassen, stehen vor neuen Herausforderungen, da immer mehr Cyberkriminelle auf diese Techniken setzen, um etwa Systeme zu infizieren. Und diese cyberkriminellen Taktiken werden 2019 noch deutlich zunehmen. 99.99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhen Zero-Day Exploits — Malware, die Softwareschwachstellen ausnutzt, die die betroffenen Anbieter nicht bemerkt haben — stehen im Fokus der IT-Industrie und machen jedes Mal Schlagzeilen, wenn ein neuer Angriff entdeckt wird, denn sie sind relativ selten. Einerseits ist es für Cyberkriminelle schwierig, nicht entdeckte Schwachstellen zu finden, denn es existiert eine Infrastruktur für deren verantwortungsvolle Veröffentlichung, die Forscher für ihre Ergebnisse belohnt. Dazu gehört die Trend Micro Zero Day Initiative (ZDI). Sobald ein Angriff erkannt wird, kann der Anbieter die Lücke schließen. Andererseits stellt die günstigste Gelegenheit SICHERHEITSINDUSTRIE Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 16
für Cyberkriminelle das Zeitfenster dar, das sich zwischen der Veröffentlichung eines neuen Patch und dessen Aufspielen auf den Systemen auftut. Patch-Administratoren benötigen eine geeignete Strategie und die nötige Zeit, um die Patches anzuwenden. Diese Effizienzprobleme wiederum liefern Cyberkriminellen die nötige Zeit, um einen Angriff zu fahren. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich die Recherchezeit für die Ausnutzung der Schwäche erheblich. 2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme bereiten. Hochgradig gezielte Angriffe nutzen KI-gestützte Techniken Gezielte Angriffe von gutsituierten Bedrohungsakteuren anfangen an, für die Erkundung Techniken zu nutzen, die von künstlicher Intelligenz (KI) unterstützt werden. Damit können sie die Aktionen von Führungskräften oder anderen Personen von Interesse vorhersagen. Sie setzen KI ein, um festzustellen, wo sich Führungskräfte wann aufhalten werden, etwa in Hotels, die typischerweise von ihrem Unternehmen gebucht werden oder in Restaurants, die sie für Meetings aussuchen. Aufgrund der Kenntnis dieser und weiterer Vorlieben lassen sich die Orte eingrenzen, an denen sie wahrscheinlich anzutreffen sind. Auch die Sicherheitsanbieter setzen ihre eigenen defensiven KI-Techniken ein. Sicherheitsteams greifen ebenso wie beim maschinellen Lernen auf KI zurück, um auf einer viel detaillierteren Ebene zu verstehen, welche Basisaktivitäten ein Unternehmen hat. Dank dieser Einsichten können sie sofort benachrichtigt werden, wenn etwas Ungewöhnliches im Bereich der Sicherheit passiert. Solche Zukunftsszenarien geben einen Einblick in die nächste Stufe der KI-Technologie und was sie für die Sicherheit bedeutet. SICHERHEITSINDUSTRIE Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 17
INDUSTRIAL CONTROL SYSTEMS 18
Tatsächliche Angriffe auf ICSs werden zur immer größeren Sorge Staaten, die Cyberfähigkeiten erwerben und ausüben, werden Angriffe auf die kritische Infrastruktur kleinerer Akteure durchführen. Das Ziel dieser Angriffe ist es unter anderem, politische oder militärische Vorteile zu erlangen oder Fähigkeiten an Ländern zu testen, die noch nicht in der Lage sind, zurückzuschlagen. Ob sich die Angriffe auf Wasser- und Stromversorgung oder industrielle Kontrollsysteme (ICSs) konzentrieren, hängt von der Absicht oder der Gelegenheit des Bedrohungsakteurs ab. Die Vorfälle werden jedoch Schwächen aufzeigen, wie diejenigen, die beispielsweise durch die EU-Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie) mit ihren Vorschriften