Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Trend Micro Threat Predictions 2018 Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Das Ransomware-Aufkommen wird sich 2017 stabilisieren, doch die Angriffs- methoden und -ziele werden vielfältiger
Größte Ransomware (?) Ausbrüche in 2017 WannaCry Petya • Infizierte PCs mit • Infizierte Windows offenem Port 445. XP PCs Verbreitung über • Verschlüsselt MFT LAN und Interner und löscht den Schlüssel 7 Copyright 2017 Trend Micro Inc.
IoT-Geräte werden eine größere Rolle bei DDoS-Attacken spielen, IIoT-Systeme wiederum rücken ins Zentrum der gezielten Angriffe
Mirai – CCTV Botnetz • DDOS • Bitcoin Mining – Dyn, Twitter, CNN, The Guardian, Netflix, Reddit 9 Copyright 2017 Trend Micro Inc.
17 Copyright 2017 Trend Micro Inc.
18 Copyright 2017 Trend Micro Inc.
Paradigmen- Wechsel Trend Micro Security Predictions for 2018
DAS RANSOMWARE BUSINESS MODEL WIRD AUCH 2018 FORTBESTEHEN – ANDERE FORMEN DER DIGITALEN ERPRESSUNG WERDEN ZUNEHMEN
Ransom(ware) ist “gekommen um zu bleiben” Ransomware-as-a-service (RaaS) und
2016 Spike due to Fakeglobe 2017 22 Copyright 2017 Trend Micro Inc.
Das Geschäftsmodell „digitale Erpressung“ ändert sich - Privatperson 2016 2018 Personenbezogene Daten 23
…aus der Ebay Community… 24
Das Geschäftsmodell „digitale Erpressung“ ändert sich - Unternehmen Zielgerichtete Ransomware Konsequenzen bei Ransomware Angriffe auf IIoT Verstößen gegen DSGVO
Viele Unternehmen werden die DSGVO erst ernst nehmen, wenn es zu ersten Verurteilungen kommt.
…nur mal angenommen… … die Europäische Union würde dieses Verhalten unter DSGVO akzeptieren… Kursentwicklung 27 Copyright 2017 Trend Micro Inc.
…Wenn die EU den Schutz Ihrer Bürger ernst nimmt… 1 2 3 Strafe in Höhe von 4% des Öffentliche Diskussion ob Sollte Einspruch erhoben weltweiten Jahresumsatzes die Daten gut geschützt werden… öffentliche waren Diskussion, ob die Firma den Schutz von Daten uberhaupt ernst nimmt 28 Copyright 2017 Trend Micro Inc.
…und die andere Seite? B to C: Personenbezogene Daten verbessern ROI B to B: neues Geschäftsmodell Datenklau und Erpressung 29 Copyright 2017 Trend Micro Inc.
Der Einfluss Personenbezogener Daten (PD) auf die IT Sicherheit 30 Copyright 2017 Trend Micro Inc.
Mai 2018 - eine Zäsur Wert Personenbezogener Risiko eines Quantifizierung des Geld das für den Schutz von Daten (PD) PD bereit gestellt wird Diebstahls? Risikos Vor der DSGVO: X% Quantifizierung = Wert * Normaler Eintrittswahrscheinlichkeit = 0€ Ist nicht Unternehmensschutz 0€ wichtig. Nach der DSGVO: Analyse wird > 0€ Muss überprüft Bis zu 4% vom weltweitem nötig werden Jahresumsatz Beispiel Weltweiter Basierend auf 4.000.000,- € * 40% = Risikominimierung 10% = Jahresumsatz= Ransomware 160.000,-€ 100 Mio € Erfolgsstatistik: 1.600.000,- € 4.000.000,- € ~40% 31 Copyright 2017 Trend Micro Inc.
0,50 $ 10.000 – 10.000 – 10.000 – ca. Komplettes Millionen $ Millionen $ Millionen $ 500 $ PD-Set
Die globalen Verluste durch Business E-Mail Compromise (Chef - Masche) werden 9 Milliarden $ übersteigen
BEC Verluste werden über 9 Milliarden Dollar betragen
BEC – auch wieder Personenbezogen? Phishing Beziehungen Personenbezogene Daten steigern Social Engineering ausnutzen die Erfolgswahrscheinlichkeit. 37
CYBERPROPAGANDA- Kampagnen werden erprobte Konzepte aus dem SPAM Bereich verwenden
Cyberpropaganda als Faktor http://faktenfinder.tagesschau.de/ausland/katalonien-russland-101.html http://www.independent.co.uk/life-style/gadgets-and-tech/news/brexit-russia-troll-factory- propaganda-fake-news-twitter-facebook-a8050866.html Trollfabrik in Russland + Rechnungen in Rubel + Inhalte russlandfreundlich = Auftraggeber Kreml?
Emotionen, nicht Fakten stehen im Vordergrund bei modernen Wahlen Quelle: https://democrats- intelligence.house.gov/uploadedfiles/hpsci_minority_exhibits_memo_11.1.17.pdf https://www.heise.de/newsticker/meldung/US-Wahlmanipulation- Werbeanzeigen-russischer-Trolle-veroeffentlicht-3877245.html 40
Kosten/Nutzen? Aktivposten Kosten Gekaufte Werbung 3.393 1 Million $ 40.000 Automatische „Bots“ 4.000 $ 40.000 menschliche Accounts (5 25.000 $ Jahre aktiv, >100 Follower) Tweets durch Russische Bots: 665 $ - 1.4 Millionen (Retweet/Likes) 4.000 $ Selbsterstellte Tweets/echte 70.000 $ - Interaktion (1.4 Millionen) 140.000 $ Videos hochgeladen und für 2 688.068 $ Minuten auf der Youtube Hauptseite (1.108) Whitepaper: „The Fake News Machine“ 41 Trend Micro 2017
Optimierung der Werkzeuge Fake News „as a Service“ Optimierung der Inhalte und Verbreitung – SEO Erfahrungen Gegenmaßnahmen: Reaktion: “Hey, they are trying to silence this blog – share, Facebook Faktencheck share share” 43
2018 Wahlen, die potentiell durch Cyberpropaganda beeinflusst werden können
Emotionen politisch ausnutzen? Neu mit SM (Social Media): • Reichweite • Geschwindigkeit • Private Geschäftsmodelle • Niedrige Kosten für Jedermann • Keine wirksamen Gegenmaßnahmen Nicht gerade „News“ 45
CYBERKRIMINELLE SUCHEN NEUE WEGE, IoT GERÄTE ZU IHREM VORTEIL ZU MISSBRAUCHEN
IoT Botnetze und DDoS Attacken
IoT Geräte als Proxies für Cyberkriminelle VPN PROXY
Mehr IoT Verwundbarkeiten, mehr Hacks Drones Wearables and Voice assistants and medical devices wireless speakers
Schutz vor IoT Bedrohungen Default Passwort Starke Authentifizierung Security by Design änderen und sichere Implementierung
THREAT AKTEURE NUTZEN MACHINE LEARNING UND BLOCKCHAIN TECHNOLOGIEN – AUCH ALS EVASION MASSNAHME
Machine Learning ist mächtig – aber nicht allmächtig
Blockchain als Verschleierungsmassnahme An article covering the Ethereum DAO hack
Vielen Dank 54 Copyright 2017 Trend Micro Inc.
Sie können auch lesen