Vorhersagen der Sicherheitswoche 50: 2019

Ende des Jahres veröffentlicht Kaspersky Lab eine Reihe traditioneller Berichte, die das kommende Jahr zusammenfassen und die Entwicklung von Cyber-Bedrohungen als nächstes vorhersagen. Heute ist ein kurzer Auszug aus den Dokumenten, deren Vollversionen über die Links gelesen werden können:


Wir skizzieren die Hauptthemen: die Entwicklung gezielter Angriffe, die Entstehung neuer APT-Gruppen mit einem relativ einfachen (aber effektiven) böswilligen Arsenal; die Verwendung von IoT für gezielte Angriffe und für Massenangriffe; Rückgang der Anzahl der Angriffe auf Cryptocurrency Mining nach einem Rückgang des Wechselkurses. Anweisungen für die Entwicklung von Cyber-Bedrohungen: Schwer zu erkennende Angriffe auf die Hardware mit größtmöglichem Zugriff, die Entwicklung von Phishing mithilfe personenbezogener Daten von Opfern und Versuche, das Schutzsystem mobiler Geräte zu gefährden.

Bei einem Rückblick auf die wichtigsten Ereignisse des Jahres 2018 widmen die Experten von Kaspersky Lab Angriffen auf Netzwerkgeräte und das Internet der Dinge besondere Aufmerksamkeit. Ein anschauliches Beispiel ist die Slingshot-Kampagne. Angreifer verwendeten Schwachstellen in Mikrotik-Routern (von denen viel über dieses Jahr geschrieben wurde, zum Beispiel hier und hier ). Traditionell werden gehackte Router verwendet, um Daten, DDoS, Angriffe auf andere anfällige Geräte zu sammeln und Benutzer auf Phishing-Seiten umzuleiten. In diesem Fall war der Router defekt, um seinen Administrator zum Zeitpunkt des Besuchs der Weboberfläche des Geräts anzugreifen und das gesamte Unternehmensnetzwerk weiter zu gefährden. Das Problem ist nicht nur auf Router beschränkt, sondern es ist auch möglich, die Häufigkeit von Angriffen auf strategische Infrastrukturen (Unternehmen oder ganze Staaten) zu erhöhen - Mobilfunknetze (wie dies bereits bei der Regin- Kampagne der Fall war) oder Rechenzentren.

Mögliche Bedrohungen für Infrastruktur- und Endgeräte sind Spectre- und Meltdown-Angriffe und nicht nur diese. Die Verwendung von Sicherheitslücken in Hypervisoren und bösartigem Code in UEFI ermöglicht theoretisch auch den größtmöglichen Zugriff auf Computer, Server und deren Inhalte, und solche Angriffe sind äußerst schwer zu erkennen. Im Moment bleibt diese Bedrohung insgesamt theoretisch: Angriffe mit demselben Spectre / Meltdown bei Wildtieren wurden noch nicht beobachtet.

Experten von Kaspersky Lab prognostizieren das Ende einer Ära großer APT-Kampagnen, jedoch eher im Zusammenhang mit der Möglichkeit, verschiedene Angriffe einer bestimmten Gruppierung zuzuordnen. Nachdem Sicherheitsexperten eine große Anzahl von APTs aufgedeckt haben, werden koordinierte Angriffsorganisatoren versuchen, geheimere und fortschrittlichere Hacking-Methoden anzuwenden, ohne bereits bewährte (und nachweisbare) Methoden aufzugeben. Einfach ausgedrückt, werden gezielte Angriffe in Betrieb genommen, "Aufgaben" werden an verschiedene "Auftragnehmer" verteilt, und die Kombination nach bestimmten Anzeichen und Merkmalen des vom Befehlsserver verwendeten Schadcodes wird schwieriger. In Asien und im Nahen Osten gibt es auch viele gezielte Angriffe, bei denen allgemein verfügbare Tools verwendet werden. Je weiter Sie gehen, desto schwieriger wird es, herauszufinden, wer angreift, warum und wie dies mit anderen böswilligen Kampagnen zusammenhängt.

Schließlich achten Experten auf die vielen personenbezogenen Daten von Nutzern in diesem Jahr, und der wichtigste „Newsmaker“ zu diesem Thema war das soziale Netzwerk Facebook. Es gibt viele Anwendungen privater Informationen, aber man kann auch davon ausgehen, dass auf dem Schwarzmarkt erhaltene Daten für ein effektiveres und gezielteres Phishing verwendet werden. Wenn Sie noch weiter in die Zukunft schauen, wird die überzeugendere Vorstellung, sich als eine andere Person vorzustellen, durch maschinelle Lerntechnologien „unterstützt“. Dies ist ein solcher sozialer Aspekt im Bereich der Informationssicherheit, wenn Sie nicht mehr mit Garantie feststellen können, mit wem Sie im Netzwerk, per Telefon oder sogar per Videoverbindung kommunizieren.