für Betreiber wesentlicher Dienste eingeschränkt werden sollten.26 Diese Angriffe werden wie jeder andere gezielte Angriff ausgeführt: Sie beginnen mit der Erkundung und dauern so lange, bis die Ziele des Bedrohungsakteurs erreicht sind. Ein erfolg- reicher ICS-Angriff wird sich auf die Zielanlage durch Betriebsunterbrechungen, beschädigte Anlagen, indirekte finanzielle Verluste und im schlimmsten Fall durch Gesundheits- und Sicherheitsrisiken auswirken. HMI-Fehler bleiben die Hauptquelle der SCADA- Schwachstellen ZDI-Daten zeigen, dass sich ein großer Teil der Schwachstellen im Zusammenhang mit Software, die für SCADA-Systeme (Supervisory Control and Data Acquisition) genutzt wird, in Human-Machine-Interfaces (HMIs) befindet,27, 28 die als zentraler Punkt für die Verwaltung der verschiedenen Diagnose- und Steuermodule in einer Einrichtung dienen. 2019 werden noch mehr HMI-Schwachstellen öffentlich. Mittlerweile ist SCADA Software für Schwachstellenforscher besser zugänglich. Es ist auch bekannt, dass HMI-Software aus verschiedenen Gründen nicht so gut abgesichert ist wie Software von Microsoft und Adobe. Auch gehen viele fälschlicherweise davon aus, dass diese Art von Software nur in isolierten oder durch Air Gap gesicherten Umgebungen läuft.29 Darüber hinaus kann die Wartung und Aktualisierung von HMI-Software durch die bestehenden Markt- entwicklungen beeinträchtigt oder behindert werden, denn kleine Anbieter werden von größeren übernommen und regionale Marktteilnehmer fusionieren mit anderen. INDUSTRIAL CONTROL SYSTEMS Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 19
CLOUD- INFRASTRUKTUR 20
Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen Datenmigration in die Cloud ist ein unternehmensweites Projekt, das das gleiche Maß an Planung, Engagement und Beteiligung beinhalten sollte wie jeder physische Umzug – vielleicht sogar noch mehr. Jede Cloud-Migration ist einzigartig, was Umfang und Dauer angeht, und jede Best Practice muss an die spezifischen Umstände und den tatsächlichen Bedarf eines Unternehmens angepasst werden. Trend Micro geht davon aus, dass es immer mehr Fälle von Datenschutzverletzungen/-diebstählen geben wird, die eine direkte Folge von Fehlkonfigurationen während der Migration in die Cloud sind. Die Übertragung von lokalen oder privaten Cloud-Daten an einen Cloud-Service-Provider kann für das Unternehmen Sicherheitsrisiken mitbringen, es sei denn, die Firma hat einen guten Überblick darüber, was genau mit den Daten passiert. Cloud Storage Buckets mögen per se privat sein, doch ein Bucket von außerhalb bringt auch seine vorhandenen Rechte mit. Deshalb müssen Zugangs-Policies während des gesamten Einsatzes des Buckets wohl durchdacht, implementiert und gewartet werden. Cloud-Instanzen werden für Kryptowährungs-Mining ausgenutzt Cloud-Mining stellt eine Alternative für legitime Kryptowährungs-Mining-Enthusiasten dar. Dabei kauft ein Miner einfach CPU-Leistung von einem Provider, anstatt in Ausrüstung zu investieren. Es gibt verschiedene Zahlungsmodelle für dieses Geschäft. Der Hauptreiz von Cloud Mining besteht darin, dass es einfach zu starten und zu warten ist, was für einige Miner sinnvoll ist, für die Hardware oder Stromzufuhr ein Hindernis sein kann. Es bedarf nicht viel Phantasie um vorherzusehen, dass immer mehr Cyberkriminelle versuchen, Cloud-Konten zu kapern, um Kryptowährung zu schürfen oder andere zu kontrollieren. Dies bedeutet, dass die in den Medien gemeldeten Vorfälle von Kryptojacking - die unbefugte Nutzung von Computern zum Schürfen von Krypto-Währung - in Cloud-Umgebungen30 2018 ein Hinweis auf einen zunehmenden Trend darstellen, und keine einmaligen Vorkommnisse sind. Cyberkriminelle werden unbeirrt ihren Weg dahin finden: Es gibt bereits Cloud Bucket Scanner, und erschwerend kommt hinzu, dass, Sicherheitseinstellungen für jedes Cloud-Deployment korrekt aufzusetzen, CLOUD-INFRASTRUKTUR Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 21
