Die Maleware-Trends 2014


Die McAfee Labs mit Sitz in Santa Clara (Kalifornien) haben Ihren jährlichen Global Threat Intelligence-Report veröffentlicht. Danach wird der Schwerpunkt der Innovationen bei Schadsoftware auf mobilen Plattformen liegen, ebenso aber rücken soziale Netzwerke in den Fokus.

Cybercrime-Innovationen zielen auf die Bereiche Mobile und Social, weil dort das größte Wachstum stattfindet und die aktivsten Nutzer anzutreffen sind. Deren persönliche Daten sind für Hacker inzwischen fast ebenso attraktiv geworden wie Banking-Passwörter. Gefährlich sind vor allem die Attacken, die Nutzer oder Unternehmer kaum mehr entdecken können, weil Angreifer immer besser in der Lage sind diese zu tarnen.
(Vincent Weafer, Senior Vice President der McAfee Labs)

Das sind die Trends für 2014:

1. Mobile Malware

Mobile Geräte werden sowohl als Ziel für Malware-Innovationen als auch das Volumen der Angriffe betreffend alle anderen Bereiche dominieren. Im letzten Halbjahr stieg die Anzahl der Schadprogramme für das Android-Betriebssystem um 33 Prozent. McAfee erwartet mehr Ransomware sowie Malware, die Schwachstellen in der NFC-Schnittstelle für kontaktlose Nah-Kommunikation ausnutzt. Außerdem werden Attacken auf Apps zunehmen, die darauf abzielen, Daten zu stehlen ohne entdeckt zu werden.

2. Digitales Geld und Erpressungen

Virtuelle Währungen werden zum Katalysator für Ransomware-Attacken. Neben ihres unbestreitbaren Nutzens bieten sie Cyber-Kriminellen eine noch relativ unreglementierte und anonyme Zahlungsinfrastruktur, um Geld von Erpressungsopfern einzusammeln. Währungen wie Bitcoin liefern so eine der Grundlagen für neue Ransomware-Angriffe wie beispielsweise den Cryptolocker im vergangenen Jahr.

3. Advanced Evasion Techniques

Staaten und kriminelle Profis entwickeln immer neue Methoden, um Sicherheitsmechanismen zu überwinden. So sind Attacken schwieriger aufzuspüren und zu verhindern. Advanced Evasion Techniques sind auf dem Vormarsch. Neue Schadprogramme werden erkennen, wenn sie sich in einer „Sandbox“-Umgebung in Quarantäne befinden, und ihren Angriff erst dann starten, wenn sie sich auf dem ungeschützten Bereich des Rechners wähnen. Weitere Angriffstechnologien werden darauf abzielen, legitime Anwendungen für kriminelle Zwecke zu instrumentalisieren, Spuren von Attacken zu verwischen oder auch industrielle Steuerungssysteme in öffentlichen oder privaten Infrastrukturen zu infizieren.

4. Soziale Netzwerke

Attacken, die Sicherheitslücken sozialer Netzwerke ausnutzen, werden bis zum Ende des Jahres allgegenwärtig sein. Passwörter oder auch Informationen über Nutzer wie die Standortdaten oder die Aktivitäten werden so erfasst. Solche Informationen werden verwendet, um Werbung gezielt zu gestalten und zuzustellen oder aber auch um Straftaten zu begehen. Entweder direkt oder über Dritte verschaffen sich immer mehr Organisationen über diese „Aufklärungsattacken“ taktische oder strategische Vorteile.

5. PC/Server

Neue PC-und Server-Angriffe nutzen Schwachstellen in den Schichten gezielt aus, die unter oder über dem Betriebssystem liegen. Im Jahr 2014 werden wir PC-Attacken sehen, die Schwachstellen in HTML5 ausnutzen. Auch Sandbox-Bereiche mobiler Plattformen werden überwunden, sodass Hacker direkten Zugriff auf die Geräte und Applikationen bekommen. Cyberkriminelle zielen zudem verstärkt auf Sicherheitslücken der Schichten unter dem Betriebssystem, beispielsweise des Storage Stacks oder des BIOS.

6. Big Data Security-Analyse

Die sich wandelnde Bedrohungslandschaft wird auf Seiten der Sicherheitshersteller die Einführung von Big Data Security-Analysemethoden erfordern. Neue Dienste und Analyse-Tools werden Organisationen dabei helfen, getarnte und fortgeschrittene Attacken schneller und mit größerer Präzision zu erkennen, als das mit bloßen White- oder Blacklistings möglich ist.

7. Cloud-Sicherheit und Mittelstand

Die Verbreitung von Cloud-basierten Unternehmensanwendungen schafft neue Angriffsflächen für Cyberkriminelle. Diese suchen nach immer neuen Wegen, die „Hypervisor“ in den Rechenzentren anzugreifen, die dort virtuelle Maschinen bereitstellen und so Zugang und Kommunikation verwalten. Auch die Management-Plattformen, die Cloud-Dienste bereitstellen und überwachen, rücken in den Hacker-Fokus. Gerade Mittelständler stellt das vor Probleme: Sie verfügen nicht über genügend Einfluss, um von den Anbietern Sicherheitsmaßnahmen einzufordern, die im Einklang mit ihren Datenschutzbedürfnissen stehen. So werden sie sich selbst um Sicherheitsfragen kümmern müssen, die in den Verträgen und Angeboten der Cloud-Anbieter unbeantwortet bleiben.
Link zum Report: http://www.mcafee.com/de/resources/reports/rp-threats-predictions-2014.pdf

Bildquellen

  • McAfee – Logo: (c) McAfee
Previous Crawl, Index, Rank: Content Optimierung macht's möglich
Next E-Commerce und stationärer Handel: eine Beziehung mit Zukunft

1 Comment

  1. 7. Januar 2014
    Antworten

    Aus „McAfee“ wird „Intel Security“. Wie WuV heute in ihrer Online-Ausgabe berichtet, möglicherweise, um sich vom Firmengründer John McAfee und dessen Peinlichkeiten zu distanzieren.
    http://www.wuv.de/digital/zu_peinlich_intel_gibt_namen_mcafee_auf

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

10 + zwanzig =