Prognose: IT- Sicherheitsbedrohungen 2014

Fortinet, Anbieter leistungsstarker Netzwerksicherheit, präsentiert seine Vorhersage der wichtigsten Sicherheitsbedrohungen 2014. Hierauf sollten sich Unternehmen, Behörden und Endanwender in den kommenden Monaten einstellen.

1. Android Malware weitet sich auf industrielle Kontrollsysteme und „Internet der Dinge“ aus

Da die Rekordumsätze für Handys in den kommenden Jahren vermutlich zurückgehen werden, stehen Android-Entwickler vor der Herausforderung, neue Märkte und Einsatzfelder für das Google-Betriebssystem zu finden. Hierzu gehören Tablets, tragbare Spielekonsolen und Geräte, die am Körper getragen werden, sowie Geräte für den Haushalt und industrielle Kontrollsysteme (ICS/SCADA). Im kommenden Jahr, so die Experten von Fortinet, wird es die ersten Malware-Vorfälle bei diesen neuen Gerätetypen geben, vor allem im Bereich der integrierten ICS/SCADA-Systeme. Auch wenn es 2014 wahrscheinlich kein mobiles Stuxnet gibt, werden sich Cyberkriminelle den Plattformen zuwenden, die über reinen SMS-Betrug hinausgehen. Beispiele sind neue Geräte zur Haushaltsautomatisierung wie etwa Messgeräte zum heimischen Stromverbrauch oder für die Kühlschranktemperatur. Oder auch Software mit Remote Login, die zeigt oder bestätigt, wer sich zu einer bestimmten Zeit zu Hause befindet. So erhalten Kriminelle neue Ideen, wie und wann sie Häuser ausrauben können. 

2. Kampf ums Deep Web

Das FBI wird seinen Radius 2014 weiter vergrößern. Gleichzeitig wird die Ermittlungsbehörde auch dunkle Bereiche des Webs und fragwürdige Services zum Teilen von Dateien wie beispielsweise Mega Upload infiltrieren. Schon seit dem Auftauchen der ersten Computerviren entstanden fließende Grenzen zwischen Black-Hats und White-Hats, also kriminellen und gesetzestreuen Hackern. Laut Fortinet wird die verstärkte Überprüfung dieser „anonymen“ Dienste zu neuen und damit optimierten Techniken führen, die noch schwieriger zu infiltrieren, aufzudecken und zu beseitigen seien. So ist der nach der Abschaltung von MegaUpload gestartete Nachfolger Mega beispielsweise eine deutlich robustere Plattform. Im kommenden Jahr sind ähnliche Entwicklungen rund um die beschlagnahmte E-Commerce-Plattfrom Silk Road zu erwarten.

3. Netzwerksicherheitsanbieter zu mehr Transparenz gezwungen

Im September hat die Federal Trade Commission ein Unternehmen, das seine Videoüberwachungstechnologie als sehr sicher beworben hatte, sanktioniert. Das Produkt war nachweislich nicht sicher. Dies war die erste Maßnahme der Handelskommission gegen den Vermarkter eines Alltagsprodukts mit Internetanbindung und zu mobilen Geräten. Das Unternehmen musste diverse Auflagen erfüllen. Für das kommende Jahr sagt Fortinet voraus, dass Anbieter von Netzwerksicherheit mit verschärften Strafen und einem größerem Haftungsumfang rechnen müssten. Kunden würden sich nicht länger auf die vom Anbieter angepriesene Sicherheit des Betriebssystems verlassen. Sie würden Beweise verlangen, und sollten sie Opfer übermäßiger Risiken werden, werde der Anbieter hierfür Rechenschaft übernehmen müssen. Diese Entwicklung verlangt eine verbesserte Transparenz der Prozesse im Supply Chain Management, Patch Management und Secure Development Lifecycle (SDL).

4. Verstärkt Angriffe auf Windows XP

Am 8. April 2014 beendet Microsoft den Support für Windows XP. Das bedeutet, dass neue Schwachstellen nicht mehr gepatcht werden und damit Systeme auf der ganzen Welt nicht gegen Angriffe geschützt sind. Laut NetMarketShare haben im September 2013 noch 31 Prozent aller PCs weltweit Windows XP genutzt. Gartner schätzt, dass zum Zeitpunkt des 8. April mehr als 15 Prozent der mittelgroßen bis großen Unternehmen noch auf mindestens zehn Prozent ihrer Rechner Windows XP betreiben. Fortinet sagt, dass Hacker, die bereits im Besitz von Zero-Day-Exploits seien, bis zum 8. April warten würden, um so an den Meistbietenden zu verkaufen. Aufgrund ihres vermutlich hohen Preises werden diese Zero-Days vermutlich für gezielte Attacken gegen bekannte Unternehmen und Personen zum Einsatz kommen. Normale Cyberkriminelle möchten stattdessen Masseninfektionen auslösen.

5. Biometrische Authentifizierung nimmt zu 

In diesem Jahr hat Apple einen mutigen Schritt gewagt als mitgeteilt wurde, dass das neue iPhone 5s Authentifizierung via Fingerabdruck beinhalte. Zwar wurde das Gerät nur wenige Tage nach Versendung bereits gehackt, dennoch hat es dafür gesorgt, dass sich Anwender verstärkt über die Bedeutung der Zwei-Faktor-Authentifizierung unterhalten. Denn das einfache Passwort gilt immer mehr als veraltet. Als Resultat dieses neuen Interesses prognostiziert Fortinet, dass es 2014 weitere Handy- und Smartphone-Anbieter geben werde, die einen zweiten Authentifizierungsfaktor in ihre Geräte integrieren. Hinzukommen zusätzliche Formen der Authentifizierung, darunter Tattoos und Pillen, Iris-Scan und Gesichtserkennung.

RSS Feed

Entdecken Sie die Printmagazine des WIN-Verlags