nicht einfach ist. Auch gehen die Sicherheitsforscher davon aus, dass es mehr Kryptojacking Malware geben wird, die das Risiko der Entdeckung minimiert, indem sie die Ressourcen- auslastung drosselt. Mehr Cloud-bezogene Softwareschwachstellen werden entdeckt Cyberkriminelle werden immer die einfachste Beute jagen, wie etwa Zugangsdaten zu Konten für Cloud Assets, um Datenbanken unter ihre Kontrolle zu bringen. Doch wird die Erforschung von Schwachstellen in der Cloud-Infrastruktur auch nicht stagnieren. Mit zunehmender Verbreitung der Cloud wird auch die Erforschung von Cloud-Infrastrukturschwachstellen Fahrt aufnehmen, zumal wenn die Open-Source-Community mehr Einsatzmöglichkeiten für Software wie das Containerisierungsprogramm Docker und das Container-Orchestrierungssystem Kubernetes findet und diese weiter erforscht. Sowohl Docker31 als auch Kubernetes32 sind weit verbreitet in Cloud-basierten Installationen. In den letzten Jahren wurden auch bereits einige Kubernetes-Schwachstellen öffentlich bekannt,33 und eine weitere, als „kritisch“ eingestufte ist im Dezember 2018 entdeckt worden.34 Mittlerweile fanden Forscher heraus, dass Kromtech zufolge mehr als ein Dutzend bösartige Docker Images im Laufe eines Jahres mindestens fünf Millionen Mal von nichtsahnenden Entwicklern heruntergeladen wurden, bevor sie entfernt werden konnten.35 CLOUD-INFRASTRUKTUR Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 22
SMART HOME 23
Cyberkriminelle werden um die Vorherrschaft in einem aufkommenden IoT „Wurm-Krieg“ kämpfen Infolge der steigenden Zahl smarter Geräte in Heimnetzwerken werden Router weiterhin ein attraktiver Angriffsvektor für Cyberkriminelle bleiben, die – aus welchen Gründen auch immer – die Kontrolle über eine beliebige Anzahl von Geräten übernehmen wollen. In der Smart Home- Umgebung wird sich eine technisch denkwürdige Ära in der Geschichte der Informationssicherheit wiederholen: die so genannten “Wurm-Kriege” von Anfang der 2000er Jahre.36 Neuere Router-basierte Angriffe auf smarte Geräte oder IoT-Angriffe beruhen entweder weitgehend auf demselben geleakten Quellcode der Mirai-Malware,37 die vernetzte Geräte unter Linux im August 2016 infizierte,38 oder auf anderer ähnlich agierender Malware. Diese Schädlinge nutzen eine Handvoll bekannter Exploits und hauptsächlich verseuchte Logins und Passwörter, um in die Geräte einzudringen. Das heißt, sie führen alle Auto-Scanning im Internet durch und entdecken dort alle dieselben Geräte. Da es nur eine begrenzte Anzahl von Geräten gibt und nur ein einziges Malware-Produkt die Kontrolle über ein einzelnes Gerät haben muss, um Payloads und bösartige Aktivitäten wie DDoS-Angriffe auszuführen, werden Cyberkriminelle anfangen Code hinzuzufügen, um jeden anderen Hacker von der Nutzung des Geräts auszuschließen oder eine bestehende Malware-Infektion auszuschalten und so ihr alleiniger Eigentümer zu werden. Sicherheitsexperten kennen dieses Verhalten: Die Autoren von Netsky begannen einen Wurmkrieg mit den Hackern hinter anderen prominenten Würmern jener Zeit, Mydoom und Bagle. Es wird erste Fälle von