Security im Wandel

Cyber-Bedrohungen 2015

09.01.2015 von Thorsten Henning
Rückblick auf 2014 und Ausblick auf das neue Jahr 2015 - was Gefahren für die IT-Infrastruktur betrifft - von Palo Alto Networks.

Von Heartbleed bis WireLurker - die IT-Sicherheitsverantwortlichen hatten in 2014 alle Hände voll zu tun. Und 2015 geht es voraussichtlich munter weiter. Anspruchsvolle, gezielte Angriffewerden wohl der Normalfall sein,

Langfristige Schwachstellen entdeckt

Palo Alto Networks über die größten Gefahren
Foto: Palo Alto Networks

2014 kamen mehrere bedeutende Schwachstellen ans Tageslicht, die in einigen Fällen seit mehr als zehn Jahren bereits existent waren. Heartbleed, Shellshock, POODLE und SChannel waren alle im Quellcode für Jahre versteckt, ihre Existenz gelangte jedoch erst 2014 an die Öffentlichkeit. Es ist möglich, dass diese Schwachstellen unabhängig von verschiedenen Angreifern entdeckt wurden, die sie von den betroffenen Unternehmen unbemerkt über Jahre hinweg ausgenutzt haben. Die Entdeckung dieser Schwachstellen führte zu Bewertungen der wichtigsten Open-Source-Repositories, die bislang als nicht gefährdet galten.

Ransomware weiter auf Erfolgskurs

Ransomware, eine Art von Malware, die Nutzer erpresst und "Lösegeld" einfordert, gibt es in verschiedenen Formen ebenfalls schon seit Jahren. Mit der "Locker"-Malware ging es aber 2014 richtig los. Locker-Malware infiziert Systeme und versucht schnell wichtige Dateien auf der Festplatte zu finden, die dann verschlüsselt werden. Anschließend wird dem Benutzer mitgeteilt, dass die Dateien wiederhergestellt werden, wenn er ein Lösegeld zahlt, in der Regel ein paar hundert Euro. Locker werden über verschiedene Mechanismen verteilt, beispielsweise Spam-Mails, und werden oft von anderen Botnets als sekundäre Nutzlast installiert.

Die bekannteste Locker-Variante "CryptoLocker" wurde Ende 2013 entdeckt. Einer der Gründe für den Erfolg dieser Malware war, dass die Betreiber tatsächlich die Dateien entschlüsselten, sobald das Lösegeld bezahlt wurde. Falls bekannt geworden wäre, dass die Opfer, die das Lösegeld gezahlt haben, nicht an ihre Daten kommen, würde bald niemand mehr zahlen. Die betroffenen Anwender vertrauten aber CryptoLocker und waren bereit, das Lösegeld zu zahlen, um wieder an ihre gestohlenen Dateien zu gelangen. 2014 wurden weitere Locker-Varianten entdeckt, darunter Cryptowall und CryptoDefense. Im Visier waren kleine und große Unternehmen - und die durch Lösegeldzahlungen generierten Einnahmen werden in absehbarer Zeit wohl kaum gestört werden.

Thorsten Henning, Palo Alto Networks: "Für 2015 ist davon auszugehen, dass uns einige neue bedeutende Fälle von gezielten Angriffen auf mobile Geräte erwarten."
Foto: Palo Alto Networks

Anhaltende PoS-Angriffe

Schon ab Ende 2013 verzeichneten Unternehmen eine Reihe von Angriffen auf Point-of-Sale-(PoS)-Systeme, wodurch Millionen von Nutzern betroffen waren. Diese Angriffe verwendeten Malware, die Windows-Systeme infizierte, die wiederum an Kreditkartenleser angeschlossen sind. Die Angreifer hatten es auf das Speichersystem für Kreditkartendaten abgesehen.

Im August 2014 veröffentlichte der US Secret Service einen Bericht über eines dieser Malware-Tools, bekannt als BackOff. Darin wurde die Zahl der betroffenen Unternehmen auf mehr als Tausend geschätzt. Viele Unternehmen berichteten über PoS-Sicherheitsvorfälle, doch viele Fälle dürften auch nicht an die Öffentlichkeit gekommen sein.

Das Kreditkarten-Zahlungssystem bewegte sich immerhin weg von veralteter Magnetstreifentechnologie in Richtung Chip-und-PIN-Systeme, die weniger anfällig für diese Angriffe sind. Apple veröffentlichte zudem sein eigenes Zahlungsverkehrssystem (ApplePay) im Oktober, das Near Field Communication (NFC) für kontaktlose Zahlungen nutzt, was zum Teil dazu beiträgt, dass Zahlungen im Ladengeschäft sicherer werden. POS-Angriffe und neue Malware dürften uns dennoch auch 2015 und darüber hinaus beschäftigen - je nachdem, wie schnell neue Sicherheitsmaßnahmen ergriffen werden.

