Arten von Sicherheitsbedrohungen und –angriffen
Quelle: Des Urhebers selbsterstelltes/bearbeitetes Bild
Das Ausmaß der Verwundbarkeit kann stark mit der Angriffsfläche zusammenhängen, der die Welt wahrscheinlich ausgesetzt ist. Und das ist viel größer als man normalerweise denkt. Es reicht von Internet-Transaktionen über soziale Medien, Geräte, Clouds bis hin zu Wearables, um nur einige zu nennen. Oft wissen Hacker mehr über Ihre digitale Angriffsfläche als Sie. Identitätswechsel von Domains, Subdomains, Zielseiten, Websites, mobilen Apps und Social Media-Profilen werden häufig in Kombination verwendet, um Verbraucher und Mitarbeiter dazu zu bringen, Anmeldeinformationen und andere persönliche Informationen preiszugeben oder Malware zu installieren. Mobile Geräte bieten in vielen Fällen auch eine Angriffsfläche an. Entgegen der allgemeinen Auffassung, dass es nur wenige mobile App Stores gibt; Es gibt viele App-Stores zweiter Hand und Filialen, die hauptsächlich den Android-Markt bedienen und böswilligen Akteuren eine Chance bieten.
Je mehr Daten sich im Cyberspace befinden, desto größer ist das Risiko für Unternehmen und desto größer sind die Chancen für Hacker. Es liegt auf der Hand, je mehr der Datenvolumen wächst, desto mehr Angriffe gibt es. Da Unternehmen weiterhin Systeme und Anwendungen integrieren, werden Internet-Angriffe weitaus umfassender. In Zukunft werden weitere Internet-Angriffe ein gesamtes Unternehmen betreffen. Durch die Vernetzung des Unternehmens können Hacker eine Website entfernen, den Zugriff auf wichtige Dokumente, Systeme und Anwendungen widerrufen und sogar die Kommunikationswege unterbrechen.
Mit der Kostensenkung, wird die Einführung von IoT im nächsten Jahr zunehmen, insbesondere im Unternehmensumfeld. Diese angeschlossenen Geräte werden im Geschäftsleben immer weniger Luxus und mehr eine unabdingbare Notwendigkeit. Je mehr Geräte über 5G mit dem Internet verbunden sind, desto mehr Möglichkeiten haben Internet-AngreiferInnen, Systeme und Netzwerke zu gefährden. Und obwohl wir eine Zunahme von IoT-fähigen Büroräumen gesehen haben, haben wir nicht unbedingt eine mitsteigende Sicherheit um sie herum gesehen.
Am Ende dieses Kapitels werden Sie über folgendes lernen:
- Übliche und wandelnde Sicherheitsangriffe
- Steigende Kosten/ Vielfalt von entstehenden Angriffen
ÜBLICHE SICHERHEITSANGRIFFE
Die Landschaft der Cybersicherheit ändert sich ständig. AngreiferInnen suchen ständig nach neuen Schwachstellen, die in Unternehmensnetzwerken ausgenutzt werden können, während Unternehmen gezwungen sind, neue, offenere Ansätze für IT-Systeme zu verfolgen, um Trends wie bring-your-own-device und Cloud-Computing zu unterstützen. Zusätzlich zu den wenigen populären Sicherheitsbedrohungen, die wir in Kapitel 1 behandelt haben, finden Sie hier einige häufigere Internet-Sicherheitsbedrohungen als Referenz. Es sollte beachtet werden, dass im Zuge der Weiterentwicklung der Cybersicherheit immer wieder neue Bedrohungen auftauchen und alte Bedrohungen an Relevanz verlieren. Es ist ein dynamischer Bereich und man sollte über die Entwicklung in diesem Bereich auf dem Laufenden bleiben.