älteren Menschen geben, die zu leichten Opfern von Angriffen auf smarte Gesundheitsgeräte werden Sicherheitsforscher, Enthusiasten und Angreifer werden allesamt Schwachstellen in Smart Devices finden, doch es kommt in den nächsten Jahren nur sporadisch zu tatsächlichen Angriffen, da es noch keine klaren Profitaussichten daraus gibt. Über 2019 hinaus fällt es leicht, darüber zu spekulieren, wie Schwachstellenforscher oder gar Hacker versuchen werden, Smart Devices und Systeme zu hacken, insbesondere solche mit hoher Marktakzeptanz oder an denen viel geforscht wird, wie z.B. selbstfahrende Autos.39 Derzeit sind Cyberkriminelle ausschließlich auf finanziellen Profit fokussiert, und da es viele andere Wege dahin gibt, ist es unwahrscheinlich, dass 2019 ein globaler Angriff auf intelligente Geräte stattfindet. SMART HOME Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 24
Im engeren Bereich der Gesundheits-Tracker ist es jedoch wahrscheinlich, dass die ersten Opfer eines Angriffs auf smarte Gesundheitsgeräte ältere Menschen sein werden. Unternehmen erkunden den Senioren-Kundenstamm als potenzielle Nutzer von Smart Trackern oder anderen internetfähigen Gesundheitsgeräten,40 wie beispielsweise solche, die die Herzfrequenz über- wachen oder Warnmeldungen an Konten ausgeben, wenn der Nutzer ausrutscht oder fällt. In der Vergangenheit waren ältere Menschen wegen ihres relativen Reichtums und ihrer Alters- vorsorge Ziel von Telefonbetrug.41 Die Forscher glauben, dass diese Zielgruppe bereits 2019 leichtes Opfer von Angriffen wird, die diese Geräte missbrauchen. Ältere Nutzer von Gesundheits-Trackern sind beim dem Umgang mit Computern nicht so versiert, um die Vertraulichkeitseinstellung dieser Geräte prüfen zu können, sodass es zu einem Datenleck von vertraulichen medizinischen Informationen kommen kann. Auch können sie ihre Konten nicht gut sichern, sodass sich Cyberkriminelle Zugriff auf gesundheitsbezogene und andere persön- liche Daten verschaffen können. Nach 2019 wird es auch „Stimmangriffe“ geben,42 die alle Altersgruppen betreffen können, denn die Erforschung von Schwachstellen in smarter Stimmerkennung ist in vollem Gange und smarte Assistenten werden immer beliebter. SMART HOME Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 25
Vorbereitung auf das nächste Jahr 26
Mehr Unbekanntes erfordert intelligente, mehrschichtige Sicherheit in Unternehmen Die Realität moderner hybrider Rechenzentrumsarchitekturen und der sich entwickelnden Endpunkt-/Endbenutzerzugriffe und Mobilität – einschließlich des Zugriffs von Partnern und Drittan- bietern – werden 2019 den IT-Sicherheitsteams viel mehr abverlangen als bislang. Der Mangel an IT- Sicherheitsfachkräften verschärft sich infolgedessen,43 und die Ergänzung vorhandenen Know-hows durch intelligente, effiziente und vielschichtige Sicherheitstechnologien wird immer wichtiger. Der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT- Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel” suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet: • Malware-Prävention (Anti-Malware, Verhaltensanalyse, Machine Learning, Web Reputation) • Netzwerksicherheit (Intrusion Prevention, Firewall, Schwachstellenanalyse) • Email- und Collaboration-Sicherheit (Anti-Spam) • Systemsicherheit (Anwendungskontrolle, Integritätsmonitoring, Log-Inspektion) • Spezialisierte Detection Engines, anpassbares Sandboxing und globale Threat Intelligence (für unbekannte Bedrohungen) • Endpoint-Sicherheit • Integrierte Data Loss Prevention. Diese Lösung