IT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen

Security-Trends 2018

Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen liegt dies daran, dass der Einsatz von IoT-Geräten steigt und zum anderen, weil Hacker-Tools immer einfacher zu handhaben sind. Wir zeigen Ihnen die wichtigsten IT-Security-Trends 2018, die von Malwarebytes erstellt wurden.

 

Autor: Roman Isheim, 16.02.2018, Thema: IT-Security-Trends 2018

Kurznavigation in diesem Beitrag:

Seite 1 Beitrag / Diskussionsgrundlage
Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 3 Kostenloses PDF-Angebot IT-Security-Trends 2018
Seite 4 Personalbedarf oder Jobsuche melden
Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen

 

1. IT-Security-Hinweis: Zunahme von PowerShell-basierenden Angriffen

IT-Security-Trends 2018 | PowerShell-basierte AngriffeAnfang 2017 wurden verschiedene IT-Abteilungen der saudischen Regierung mit Makros in Word-Dokumenten kompromittiert und mit Trojaner infiziert. Ziel des Angriffs war es mit schädlichen Skripten, beständig von verschiedenen Geräten aus, mit kompromittierten Webseiten zu kommunizieren, die als Proxys für den Command-and-Control-Server fungierten. Diese bösartigen, skriptbasierten Angriffe, insbesondere die PowerShell-basierten Angriffe, sind schwer zu identifizieren. Aufgrund dessen sind sie für Cyberkriminelle besonders attraktiv. Für dieses Jahr wurden viele weitere PowerShell-Angriffe prognostiziert.

 

2. IT-Security-Hinweis: IT-Sicherheitssoftware als Angriffsziel

Die Forscher von Malwarebytes rechnen damit, dass Hacker 2018 vermehrt auch IT-Sicherheitslösungen ins Visier nehmen und für eigene Zwecke nutzen werden. Durch die gezielten Angriffe auf vertrauenswürdige Programme und Lösungen, können Cyberkriminelle unterschiedliche Geräte steuern und die Nutzer manipulieren. Dies erfolgt beispielsweise, indem Programme direkt auf dem Endpunkt unterwandert werden oder der  Cloud-Datenverkehr abfangen und umleiten wird. Die Folge könnte sein, dass die Öffentlichkeit dadurch eine negative Wahrnehmung von Sicherheitslücken bei vertrauenswürdigen Programmen, wie z.B. Antivirus-Programm, das Vertrauen hinsichtlich der Nutzung für den Basisschutz verliert.

 

3. IT-Security-Hinweis: Cryptojacking soll Hacker reich machen

IT-Security-Trends 2018 | Cryptojacking-AngriffeEnde 2017 haben die Cryptojacking-Aktivitäten besonders zugenommen. Dabei handelt es sich um einen Vorgang, bei dem mit fremden Rechnern ungefragt Kryptogeld geschürft wird. Dieses Jahr blockierte das IT-Security-Unternehmen Malwarebytes an nur einem Tag 11 Millionen Verbindungen zu Coin-Mining-Seiten. Dabei ist es laut Malwarebytes, schwierig zwischen alltäglichen Internetnutzern und Cyberkriminellen zu unterscheiden. Denn mit dieser Methode lasse sich einerseits die eigene Webseite monetarisieren, andererseits können sie von Cyberkriminellen auch zur eigenen Bereicherung genutzt werden. Der größte Teil des Cryptojackings geht von legitimen Webseiten aus.

 

PDF-Angebot Security-Trends 2018Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

 

4. IT-Security-Hinweis:  Cyberkriminelle werden professioneller und organisierter

Heutzutage brauchen Cyberkriminelle immer weniger Vorwissen und technische Fähigkeiten, um einen Cyberangriff zu starten. Dies ist auch der Grund für die vermehrten Angriffe. Dieses Wachstum ist zugleich auch eine Reaktion auf die Medien und die Popkultur, die die Rentabilität und den Erfolg von Cyberkriminalität bekannt gemacht haben. Alleine Ransomware-Angriffe bescherten den Angreifern dieses Jahr eine Milliarde US-Dollar. Auch die Tatsache, dass Cyberkriminalität in einigen Teilen der Welt nicht hartnäckig rechtlich oder polizeilich verfolgt wird, erhöht die Bereitschaft, einen Angriff zu starten. Dies führt dazu, dass die „Etablierten“ in dieser Szene, ihre Einnahmequellen und Einsatzgebiete noch aggressiver als zuvor verteidigen.

 

5. IT-Security-Hinweis: Bildungseinrichtungen als Hauptziel

IT-Security-Trends 2018 | Bildungseinrichtungen als HauptzielBildungseinrichtungen haben oftmals eine nicht ausreichend geschützte und gepatchte IT-Infrastruktur. Denn oft mangelt es an fähigem Personal, um sich professionell zu schützen. Zudem gibt es eine unüberschaubare Anzahl an Endpunkten, die unter anderem eine große Menge an sensiblen Daten über Studenten, Dozenten und Forschungsprojekte enthalten. Vor allem auf solche sensiblen Daten haben es Cyberkriminelle meistens abgesehen. Es kann also mit vermehrten Angriff im Jahr 2018 gerechnet werden.