Mobile Geräte sind ein wertvolles Angriffsziel

2014 gab es mehrere neue Angriffe auf Android- und iOS-Geräte. Am prominentesten war WireLurker, der nicht-gehackten iOS-Geräten als Ziel. Da immer mehr Daten auf mobilen Geräten bewegt werden, sind sie zu einem wertvollen Ziel für alle Arten von Angreifern geworden.

Mobile Geräte sind aus vielen Gründen gefährdet: Sie enthalten oft Benutzeranmeldeinformationen für Anwendungen und Websites, werden für die Out-of-Band-Authentifizierung verwendet, sind fast ständig mit dem Internet verbunden und haben Audio- und Videoaufnahme-Funktionen. Bei hochkarätigen Zielen sind diese Geräte eine Fundgrube an Informationen. Zudem haben mobile Plattformen oft nicht das gleiche Maß an Sicherheitsmaßnahmen (Antivirus, IPS etc.) im Vergleich zu Desktop-Systemen. Ein infiziertes Telefon kann für Monate oder länger unbemerkt bleiben und in dieser Zeit den Benutzer überwachen und Daten stehlen.

IDC-Prognosen für 2015
IDC-Prognosen für 2015
Die Marktforscher von IDC blicken über das IT-Jahr 2015 hinweg. Welches werden die wichtigsten Trends und wo geht die Reise des ITK-Marktes hin? Hier kommen die Prognosen.
Ausgaben für ITK
Die weltweiten Ausgaben für ITK werden 2015 um 3,8 Prozent auf über 3,8 Billionen Dollar ansteigen. Fast der komplette Zuwachs wird sich auf die Technologien der dritten Plattform konzentrieren, während die zweite Plattform zum Ende des Jahres voraussichtlich in die Rezession rutscht. Regional betrachtet erwartet IDC in den so genannten Emerging Markets ein Wachstum von 7,1 Prozent auf Jahresbasis, während sich die gesättigten Märkte mit einem Zuwachs von 1,4 Prozent bescheiden müssen.
Telekommunikationsdienste
Im Bereich Telekommunikationsdienste wird sich Wireless Data als größtes (536 Milliarden Dollar) und am schnellsten wachsendes (13 Prozent) Stück des Ausgabenkuchens präsentieren. Die Carrier werden sich sputen, Plattform- und API-basierende Dienste zu entwickeln, die Mehrwerte bieten und die Netze für Entwickler interessant machen, um nicht zu Infrastrukturanbietern marginalisiert zu werden. Auch werden sie versuchen, sich den "Over the Top" (OTT) Cloud-Anbietern – also Service-Provider mit extrem hohen Datenvolumina - durch innovative Performance und Modelle zur Umsatzaufteilung anzunähern.
Mobile Endgeräte
Mobile Endgeräte und Apps befinden sich auch 2015 im Aufwind, allerdings nicht so rasant wie in den vergangenen Jahren. Die Verkäufe von Smartphones und Tablets werden ein Volumen von 484 Milliarden Dollar erreichen und damit 40 Prozent des Wachstums bei den IT-Ausgaben ohne Telekommunikationsdienste verantworten. Die chinesischen Hersteller erreichen einen signifikanten Anteil am Weltmarkt.
Wearables
Im Bereich Wearables erwartet IDC ein wahres Innovationsfeuerwerk, jedoch mit enttäuschenden Stückzahlen. Die Download-Zahlen bei mobilen Apps werden ab 2015 zurückgehen, allerdings verdoppelt sich die Entwicklung mobiler Unternehmensanwendungen.
Cloud Computing
Cloud-Dienste bleiben auch 2015 eines der Aktivitätszentren. Die Ausgaben für das umfassende Cloud-Ökosystem liegen demnach bei 118 Milliarden Dollar. Die Nutzung von Cloud-basierenden Infrastrukturen "as a Service" (IaaS) wird lebhaft ansteigen (36 Prozent), da der Marktführer Amazon von allen Seiten durch den Versuch "Amazoning the Amazon" der Mitbewerber unter Druck gerät. Auch verschärft sich der Wettbewerb zwischen den Anbietern von Platforms as a Service (PaaS). Zwischen den Anbietern wird ein Kampf bis aufs Messer um Entwickler und deren Apps losbrechen; die Anbieter von Software as a Service (SaaS) beschleunigen die Adaption von PaaS und Cloud-Marktplätzen. "Bei der Cloud erwarten wir zudem neue Partnerschaften zwischen unterschiedlichen ‚Bettgenossen‘ zur Ausweitung der Marktchancen, etwa zwischen Facebook und Microsoft und/oder IBM", ergänzt Gens. "Auch eine Partnerschaft zwischen Amazon und HP ist denkbar."
Big Data und Analytics