sollte darauf optimiert werden, wo und wie Benutzer in Bezug auf Plattformen und Geräte tatsächlich mit dem Netzwerk verbunden sind. Schließlich müssen die IT-Sicherheitsteams durch diese Technologien in die Lage versetzt werden, die Netzwerkaktivitäten zu beobachten, Bedrohungen zu bewerten und geeignete Maßnahmen zu ergreifen. Entwickler müssen die DevOps-Kultur verinnerlichen DevOps, ein Konzept, das Softwareentwicklungsprozesse (Dev) mit dem Betrieb von Informations- technologie (Ops) kombiniert, rückt immer weiter in den Fokus, denn es kann sich stark auf die allgemeine Sicherheitslandschaft auswirken. Softwareentwickler sollten diese Denkweise zusammen mit ihrem praktischen Instrumentarium übernehmen, um nicht nur Sicherheitsvorteile, Vorbereitung auf das nächste Jahr Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 27
sondern auch Kosteneinsparungen zu erzielen. Designschwächen und andere Schwachstellen, einschließlich solcher, die den Abfluss personenbezogener Daten möglich machen, werden oft erst nach der Installation der Software auf Produktionsrechnern oder -geräten entdeckt. Diese Mängel können erheblich reduziert werden, wenn die Sicherheit bereits in der Planungsphase in die Entwicklung integriert wird. Nutzer müssen zu verantwortungsbewussten digitalen Bürgern werden und Sicherheits-Best Practices beachten Die Fähigkeit der Nutzer, Wahrheit von Unwahrheit zu unterscheiden, insbesondere im Internet, wird 2019 an Bedeutung gewinnen. Die weitere Sensibilisierung für die Mechanismen hinter Fake News wird die Öffentlichkeit hoffentlich widerstandsfähiger gegen Meinungsmanipulation machen. Social Engineering basiert im Wesentlichen auf menschlichen Schwächen. Nutzer müssen das gleiche Maß an kritischem Denken, das sie in ihrem Social Media-Konsum aufbringen, auch auf die Sorgfalt übertragen, mit der sie prüfen, ob eine Email oder ein Telefonanruf tatsächlich von einer vertrauenswürdigen Quelle kommt. Verbrauchergeräte wie Computer, Tablets und Smartphones müssen vor Bedrohungen wie Ransomware, gefährlichen Websites und Identitätsdiebstahl geschützt werden. In erster Linie muss ein vollständiger Schutz durch Anti-Malware-Lösungen gegeben gewährleistet sein. Diese Technologien sollten auch den Datenschutz für wertvolle Dateien beinhalten, neue Bedrohungen verhindern und sicherstellen, dass Online-Geldtransaktionen gefahrlos durchgeführt werden. Nutzer sollten ihre Passwörter regelmäßig ändern, eindeutige Passwörter für verschiedene Konten haben, wann immer möglich die Vorteile von Multifaktor-Authentifizierungsfunktionen nutzen oder ein Passwortmanager-Tool verwenden, um Anmeldeinformationen sicher zu speichern. Smart Home-Administratoren sollten ihre Router und Geräte sichern, indem sie die Standardeinstellungen der Produkte überprüfen und sie sicher aufsetzen, die Firmware regelmäßig aktualisieren, sich nur mit sicheren Netzwerken verbinden, Firewalls einrichten, um nur den Datenverkehr auf bestimmten Ports zu ermöglichen, und „Gast”-Netzwerke einrichten, um die unnötige Einführung neuer Geräte in das Netzwerk zu minimieren. Außerdem sollten Besitzer, wenn möglich, die Log-History der Geräte überprüfen. Natürlich sollten auch eindeutige und sichere Passwörter für Router und Geräte durchgesetzt werden. Die Bedrohungslandschaft hält viele Herausforderungen für fast alle Bereiche des Internets bereit, gerade auch wenn 2019 mit dem 5G-Rollout ein schnelleres Internet in Sicht ist. Die verfügbaren Werkzeuge und Technologien sollten es den Nutzern und Unternehmen er- möglichen, sich im Kampf gegen Cyberkriminelle und andere aufkommende Bedrohungs- akteure sicherer zu positionieren. Ein tiefes Verständnis dieser Themen ist ein Schritt in die richtige Richtung. Vorbereitung auf das nächste Jahr Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 28