INTERNET SICHERHEITSANGRIFFE | DETAILS |
Malware | Software, die auf einem Zielgerät oder Netzwerk Daten beschädigen oder ein System übernehmen. |
Spear Phishing | Eine entwickelte Form des Phishings, bei der der AngreiferInnen sich als jemand ausgibt, den das Opfer kennt bzw. vertraut. |
Trojaner | Benannt nach dem Trojanischen Pferd der antiken griechischen Geschichte, ist er eine Art von Malware, die in ein Zielsystem eindringt und wie eine Sache aussieht, z. eine Standard-Software, die dann den Schadcode einmal im Host-System auslässt. |
Brute-Force-Angriff | Besteht aus wiederholten Versuchen, Zugriff auf geschützte Informationen (z. B. Passwörter, Verschlüsselung usw.) zu erhalten, bis der richtige Schlüssel gefunden wird und man somit auf die erwünschten Informationen gelangen kann. |
Distributed-Denial-of-Service (DDoS)-Angriff | Ein AngreiferInnen übernimmt viele (möglicherweise Tausende) Geräte und verwendet sie zum Aufrufen der Funktionen eines Zielsystems, einer Website, die aufgrund einer Überlastung der Nachfrage abstürzt. |
Angriffe auf IoT-Geräte | IoT-Geräte wie industrielle Sensoren sind aufgrund ihrer Anzahl, geographischer Verteilung und meist veralteten Betriebssysteme ein Hauptziel für verschiedene Arten von Internet-Bedrohungen. Das ermöglicht die Hacker, das Gerät zu übernehmen, um es Teil eines DDoS-Angriffs zu machen, und unbefugter Zugriff auf Daten, die vom Gerät zu erfassen. |
Datenschutzverletzungen | Das ist ein Diebstahl von Daten durch einen böswilligen Akteur aus verschiedenen Gründen wie z.B. Kriminalität (d. H. Identitätsdiebstahl), dem Wunsch, eine Institution in Verlegenheit zu bringen (z. B. Edward Snowden oder der DNC-Hack) und Spionage. |
Malware auf mobilen Apps | Mobile Geräte sind anfällig für Malware-Angriffe. AngreiferInnen können Malware in App-Downloads, mobilen Webseiten oder Phishing-E-Mails und Textnachrichten einfügen. Einmal kompromittiert, kann ein mobiles Gerät dem böswilligen Akteur Zugriff auf persönliche Informationen, Standortdaten, Finanzkonten und mehr gewähren. |
Water Holing | Eine gefälschte Webseite wird eingerichtet zum Kompromittieren einer legitimen Website, um die Benutzer auszunutzen. |
Cross-Site Scripting | ist eine Angriffsmethode, bei der der Hacker häufig einen Internetlink an sein Ziel sendet. Über diesen Link gelangt das Opfer zu einer Website mit einem schädlichen Code, der seinen Computer ausnutzt. |
DIE WANDELNDEN INTERNETANGRIFFE
Genau wie CyberangreiferInnen ausgefeilter werden, können auch Organisation und InternetsicherheitsexpertInnen mit Bedrohungen umgehen. Vizeversa entwickelt sich mit der Internetsicherheit auch der Einfallsreichtum der CyberangreiferInnen. Es geht hier nicht um die Frage Henne oder Ei, sondern um einen kontinuierlichen Verbesserungszyklus auf beiden Seiten.
Das heißt nicht, dass die Cyber-AngreiferInnen gewinnen. In der aktuellen Bedrohungslandschaft müssen Unternehmen und Privatpersonen alles tun, um das Risiko für ihre Betriebe und KundInnen zu verringern, unabhängig davon, ob sie die neueste Antivirensoftware ausführen oder sich mit Ransomware, DDoS oder einer Datenverletzung befassen müssen, Besonders wenn es um die Auswirkungen dieser Angriffe geht.
In einer sich ständig verändernden digitalen Landschaft ist es wichtig, mit den Trends bei Internet-Bedrohungen Schritt zu halten. Cyberangriffe ändern sich hauptsächlich aufgrund von:
- Sich entwickelnde Ziele: Informationsdiebstahl ist die teuerste und am schnellsten steigende Folge von Internet-Kriminalität. Daten sind jedoch nicht das einzige Ziel. Kernsysteme wie industrielle Steuerungen werden immer mehr gehackt, um sie zu unterbrechen und zu zerstören.
- Sich entwickelnde Auswirkungen: Während Daten ein Ziel bleiben, ist Diebstahl nicht immer das Ergebnis. Bei einer neuen Welle von Internet-Angriffen werden Daten nicht mehr nur kopiert, sondern zerstört – oder sogar geändert, um Misstrauen zu erzeugen. Der Angriff auf die Datenintegrität – oder die Verhinderung von Datenvergiftung – ist die nächste Grenze.