Im Bereich Big Data und Analytics wird es 2015 wichtige Entwicklungen geben. Die weltweiten Ausgaben für Software, Hardware und Dienstleistungen im Big-Data-Umfeld steigen auf 125 Milliarden Dollar. Die Auswertung so genannter Rich Media (Video, Audio und Bilder) beginnt, sich zur wichtigen Triebfeder von Big-Data-Projekten zu entwickeln. Auch wird die Bedeutung der Big-Data-Wertschöpfungskette zunehmen, etwa in Form von Data as a Service. Hier kommen die Angebote der Cloud-Plattform- und Analytics-Dienstleister zum Tragen, die ihren Kunden aufgewertete Informationen aus kommerziellen oder frei verfügbaren Datenquellen bereitstellen. Daneben sieht IDC wichtige Neuerungen bei Analytics im Umfeld des kognitiven/maschinellen Lernens sowie des Internets der Dinge.
Internet der Dinge
In der Ära der dritten Plattform ist das Internet der Dinge einer der wichtigsten Innovationstreiber für Wachstum und Expansion des Wertbeitrags der IT. Die Erfindung immer intelligenterer und vernetzter „Dinge“ beflügelt die Entwicklung tausender neuer Lösungen auf Basis der dritten Plattform. Ein Drittel der Ausgaben für das Internet der Dinge wird sich 2015 auf intelligente Embedded-Geräte außerhalb der IT- und TK-Branche konzentrieren. Unterstützt wird diese Entwicklung durch Partnerschaften zwischen führenden IT-Unternehmen, die den Markt für Branchenlösungen voranbringen wollen. Vorausschauende Wartung wird sich beim Internet der Dinge zur wichtigen Lösungskategorie entwickeln.
Rechenzentren
Die Rechenzentren werden sich in der Ära der dritten Plattform grundlegend verändern. Der Großteil der reinen Rechen- und Speicherkapazität wird auf von Cloud-Dienstleistern betriebene Hyperscale-Rechenzentren verlagert, die für Cloud, Mobile und Big Data optimiert sind. Dieser Wechsel wird einen Trend hin zu „Cloud First“-Innovationen bei der Hardware in Gang setzen und eine stärkere Konsolidierung am Markt bei den Anbietern von Servern, Storage, Software und Netzwerken zur Folge haben. Für 2015 erwartet IDC zwei oder drei große Zusammenschlüsse, Übernahmen oder Umstrukturierungen bei den führenden IT-Anbietern.
Verwerfungen in manchen Industriezweigen
Die dritte Plattform verändert nicht nur die IT-Branche. Alle Branchen weltweit sind davon betroffen. IDC erwartet, dass es durch die Entwicklungen im Bereich der dritten Plattform 2015 zu einigen Verwerfungen in manchen Industriezweigen kommen wird. Ein Beispiel dafür sind die Netze für alternative Bezahlmethoden in der Finanzbranche. Auch die Expansion des Internets der Dinge bei kommunaler Sicherheit, bei öffentlichem Dienst und Verkehr sowie die Nutzung von Location-based Services im Handel sind hier zu nennen. Die Zahl der Branchenplattformen, also der von den Branchenführern entwickelten spezialisierten Cloud-basierenden Daten- und Service-Plattformen, wird schnell steigen und sich 2015 spielend verdoppeln.
Sicherheit
Neben dem Internet der Dinge und kognitivem/maschinellen Lernen werden 2015 zwei weitere Innovationsverstärker wichtige Triebfedern des Wachstums. Zum einen werden Sicherheitslösungen, die für die dritte Plattform optimiert sind, die Cloud-Sicherheit unterstützen – an den Rändern etwa mit biometrischer Sicherheit bei mobilen Endgeräten und im Kern zum Beispiel durch Verschlüsselung, die zum Standard wird. Vorausschauende Bedrohungserkennung (Threat Intelligence) wird sich zu einer zentralen Kategorie im Bereich Data as a Service entwickeln mit einer rasant wachsenden Zahl von Unternehmen, die maßgeschneiderte Informationen zur Threat Intelligence beziehen.
3D-Druck
Zum anderen werden sich die Hersteller im Bereich des konventionellen Dokumentendrucks sichtbar dem 3D-Druck zuwenden. Sie suchen eine gute Ausgangsbasis für den für 2016 erwarteten Kampf um die kommerziellen und industriellen Märkte.
Chinesische Einfluss
Der chinesische Einfluss auf den weltweiten ITK-Markt wird sich 2015 immens verstärken. Die chinesischen IT-Ausgaben verantworten 43 Prozent des gesamten Branchenwachstums, ein Drittel aller Smartphone-Käufe und rund ein Drittel aller Online-Shopper gehen auf das Konto Chinas. Durch den riesigen Heimatmarkt gewinnen die führenden chinesischen Cloud- und E-Commerce-Anbieter (Alibaba bei E-Commerce, Tencent bei sozialen Netzen, Baidu bei den Suchmaschinen) auch international an Bedeutung. Analog dazu werden die chinesischen Smartphone-Hersteller mit ihren eigenen Marken über ein Drittel des weltweiten Markts für sich reklamieren.

Für 2015 ist davon auszugehen, dass uns einige neue bedeutende Fälle von gezielten Angriffen auf mobile Geräte erwarten. (rw)