Referenzen 1. StatCounter. Statcounter Global Stats. “Operating System Market Share Worldwide, Jan-Dec 2013.” Last accessed on 13 November 2018 at http://gs.statcounter.com/os-market-share/all/worldwide/2013. 2. StatCounter. Statcounter Global Stats. “Operating System Market Share Worldwide, Oct 2017 – Oct 2018.” Last accessed on 13 November 2018 at http://gs.statcounter.com/os-market-share. 3. Lorenzo Franceschi-Bicchierai. (17 July 2018). Motherboard. “The SIM Hijackers.” Last accessed on 13 November 2018 at https://motherboard.vice.com/ en_us/article/vbqax3/hackers-sim-swapping-steal-phone-numbers-instagram-bitcoin. 4. Ponemon Institute. (June 2018). Akamai. “The Cost of Credential Stuffing: Asia-Pacific.” Last accessed on 13 November 2018 at https://www.akamai. com/us/en/multimedia/documents/white-paper/the-cost-of-credential-stuffing-asia-pacific.pdf. 5. Donna Freydkin. (9 February 2018). Today. “How online ‘sextortion’ drove one young man to suicide.” Last accessed on 28 November 2018 at https://www.today.com/parents/how-online-sextortion-drove-one-young-man-suicide-t122735. 6. Lizzie Dearden. (4 May 2018). Independent. “Five British men have killed themselves after falling victim to online ‘sextortion’, police reveal.” Last accessed on 28 November 2018 at https://www.independent.co.uk/news/uk/crime/blackmail-online-sextortion-suicides-videos-photos-sexual-police- advice-a8337016.html. 7. David Goodwin. (8 November 2018). Greenock Telegraph. “Inverclyde youngsters fall victim to ‘sextortion’ gangs.” Last accessed on 28 November 2018 at https://www.greenocktelegraph.co.uk/news/17204102.inverclyde-youngsters-fall-victim-to-sextortion-gangs/. 8. Gallup. (2017). Gallup. “State of the American Workplace.” Last accessed on 27 November 2018 at https://news.gallup.com/file/reports/199961/SOAW_ Report_GEN_1216_WEB_FINAL_rj.pdf. 9. Polycom. (2018). Polycom. “The Changing World of Work.” Last accessed on 13 November 2018 at http://www.polycom.com/content/dam/polycom/ common/documents/whitepapers/changing-needs-of-the-workplace-whitepaper-enus.pdf 10. IDC. (1 October 2018). IDC. “All Categories of Smart Home Devices Forecast to Deliver Double-Digit Growth Through 2022, Says IDC.” Last accessed on 13 November 2018 at https://www.idc.com/getdoc.jsp?containerId=prUS44361618. 11. Stephen Hilt. (27 December 2018). Trend Micro Security Intelligence Blog. “The Need for Better Built-in Security in IoT Devices.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/iot-devices-need-better-builtin-security/. 12. Greg Young and William J. Malik. (3 May 2018). Trend Micro Simply Security. “What HIPAA and Other Compliance Teaches Us About the Reality of GDPR.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/what-hipaa-and-other-compliance-teaches-us-about-the-reality-of-gdpr/. 13. Phil Muncaster. (14 September 2018.) Infosecurity Magazine. “ICO Swamped with GDPR Breach Over-Reporting.” Last accessed on 28 November 2018 at https://www.infosecurity-magazine.com/news/ico-swamped-with-gdpr-breach/. 14. David Meyer. (4 December 2018). Fortune. “How Email Scammers Are Using Marketeer Methods to Target CFOs.” Last accessed on 5 December 2018 at http://fortune.com/2018/12/04/targeted-email-fraud/. 