07.01.2014 | IT-Sicherheit

Mobile Plattformen rücken 2014 ins Visier der Hacker

Kriminelle Hacker konzentrieren sich zunehmend auf mobile Plattformen.
Bild: elektraVision AG

Die Entwickler von Schadsoftware werden sich im Jahr 2014 auf die mobilen Plattfomen konzentrieren – so lautet eine der Vorhersagen der McAfee IT-Security-Spezialisten. Sie identifizieren sieben große IT-Sicherheits-Trends für das Jahr 2014.

Vor allem „Ransomware“, Erpresserprogramme, die den Zugriff auf Geräte sperren und erst nach einer „Lösegeldzahlung“ wieder freigeben, sieht McAfee im jährlichen "Global Threat Intelligence-Report" verstärkt im Kommen. Schadprogramme werden sich zudem vermehrt „Advanced Evasion Techniques“ bedienen. Dabei handelt es sich um Methoden, die es ihnen erlauben, IT-Sicherheitsvorkehrungen zu umgehen.

Persönliche Daten so attraktiv wie Banking-Passworte

Auch die Sozialen Netzwerke rücken ebenfalls immer mehr in den Fokus von Kriminellen, die dort auf die Jagt nach Zahlungs- oder anderen persönlichen Daten gehen. Der vollständige Report „Bedrohungsprognosen der McAfee Labs für 2014“ kann hier heruntergeladen werden. „Cybercrime-Innovationen zielen auf die Bereiche Mobile und Social, weil dort das größte Wachstum stattfindet und die aktivsten Nutzer anzutreffen sind“, so Vincent Weafer, Senior Vice President der McAfee Labs. „Deren persönliche Daten sind für Hacker inzwischen fast ebenso attraktiv geworden wie Banking-Passwörter.“

Die McAfee Labs sehen die sieben folgenden Trends für das Jahr 2014:

1. Mobile Malware: Mobile Geräte werden sowohl als Ziel für Malware-Innovationen als auch das Volumen der Angriffe betreffend alle anderen Bereiche dominieren. Im letzten Halbjahr stieg die Anzahl der Schadprogramme für das Android-Betriebssystem um 33 Prozent. McAfee erwartet mehr Ransomware sowie Malware, die Schwachstellen in der NFC-Schnittstelle für kontaktlose Nah-Kommunikation ausnutzt. Außerdem werden Attacken auf Apps zunehmen, die darauf abzielen, Daten zu stehlen ohne entdeckt zu werden.

2. Digitales Geld und Erpressungen: Virtuelle Währungen werden zum Katalysator für Ransomware-Attacken. Neben ihres Nutzens bieten sie Cyber-Kriminellen eine noch relativ unreglementierte und anonyme Zahlungsinfrastruktur, um Geld von Erpressungsopfern einzusammeln. Währungen wie Bitcoin liefern so eine der Grundlagen für neue Ransomware-Angriffe wie beispielsweise den Cryptolocker im vergangenen Jahr.

3. Advanced Evasion Techniques: Staaten und kriminelle Profis entwickeln immer neue Methoden, um Sicherheitsmechanismen zu überwinden. So sind Attacken schwieriger aufzuspüren und zu verhindern. Advanced Evasion Techniques sind auf dem Vormarsch. Neue Schadprogramme werden erkennen, wenn sie sich in einer „Sandbox“-Umgebung in Quarantäne befinden, und ihren Angriff erst dann starten, wenn sie sich auf dem ungeschützten Bereich des Rechners wähnen.

4. Soziale Netzwerke: Attacken, die Sicherheitslücken sozialer Netzwerke ausnutzen, werden bis zum Ende des Jahres allgegenwärtig sein. Passwörter oder auch Informationen über Nutzer, wie die Standortdaten oder die Aktivitäten, werden so erfasst. Solche Informationen werden verwendet, um Werbung gezielt zu gestalten und zuzustellen oder aber auch um Straftaten zu begehen. Entweder direkt oder über Dritte verschaffen sich immer mehr Organisationen über diese „Aufklärungsattacken“ taktische oder strategische Vorteile.

5. PC/Server: Neue PC-und Server-Angriffe nutzen Schwachstellen in den Schichten gezielt aus, die unter oder über dem Betriebssystem liegen. Im Jahr 2014 werden PC-Attacken starten, die Schwachstellen in HTML5 ausnutzen. Auch Sandbox-Bereiche mobiler Plattformen werden überwunden, sodass Hacker direkten Zugriff auf die Geräte und Applikationen bekommen. Cyberkriminelle zielen zudem verstärkt auf Sicherheitslücken der Schichten unter dem Betriebssystem, beispielsweise des Storage Stacks oder des BIOS.

6. Big Data Security-Analyse: Die sich wandelnde Bedrohungslandschaft wird auf Seiten der Sicherheitshersteller die Einführung von Big Data Security-Analysemethoden erfordern. Neue Dienste und Analyse-Tools werden Organisationen dabei helfen, getarnte und fortgeschrittene Attacken schneller und mit größerer Präzision zu erkennen, als das mit bloßen White- oder Blacklistings möglich ist.

7. Cloud-Sicherheit und Mittelstand: Die Verbreitung von Cloud-basierten Unternehmensanwendungen schafft neue Angriffsflächen für Cyberkriminelle. Diese suchen nach immer neuen Wegen, die „Hypervisor“ in den Rechenzentren anzugreifen, die dort mit virtuelle Maschinen Zugang und Kommunikation verwalten. Auch die Management-Plattformen, die Cloud-Dienste bereitstellen und überwachen, rücken in den Hacker-Fokus. Gerade Mittelständler stellt das vor Probleme: Sie verfügen nicht über genügend Einfluss, um von den Anbietern Sicherheitsmaßnahmen einzufordern, die im Einklang mit ihren Datenschutzbedürfnissen stehen. So werden sie sich selbst um Sicherheitsfragen kümmern müssen, die in den Verträgen und Angeboten der Cloud-Anbieter unbeantwortet bleiben.

Link zum Report: http://www.mcafee.com/de/resources/reports/rp-threats-predictions-2014.pdf

Schlagworte zum Thema:  IT, Cyberkriminalität, Datensicherheit, Hacker, Cloud, Cloud Computing, IT-Sicherheit

Aktuell

Meistgelesen