Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist

Die Seite wird erstellt Luisa Herbst
 
WEITER LESEN
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Trend Micro Threat Predictions 2018
Richard Werner, Business Consultant
Udo Schneider, Security Evangelist
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Cybererpressung …
a.k.a. was uns 2017 erwartet(e)
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Das Ransomware-Aufkommen wird sich
2017 stabilisieren, doch die Angriffs-
methoden und -ziele werden vielfältiger
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
25% Wachstum bei Ransomware-Familien

5    Copyright 2017 Trend Micro Inc.
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Ø Anzahl der
                                      Ransomware Familien
                                      in 1H2017

6   Copyright 2017 Trend Micro Inc.
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Größte Ransomware (?) Ausbrüche in 2017

                                        WannaCry                     Petya
                                 •     Infizierte PCs mit   •   Infizierte Windows
                                       offenem Port 445.        XP PCs
                                       Verbreitung über     •   Verschlüsselt MFT
                                       LAN und Interner         und löscht den
                                                                Schlüssel

7    Copyright 2017 Trend Micro Inc.
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
IoT-Geräte werden eine größere
 Rolle bei DDoS-Attacken spielen,
   IIoT-Systeme wiederum rücken
ins Zentrum der gezielten Angriffe
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Mirai – CCTV                       Botnetz
     • DDOS                                      • Bitcoin Mining
               – Dyn, Twitter, CNN, The
                 Guardian, Netflix, Reddit

9    Copyright 2017 Trend Micro Inc.
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Cyberpropaganda wird
zur Norm
Trend Micro Threat Predictions 2018 - Richard Werner, Business Consultant Udo Schneider, Security Evangelist
17   Copyright 2017 Trend Micro Inc.
18   Copyright 2017 Trend Micro Inc.
Paradigmen-
          Wechsel

Trend Micro Security Predictions for 2018
DAS RANSOMWARE BUSINESS MODEL WIRD AUCH
2018 FORTBESTEHEN – ANDERE FORMEN DER
DIGITALEN ERPRESSUNG WERDEN ZUNEHMEN
Ransom(ware) ist “gekommen um zu bleiben”

   Ransomware-as-a-service
          (RaaS)
                             und
2016

                                       Spike due to
                                        Fakeglobe

                                                      2017

22   Copyright 2017 Trend Micro Inc.
Das Geschäftsmodell „digitale Erpressung“
              ändert sich - Privatperson

2016

2018

       Personenbezogene
       Daten
                                       23
…aus der Ebay Community…

                           24
Das Geschäftsmodell „digitale Erpressung“
       ändert sich - Unternehmen

    Zielgerichtete    Ransomware         Konsequenzen bei
    Ransomware       Angriffe auf IIoT    Verstößen gegen
                                               DSGVO
Viele Unternehmen werden die DSGVO erst ernst
nehmen, wenn es zu ersten Verurteilungen kommt.
…nur mal angenommen…

                                                   … die Europäische Union
                                                   würde dieses Verhalten
                                                   unter DSGVO akzeptieren…

                                                       Kursentwicklung

27   Copyright 2017 Trend Micro Inc.
…Wenn die EU den Schutz Ihrer Bürger ernst
                      nimmt…

                        1                        2                           3
 Strafe in Höhe von 4% des             Öffentliche Diskussion ob   Sollte Einspruch erhoben
 weltweiten Jahresumsatzes             die Daten gut geschützt     werden… öffentliche
                                       waren                       Diskussion, ob die Firma
                                                                   den Schutz von Daten
                                                                   uberhaupt ernst nimmt

28   Copyright 2017 Trend Micro Inc.
…und die andere Seite?

     B to C: Personenbezogene Daten verbessern ROI
     B to B: neues Geschäftsmodell  Datenklau und Erpressung

29    Copyright 2017 Trend Micro Inc.
Der Einfluss Personenbezogener Daten
             (PD) auf die IT Sicherheit

30   Copyright 2017 Trend Micro Inc.
Mai 2018 - eine Zäsur
Wert Personenbezogener                    Risiko eines        Quantifizierung des             Geld das für den Schutz von
Daten (PD)                                                                                    PD bereit gestellt wird
                                          Diebstahls?         Risikos
Vor der DSGVO:                            X%                  Quantifizierung = Wert *        Normaler
                                                              Eintrittswahrscheinlichkeit =
0€                                        Ist nicht                                           Unternehmensschutz
                                                              0€
                                          wichtig.
Nach der DSGVO:                           Analyse wird        > 0€                            Muss überprüft
Bis zu 4% vom weltweitem                  nötig                                               werden
Jahresumsatz