15. Forrester Research. (14 November 2018). ZDNet. “Automation will become central to business strategy and operations.” Last accessed on 14 November 2018 at https://www.zdnet.com/article/automation-will-become-central-to-business-strategy-and-operations/. 16. David Sancho. (30 January 2018). Trend Micro Security Intelligence Blog. “Digital Extortion: A Forward-looking View.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/digital-extortion-forward-looking-view/. 17. Alberto Alemanno. (27 June 2018). Carnegie Europe. “Europe Up for Grabs: The Looming Battle Lines of the 2019 European Parliament Elections.” Last accessed on 13 November 2018 at https://carnegieeurope.eu/2018/06/27/europe-up-for-grabs-looming-battle-lines-of-2019-european-parliament- elections-pub-76691. 18. Lion Gu, Vladimir Kropotov, and Fyodor Yarochkin. (13 June 2017). Trend Micro Security News. “Fake News and Cyber Propaganda: The Use and Abuse of Social Media.” Last accessed on 13 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/fake-news- cyber-propaganda-the-abuse-of-social-media. 19. Charles Hymas. (20 September 2018). The Telegraph. “Government draws up plans for social media regulator following Telegraph campaign.” Last accessed on 13 November 2018 at https://www.telegraph.co.uk/news/2018/09/20/government-draws-plans-social-media-regulator-following- telegraph/. 20. Sebastian Anthony. (7 November 2018). Ars Technica. “Adobe demos “photoshop for audio,” lets you edit speech as easily as text.” Last accessed on 13 November 2018 at https://arstechnica.com/information-technology/2016/11/adobe-voco-photoshop-for-audio-speech-editing/. 21. Lily Hay Newman. (12 May 2017). Wired. “The Ransomware Meltdown Experts Warned About Is Here.” Last accessed on 28 November 2018 at https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/. 22. Andy Greenberg. (22 August 2018). Wired. “The Untold Story of Notpetya, The Most Devastating Cyberattack in History.” Last accessed on 28 November 2018 at https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/ Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 29
23. Adi Robertson. (28 September 2018). The Verge. “California just became the first state with an Internet of Things cybersecurity law.” Last accessed on 13 November 2018 at https://www.theverge.com/2018/9/28/17874768/california-iot-smart-device-cybersecurity-bill-sb-327-signed-law. 24. Trend Micro Forward-Looking Threat Research Team. (5 April 2018). Trend Micro Security Intelligence Blog. “Understanding Code Signing Abuse in Malware Campaigns.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/understanding-code-signing- abuse-in-malware-campaigns/. 25. MITRE ATT&CK. MITRE. “Tactic: Execution.” Last accessed on 13 November 2018 at https://attack.mitre.org/tactics/TA0002/. 26. European Union Agency for Network and Information Security. ENISA. “NIS Directive.” Last accessed on 5 December 2018 at https://www.enisa.europa.eu/topics/nis-directive. 27. Trend Micro. (23 May 2017). Trend Micro Security News. “The State of SCADA HMI Vulnerabilities.” Last accessed on 13 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-state-of-scada-hmi-vulnerabilities. 28. Brian Gorenc. (9 July 2018). Zero Day Initiative. “Checking In: A Look Back at the First Half of 2018.” Last accessed on 28 November 2018 at https://www.zerodayinitiative.com/blog/2018/7/9/checking-in-a-look-back-at-the-first-half-of-2018. 29. Trend Micro. (23 May 2017). Trend Micro Security News. “The State of SCADA HMI Vulnerabilities.” Last accessed on 13 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-state-of-scada-hmi-vulnerabilities. 