Schließlich bewerteten die Forscher die Aussichten für das Hacken mobiler Geräte. In böswilligen Kampagnen werden sie immer häufiger angegriffen, da ein erfolgreicher Hack manchmal Zugriff auf eine viel größere Menge persönlicher Daten bietet als das Hacken des Computers eines Opfers. Wenn Sie sich die Häufigkeit von Exploits ansehen, die auf Schwachstellen in einer beliebigen Art von Software (Desktop oder Mobile) angewendet werden, sinkt gleichzeitig der Anteil der Exploits für Android.


Dies geschah höchstwahrscheinlich aufgrund des schnelleren Schließens von Sicherheitslücken auf realen Geräten aufgrund der regelmäßigen Verteilung von Patches. Dennoch wird die Suche nach effektiven Möglichkeiten zum Hacken mobiler Geräte fortgesetzt, nicht nur für Android, sondern auch für iOS. Im Apple-Ökosystem wurde beispielsweise in diesem Jahr eine Sicherheitsanfälligkeit in der Benutzeroberfläche des Geräteregistrierungsprogramms für die Konfiguration und Verwaltung von Unternehmensgeräten entdeckt. Die Möglichkeit, iOS mit Zugriff auf das Gerät zu hacken, wurde ebenfalls aktiv diskutiert, und im Sommer beschränkte Apple eine Stunde nach dem Sperren des Geräts sogar den Zugriff auf das Telefon über den Lightning-Port. Großangriffe auf mobile Geräte werden 2019 nicht erwartet, aber die Versuche, Schutzsysteme zu umgehen, werden fortgesetzt.

Die Wirksamkeit von Angriffen über den Zugriff auf die physische Infrastruktur wird in einer kürzlich durchgeführten Studie der DarkVishnya-Kampagne beschrieben: Eine Untersuchung einer Reihe von Cyber-Vorfällen führte jedes Mal zur Entdeckung eines „Raspberry Pi-Trojaners“ in der Unternehmensinfrastruktur.


Unterschätzen Sie traditionelle Malware nicht. Laut Kaspersky Lab wurden 2018 Cyber-Angriffe auf 30% der Computer entdeckt, fast 22 Millionen eindeutige bösartige Objekte wurden entdeckt. In der Statistik von Kaspersky Lab machen wir auf zwei interessante Punkte aufmerksam. Erstens nimmt die Zahl der Angriffe mit Bankentrojanern zu, die direkt darauf abzielen, Geld von den Konten der Opfer zu stehlen:


Die Anzahl der Benutzer, die von Banking-Trojanern angegriffen wurden, überstieg die Anzahl der Angriffe mit Verschlüsselern. Zweitens ist es interessant, die Statistiken der Versuche zu betrachten, Computer mit Malware mit einem integrierten Cryptocurrency Miner zu infizieren:


8,5% aller Angriffe mit bösartiger Software führen zu nicht autorisiertem Crypto Mining. Das ist viel, aber noch interessanter ist das Zusammentreffen der Anzahl der Angriffe mit der Dynamik des Verlaufs der wichtigsten Kryptowährungen: Ein Wertverlust beeinflusste auch die Intensität der Angriffe. Weitere Statistiken zu Crypto Miner finden Sie in einer separaten Veröffentlichung. Hier wird eine Prognose für die Bedrohung durch Kryptowährung angegeben.

Zusätzlich zu den Hauptberichten zu Links zu Beginn des Beitrags veröffentlichte Kaspersky Lab zwei spezielle Dokumente mit Prognosen zur Entwicklung von Cyber-Bedrohungen für die Industrie und den Finanzsektor . Alle Berichte (einschließlich Veröffentlichungen aus früheren Jahren) werden hier zusammengestellt .

Haftungsausschluss: Die in diesem Digest geäußerten Meinungen spiegeln im Allgemeinen die Position von Kaspersky Lab wider, aber ein Digest ohne Haftungsausschluss ist kein Digest. Sehr geehrte Redakteure, wir empfehlen weiterhin, Meinungen mit gesunder Skepsis zu behandeln.

Source: https://habr.com/ru/post/de432714/


All Articles