- Weiterentwickelte Techniken: Internet-Kriminelle passen ihre Angriffsmethoden an. Sie zielen auf die menschliche Ebene – das schwächste Glied in der Cyber-Abwehr – durch vermehrte Ransomware-, Phishing- und Social-Engineering-Angriffe als Einstiegspfad. Eine interessante Entwicklung ist, wenn Länder und ihre assoziierten Angriffsgruppen diese Art von Techniken verwenden, um kommerzielle Unternehmen anzugreifen. Da wird es versucht, Angriffe aus diesen Quellen als „Kriegshandlungen“ einzustufen, um die Versicherungsschäden einzuschränken.
Nach Ansicht einiger Experten auf diesem Gebiet werden im Folgenden einige Vorhersagen für die nahe Zukunft hervorgehoben, um auf solche Möglichkeiten aufmerksam zu machen und sich auf zusätzliche Wachsamkeit vorzubereiten, die ihre digitale Präsenz mit sich bringt.
Die 5G-Technologie wird die vorhandenen IoT-bezogenen Schwachstellen noch verschlimmern, neue Schwachstellen werden aus der neuen Infrastruktur hervorgehen, die zur Unterstützung von 5G erforderlich ist – und böswillige Akteure werden diese Schwachstellen über IoT-Geräte ausnutzen.
Biometrie wird häufiger verwendet, um BenutzerInnen zu authentifizieren, wodurch ein zusätzliches Risiko (Angriffsfläche) für die BenutzerInnen entsteht. Da Passwörter weniger sicher sind und einige EndbenutzerInnen die Multi-Faktor-Authentifizierung nicht akzeptieren, wird die Biometrie immer häufiger.
Die Orientierung auf Mobile-Banking-Apps zum Diebstahl von Anmeldeinformationen und Geldern nimmt bereits zu, und dieser Trend wird sich voraussichtlich in naher und mittelfristiger Zukunft fortsetzen, da sich immer mehr Menschen der Leichtigkeit des Mobile-Banking zuwenden.
KI (Künstliche Intelligenz) wurde verwendet, um sich als Individuen auszugeben, indem ihre Stimme realistisch nachgeahmt wurde. Dies ist nützlich, wenn Sie die Überweisung von Geldern anfordern. In diesem Jahr werden Hacker die KI-Fortschritte weiterhin nutzen, um Netzwerke nach Schwachstellen zu durchsuchen, Phishing-Angriffe zu automatisieren und umfangreiche Social-Engineering-Angriffe durchzuführen, um unter anderem „gefälschte Nachrichten“ zu verbreiten.
Gebrauchsfertige Hacking-Toolkits, die Schwachstellen ausnutzen oder Daten und Anmeldeinformationen stehlen können, waren noch nie einfacher und machen die Eintrittsbarriere so niedrig wie nie zuvor. Natürlich führt die erhöhte Anzahl von Hackern mit den Mitteln zum Angriff zu einem höheren Angriffsrisiko.
ERHÖHUNG DER KOSTEN/AUSWIRKUNGEN VON NEUEN INTERNET-BEDROHUNGEN
Wenn man die Auswirkungen der Internetkriminalität besser versteht, kann man die Ernsthaftigkeit und den tiefgreifenden Effekt solcher Verbrechen auch besser verstehen. Die jährlichen Gesamtkosten aller Arten von Internet-Angriffen steigen. Malware- und webbasierte Angriffe sind laut einem Bericht von Accenture weiterhin die teuersten. Die Kosten für Ransomware (21 Prozent) und böswillige Insider (15 Prozent) sind in den letzten Jahren am schnellsten gestiegen.
Quelle: NINTH ANNUAL COST OF CYBERCRIME STUDY – BY ACCENTURE
Das schnelle Wachstum des Informationsverlusts in den letzten drei Jahren sorgt für Unruhe. Neue Vorschriften wie GDPR und CCPA zielen darauf ab, Organisationen und ihre Führungskräfte stärker für den Schutz von Informationsressourcen und den verantwortungsvollen Umgang mit Kundendaten zur Rechenschaft zu ziehen. Zukünftige Vorfälle von Informationsverlust durch Diebstahl könnten die finanziellen Auswirkungen dieser Angriffe erheblich erhöhen, da die Aufsichtsbehörden Bußgelder verhängen. Die Kosten für Geschäftsunterbrechungen – einschließlich einer verminderten Mitarbeiterproduktivität und Geschäftsprozessfehlern, die nach einem Internetangriff auftreten – steigen stetig weiter an. Geschäftsstörungen nehmen stetig zu und sind die zweitgrößte Folge der Internetkriminalität. Die Ressourcen sollten auf Denial-of-Service-Angriffe, böswillige Insider und Malware-Angriffe ausgerichtet sein, um diese Kosten zu senken.