30. Charlie Osborne. (15 May 2018). ZDNet. “Cryptojacking attacks surge against enterprise cloud environments.” Last accessed on 28 November 2018 at https://www.zdnet.com/article/cryptojacking-attacks-surge-against-enterprise-cloud-environments/. 31. Steven J. Vaughan-Nichols. (21 March 2018). ZDNet. “What is Docker and why is it so darn popular?” Last accessed on 28 November 2018 at https://www.zdnet.com/article/what-is-docker-and-why-is-it-so-darn-popular/. 32. Udi Nachmany. (1 November 2018). Forbes.com. “Kubernetes: Evolution of an IT Revolution.” Last accessed on 28 November 2018 at https://www.forbes.com/sites/udinachmany/2018/11/01/kubernetes-evolution-of-an-it-revolution/#366fcb4554e1. 33. CVE Details. CVE Details. “Kubernetes: List of security vulnerabilities.” Last accessed on 28 November 2018 at https://www.cvedetails.com/vulnerability- list/vendor_id-15867/product_id-34016/Kubernetes-Kubernetes.html. 34. Steven J. Vaughan-Nichols. (3 December 2018). ZDNet. “Kubernetes’ first major security hole discovered.” Last accessed on 3 December 2018 at https://www.zdnet.com/article/kubernetes-first-major-security-hole-discovered/. 35. Security Center. (12 June 2018). KromTech Security Center. “Cryptojacking invades cloud. How modern containerization trend is exploited by attackers.” Last accessed on 28 November 2018 at https://kromtech.com/blog/security-center/cryptojacking-invades-cloud-how-modern-containerization-trend-is- exploited-by-attackers. 36. Trend Micro. Trend Micro Security Intelligence Blog. “Threat Morphosis: The Shifting Motivations Behind Digital Threats.” Last accessed on 13 November 2018 at http://blog.trendmicro.com/threat-morphosis/. 37. Brian Krebs. (1 October 2016). Krebs on Security. “Source Code for IoT Botnet ‘Mirai’ Released.” Last accessed on 28 November 2018 at https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/. 38. Trend Micro. (13 September 2016). Trend Micro Security News. “Linux Security: A Closer Look at the Latest Linux Threats.” Last accessed on 28 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-security-a-closer-look-at-the-latest-linux-threats. 39. Spencer Hsieh. (5 October 2018). Virus Bulletin. “Security issues of IoV devices.” Last accessed on 28 November 2018 at https://www.virusbulletin.com/ conference/vb2018/abstracts/security-issues-iov-devices/. 40. Christina Farr and Jillian D’Onfro. (23 July 2018). CNBC. “Google is mulling a new market for Nest smart home products: seniors.” Last accessed on 13 November 2018 at https://www.cnbc.com/2018/07/20/google-nest-senior-living-aging.html. 41. McCall Robison. (15 November 2018). MarketWatch. “These common scams target seniors—how to avoid them.” Last accessed on 28 November 2018 at https://www.marketwatch.com/story/these-common-scams-target-the-elderlyhow-to-avoid-them-2018-11-15. 42. Trend Micro. (11 April 2018). Trend Micro Security News. “Threats to Voice-Based IoT and IIoT Devices.” Last accessed on 28 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/threats-to-voice-based-iot-and-iiot-devices. 43. Jon Oltsik. (11 January 2018). CSO Online. “Research suggests cybersecurity skills shortage is getting worse.” Last accessed on 13 November 2018 at https://www.csoonline.com/article/3247708/security/research-suggests-cybersecurity-skills-shortage-is-getting-worse.html Tre n d M i c ro S i c h e r h e i tsvo ra u s s a g e n für 2 019 30
Sie können auch lesen