                                                              Beispiel
Weltweiter                                Basierend auf       4.000.000,- € * 40% =           Risikominimierung 10% =
Jahresumsatz=                             Ransomware                                          160.000,-€
100 Mio €                                Erfolgsstatistik:   1.600.000,- €
4.000.000,- €                             ~40%
  31    Copyright 2017 Trend Micro Inc.
0,50 $
              10.000 –      10.000 –      10.000 –      ca.
Komplettes
             Millionen $   Millionen $   Millionen $   500 $
 PD-Set
Die globalen Verluste
durch Business E-Mail
Compromise (Chef -
Masche) werden 9
Milliarden $ übersteigen
BEC Verluste werden über 9 Milliarden Dollar
betragen
BEC – auch wieder Personenbezogen?

Phishing             Beziehungen
                                   Personenbezogene Daten steigern
Social Engineering   ausnutzen
                                   die Erfolgswahrscheinlichkeit.

                                             37
CYBERPROPAGANDA-
  Kampagnen werden
erprobte Konzepte aus
    dem SPAM Bereich
           verwenden
Cyberpropaganda als Faktor

                                                                                             http://faktenfinder.tagesschau.de/ausland/katalonien-russland-101.html

http://www.independent.co.uk/life-style/gadgets-and-tech/news/brexit-russia-troll-factory-
propaganda-fake-news-twitter-facebook-a8050866.html

                Trollfabrik in Russland + Rechnungen in Rubel + Inhalte russlandfreundlich = Auftraggeber Kreml?
Emotionen, nicht Fakten stehen im
    Vordergrund bei modernen Wahlen
                                                               Quelle: https://democrats-
                                                               intelligence.house.gov/uploadedfiles/hpsci_minority_exhibits_memo_11.1.17.pdf

https://www.heise.de/newsticker/meldung/US-Wahlmanipulation-
Werbeanzeigen-russischer-Trolle-veroeffentlicht-3877245.html

                                                                                                          40
Kosten/Nutzen?   Aktivposten                               Kosten

                 Gekaufte Werbung 3.393                    1 Million $

                 40.000 Automatische „Bots“                4.000 $
                 40.000 menschliche Accounts (5            25.000 $
                 Jahre aktiv, >100 Follower)
                 Tweets durch Russische Bots:              665 $ -
                 1.4 Millionen (Retweet/Likes)             4.000 $

                 Selbsterstellte Tweets/echte              70.000 $ -
                 Interaktion (1.4 Millionen)               140.000 $

                 Videos hochgeladen und für 2              688.068 $
                 Minuten auf der Youtube
                 Hauptseite (1.108)

                 Whitepaper: „The Fake News Machine“
                                                41 Trend Micro 2017
Optimierung der Werkzeuge
                 Fake News „as a Service“
                 Optimierung der Inhalte und Verbreitung – SEO Erfahrungen

                                      Gegenmaßnahmen:

                                  Reaktion: “Hey, they are trying to silence this blog – share,
   Facebook Faktencheck           share share”
                                                                 43
2018 Wahlen, die potentiell durch
Cyberpropaganda beeinflusst werden können
Emotionen politisch ausnutzen?
                       Neu mit SM (Social Media):

                       •   Reichweite
                       •   Geschwindigkeit
                       •   Private Geschäftsmodelle
                       •   Niedrige Kosten für Jedermann
                       •   Keine wirksamen Gegenmaßnahmen
 Nicht gerade „News“

                                          45
CYBERKRIMINELLE
     SUCHEN NEUE
 WEGE, IoT GERÄTE
 ZU IHREM VORTEIL
ZU MISSBRAUCHEN
IoT Botnetze und DDoS Attacken
IoT Geräte als Proxies für Cyberkriminelle

       VPN                           PROXY
Mehr IoT Verwundbarkeiten, mehr Hacks

     Drones      Wearables and     Voice assistants and
                 medical devices    wireless speakers
Schutz vor IoT Bedrohungen

 Default Passwort   Starke Authentifizierung   Security by Design
     änderen              und sichere
                       Implementierung
THREAT AKTEURE
NUTZEN MACHINE
LEARNING UND
BLOCKCHAIN
TECHNOLOGIEN –
AUCH ALS EVASION
MASSNAHME
Machine Learning ist mächtig – aber nicht
allmächtig
Blockchain als Verschleierungsmassnahme

                    An article covering the Ethereum DAO hack
Vielen Dank

54   Copyright 2017 Trend Micro Inc.
Sie können auch lesen