Es sollte auch auf die Wachstumsrate bei jeder Angriffsart geachtet werden. Die finanziellen Folgen von Ransomware sind allein im letzten Jahr um 21 Prozent gestiegen. Obwohl dies eine der geringeren Kosten für Cyberkriminalität insgesamt ist, sollten Unternehmen diese schnell wachsende Bedrohung nicht übersehen.
Die weltweiten Kosten für Ransomware-Schäden wurden 2017 auf über 5 Milliarden $ geschätzt, mehr als das 15-fache gegenüber 2015. Ransomware-Schäden werden die Welt 2019 voraussichtlich 11,5 Milliarden $ und 2021 20 Milliarden $ betragen. Hier einige weitere Statistiken (von Cybersecurity Ventures[1]). 2018 gab es fast 4 Milliarden InternetnutzerInnen (fast die Hälfte der Weltbevölkerung von 7,7 Milliarden), gegenüber 2 Milliarden im Jahr 2015. Cybersecurity Ventures prognostiziert, dass es bis 2022 6 Milliarden InternetnutzerInnen geben wird (75 Prozent der prognostizierten Weltbevölkerung von 8 Milliarden) – und bis 2030 mehr als 7,5 Milliarden InternetnutzerInnen (90 Prozent der prognostizierten Weltbevölkerung von 8,5 Milliarden, 6 Jahre und älter).
[1] https://cybersecurityventures.com/
Quelle: NINTH ANNUAL COST OF CYBERCRIME STUDY – BY ACCENTURE
Das schnelle Wachstum des Informationsverlusts in den letzten drei Jahren sorgt für Unruhe. Neue Vorschriften wie GDPR und CCPA zielen darauf ab, Organisationen und ihre Führungskräfte stärker für den Schutz von Informationsressourcen und den verantwortungsvollen Umgang mit Kundendaten zur Rechenschaft zu ziehen. Zukünftige Vorfälle von Informationsverlust durch Diebstahl könnten die finanziellen Auswirkungen dieser Angriffe erheblich erhöhen, da die Aufsichtsbehörden Bußgelder verhängen. Die Kosten für Geschäftsunterbrechungen – einschließlich einer verminderten Mitarbeiterproduktivität und Geschäftsprozessfehlern, die nach einem Internetangriff auftreten – steigen stetig weiter an. Geschäftsstörungen nehmen stetig zu und sind die zweitgrößte Folge der Internetkriminalität. Die Ressourcen sollten auf Denial-of-Service-Angriffe, böswillige Insider und Malware-Angriffe ausgerichtet sein, um diese Kosten zu senken.
Es sollte auch auf die Wachstumsrate bei jeder Angriffsart geachtet werden. Die finanziellen Folgen von Ransomware sind allein im letzten Jahr um 21 Prozent gestiegen. Obwohl dies eine der geringeren Kosten für Cyberkriminalität insgesamt ist, sollten Unternehmen diese schnell wachsende Bedrohung nicht übersehen.
Die weltweiten Kosten für Ransomware-Schäden wurden 2017 auf über 5 Milliarden $ geschätzt, mehr als das 15-fache gegenüber 2015. Ransomware-Schäden werden die Welt 2019 voraussichtlich 11,5 Milliarden $ und 2021 20 Milliarden $ betragen. Hier einige weitere Statistiken (von Cybersecurity Ventures[1]). 2018 gab es fast 4 Milliarden InternetnutzerInnen (fast die Hälfte der Weltbevölkerung von 7,7 Milliarden), gegenüber 2 Milliarden im Jahr 2015. Cybersecurity Ventures prognostiziert, dass es bis 2022 6 Milliarden InternetnutzerInnen geben wird (75 Prozent der prognostizierten Weltbevölkerung von 8 Milliarden) – und bis 2030 mehr als 7,5 Milliarden InternetnutzerInnen (90 Prozent der prognostizierten Weltbevölkerung von 8,5 Milliarden, 6 Jahre und älter).
[1] https://cybersecurityventures.com/