infoguard-cyber-security--sophos-threat-report

Ein Blick in die Cyber-Glaskugel – der Threat Report 2020

Dass sich die Welt der Cyber Security rasant entwickelt, ist nichts Neues. Und obschon – oder gerade weil – Sie jederzeit auf alles vorbereitet sein müssen, wäre nicht selten ein Blick in die Zukunft ganz praktisch, oder? Unser Partner Sophos, Experte für Endpoint Protection mit künstlicher Intelligenz, kann zwar nicht die Zukunft vorhersagen. Aufgrund von Untersuchungen über die letzten 12 Monate hinweg können dessen Spezialisten jedoch Trends aufzeigen und immerhin eine Vorstellung geben, welche Bedrohungen 2020 auf uns zukommen werden. Das allgemeine Fazit vorweg: Die Bedrohungen werden nicht nur qualitativ und quantitativ rasant zunehmen, sondern auch immer weniger vorhersehbar. Auf welche Themen Sie sich gemäss Threat Report dennoch bereits gefasst machen können, erfahren Sie in diesem Blogbeitrag.

Automatisierte Ransomware-Angriffe

Ransomware ist auch weiterhin auf dem Vormarsch (CryptoLocker und WannaCry lassen grüssen). Laut dem globalen Ransomware Report berichteten 2019 (bis dato) 85 Prozent der IT-Dienstleister, von Ransomware betroffen gewesen zu sein. 2018 waren es «nur» 79 Prozent, wobei der Anstieg immer schneller erfolgt. Was prognostiziert der Threat Report von Sophos für 2020?

Genau Zahlen können natürlich keine vorausgesagt werden. Jedoch warnt der Threat Report vor automatisierten aktiven Angriffen. Diese sind in der Lage, verwendete Tools so zu manipulieren, dass diese gegen Sie arbeiten. Sicherheitskontrollen werden dadurch natürlich umgangen. Eine in diesem Zusammenhang immer beliebtere Methode unter Hackern ist es, Anmeldeinformationen von Lösungen für Remote Monitoring und Management (RMM) zu erbeuten und zu missbrauchen. Mit RMM können IT-Infrastrukturen remote verwaltet werden, weshalb sie gerne von Managed Service Providern genutzt werden. Das Problem: Es werden umfangreiche Rechte verwendet, die jedoch bei Missbrauch ebenso grosses Schadenspotenzial bieten. 

infoguard-sophos-threat-report-rdp-map

Sophos startete ein Experiment und richtete weltweit Honeypots ein. Das Ergebnis: Fast 600'000 Brute-Force-Login-Versuche. (Bildquelle: Sophos)

Verseuchte Malware Apps

Cyberkriminelle haben längt das «Potential» von mobilen Geräten als Angriffsziel entdeckt. Es erstaunt also kaum, dass Mobile Apps verstärkt ins Visier von Cyberkriminellen geraten. Sogenannte Fleeceware Apps – welche Abonnements missbrauchen – und aggressive Adware haben sich bereits 2019 verbreitet. Diese und andere Apps, worunter auch Browser Plug-Ins gehören, werden in Zukunft noch verstärkter Malware verbreiten. Im Threat Report nennt Sophos als Beispiel Hiddad Malware (Adware), die sich möglichst lange und unerkannt auf dem Gerät versteckt. Der Trick: Auch wenn das App-Icon verschwunden ist, hält sich die Malware hartnäckig im Hintergrund und kann nur schwer wiedergefunden und gelöscht werden. 

Machine Learning als Risiko für die eigene Cyber Security

Machine Learning ist in aller Munde. Viele preisen die Vorteile für die Cyber Security an – manche gar als «die» Lösung im Kampf gegen Cyberkriminelle. Aber Machine Learning kann auch das Gegenteil bewirken und dadurch zum Verhängnis werden. So wird im Threat Report beschrieben, wie Machine Learning-gestützte Sicherheitssysteme ausgetrickst werden könnten.

Machine Learning lernt durch ständig neue Daten. Sollte ein Cyberkrimineller nun gezielt falsche Daten senden und den Algorithmus dadurch beeinflussen, könnte ein System ausgehebelt werden. Aber natürlich bietet Machine Learning auch weiterhin Potential zur Unterstützung der Cyber Security und Cyber Defence, beispielsweise um Textnachrichten und URLs in potentiellen Phishing-Mails zu erkennen. Wie sagt man so schön: Jede Medaille hat eine Kehrseite… 

Cloud Security – kleine Fehler, grosser Schaden

Cloud Computing hat in vielerlei Hinsicht die IT revolutioniert und bietet auch wirtschaftlich für Unternehmen handfeste Vorteile. Clouds sind jedoch komplex, sodass sich viele Fehlerquellen einschleichen können, unter anderem im Freigabemanagement. Solch sensible Informationen sind natürlich ein gefundenes Fressen für Cyberkriminelle.

infoguard-cloud-security-office365-checkliste

Fehlkonfigurationen sind eines der grössten Sicherheitsrisiken für Cloud Computing. Daher ist es ratsam, diese auf Schwachstellen hin überprüfen zu lassen, beispielsweise mit einem gezielten Penetration Test. Wie unsere Spezialisten bei einem Cloud Penetration Test genau vorgehen und mehr Informationen rund um Cloud Security, erfahren Sie in früheren Beiträgen auf unserem Cyber Security Blog.

Übrigens: Nutzen Sie Office 365? Gerade diese Cloud-Lösung ist beliebter denn je. Oftmals werden jedoch die Risiken ausser Acht gelassen und sind den meisten auch gar nicht bekannt. In unserer kostenlosen Checkliste erfahren Sie, welche das sind und welche Massnahmen unsere Cyber Security-Experten empfehlen, um die Sicherheit von O365 ganz einfach zu optimieren. Jetzt downloaden!

Download Office 365 Checkliste

Cyber Security als Erfolgsfaktor

Im Threat Report von Sophos werden natürlich noch weitere Risiken genannt. Unbemerkte Angriffe auf Devices, die mit dem Internet verbunden sind oder Remote Desktop Protocol (RDP) als beliebter Einstiegspunkt für Cyberkriminelle sind nur zwei davon. Die Quintessenz des Reports ist auch ohne Erläuterung der Details klar: Cyber Security wird zu einem der wichtigsten Erfolgsfaktoren, um in Zukunft wettbewerbsfähig zu bleiben – und zwar für alle Unternehmen! Setzen Sie daher lieber heute als morgen auf geeignete Massnahmen und ziehen Sie Cyber Security-Experten wie InfoGuard hinzu. Wie können wir Sie unterstützen? Kontaktieren Sie uns!

Kontakt

Den gesamten Threat Report 2020 von Sophos können Sie übrigens hier kostenlos downloaden:

Download Sophos Threat Report 2020

<< >>

Cyberrisiken

Michelle Gehri
Über den Autor / Michelle Gehri

InfoGuard AG - Michelle Gehri, Senior Marketing & Communication Manager

Weitere Artikel von Michelle Gehri


Ähnliche Artikel
Cloud Penetration Testing – Finden Sie die Löcher in Ihrer Cloud!
Cloud Penetration Testing – Finden Sie die Löcher in Ihrer Cloud!

Cloud-Plattformen und -Infrastrukturen sind beliebt – klar, denn eine höhere Flexibilität, Skalierbarkeit, [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
Gratis Download
infoguard-cyber-security-ratgeber-2