 

Kurznavigation in diesem Beitrag:

Seite 1 Beitrag / Diskussionsgrundlage
Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 3 Kostenloses PDF-Angebot IT-Security-Trends 2018
Seite 4 Personalbedarf oder Jobsuche melden
Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen

 

6. IT-Security-Hinweis: IoT als Hauptangriffsziel

IoT-Modelle bieten natürlich sehr viele Vorteile. Gesundheitsinstitutionen profitieren beispielsweise davon. Eine größere Vernetzung von Geräten bedeutet für sie eine bessere Datenanalyse und somit eine bessere Versorgung von Patienten. Aber diese Vorgehensweise erhöht das Risiko von Datenverlust der Patienteninformationen oder unerlaubtem Zugriff auf die Geräte. Die Gesundheitsbranche ist also gezwungen die neue Ära der Vernetzung und der IT-Sicherheit genau zu analysieren. Sicherheitsprotokolle müssen sich ähnlich wie bei der Digitalisierung von Patientenakten weiterentwickeln, um der wachsenden Bedrohung entgegenzuwirken. Laut IT-Security-Experten sollten die Geräte eine starke Authentifizierung, eingeschränkten Zugriff und eine Überprüfung der Geräte-zu-Geräte-Kommunikation aufweisen. Ein entscheidender Faktor zur Sicherung dieser Geräte kann die Verschlüsselung sein. Falls Gerätehersteller diese Technologie nicht selbst übernehmen, müssen sie Drittanbieter  anbieten.

 

7. IT-Security-Hinweis: Vermehrter Einsatz von Computerwürmer

IT-Security-Trends 2018 | ComputerwürmerDie Schadprogramme WannaCry und Trickbot verwendeten 2017 Wurmfunktionen, um Malware zu verbreiten. Weitere Malware-Familien werden 2018 diese Technik nutzen, da sich die Kompromittierung von Netzwerken durch Würmer erfolgreicher darstellt, als alle anderen Methoden. Hauptsächlich aber, da sie sich am schnellsten verbreiten. Hat ein Cyberkrimineller herausgefunden, wie er Würmer anwenden kann, ohne groß aufzufallen, so kann diese Taktik sehr erfolgreich sein. Somit können wir auch im Jahr 2018 mit neuen Angriffen dieser Art rechnen.

 

Verabreden Sie sich mit unseren Experten

2018 können uns viele Angriffe von Cyberkriminellen drohen. Wenn Sie Fragen haben, oder eine zweite Meinung zu Ihrem aktuellen Schutz einholen möchten, so stellen wir gerne die Verbindung zu Experten in unserem Netzwerk her.

Einfach folgendes Kontaktformular, das jeweilige Unterstützungsangebot und Expertenlevel ausfüllen und Sie erhalten kurzfristig, auch gerne am Wochenende oder nach 17.00 Uhr, konkrete Impulse und Unterstützung zur sofortigen Umsetzung:

 

Verabreden Sie sich mit unseren Experten

PDF-Best-Practice Tun
Getreu dem Motto, in der Kürze liegt die Würze oder das Wesentliche auf den Punkt gebracht, helfen Ihnen unsere Experten interaktiv aus der Ferne, bei der direkten Umsetzung Ihrer meist noch nicht erkannten und brachliegenden Potenziale weiter. Mittels moderner Technik entscheiden Sie, wer wem in einer Remote-Session über die Schultern schaut, anstatt sich lange in der Theorie aufzuhalten. Oft navigieren wir, damit der Lerneffekt durch das direkte Tun und Umsetzen am größten ist.

Einfach folgendes Kontaktformular, das jeweilige Unterstützungsangebot und Expertenlevel ausfüllen und Sie erhalten kurzfristig, auch gerne am Wochenende oder nach 17.00 Uhr, konkrete Impulse und Unterstützung zur sofortigen Umsetzung:


Best Session Check-In:

Firmenname (Pflichtfeld)

Vor- und Nachname (Pflichtfeld)

Funktion/Abteilung

E-Mail (Pflichtfeld)

Telefon

Expertenauswahl

Best Practice Level 1 (zwischen 1 - 5 Jahren Praxis) / 30 min.

Best Practice Level 2 (zwischen 5 - 10 Jahren Praxis) / 30 min.

Best Practice Level 3 (ab 10 Jahren Praxis) / 30 min.

Wunschtermin: Datum, Uhrzeit (gerne auch nach 17h)

Bemerkungen, Wünsche und Vorabinformationen:


Hiermit reserviere ich entsprechend der obigen Experten- und Sessionauswahl und bitte um Bestätigung.