Das Räuber-und-Gendarm-Spiel weitet sich auf die IoT-Sicherheit aus

social-media-1846777_1920Palo Alto Networks erwartet im kommenden Jahr ein zunehmendes Bewusstsein für IoT-Sicherheit sowie einige erhebliche Veränderungen rund um das Internet der Dinge. Diese betreffen die Angreifer ebenso wie die Anbieter im Sicherheitsumfeld sowie die angegriffenen Endpunkte.

1.) Schnelle Konsolidierung im Endpoint-Security-Markt

Nach Angaben von Cybersecurity Ventures gab es 2016 mehr als drei Dutzend Anbieter und Startups im Endpoint-Security-Markt. Für Unternehmen sind das zu viele Optionen, zu viele unterschiedliche Ansätze und zu viel Verwirrung, was Anzeichen für Sättigung sind. Im Vergleich zu 2015 gab  es 2016 bereits eine Verlangsamung bei der Finanzierung neuer Security-Startups. Da weniger Startups Fördermittel erhalten, können sie nicht genügend Mehrwert für die Kunden liefern, um in diesem überfüllten Markt Fuß zu fassen. Manche werden wieder vom Markt verschwinden, andere werden von den traditionellen Antivirus-Anbietern aufgekauft, die ihr Portfolio aufrüsten müssen, um wettbewerbsfähig zu bleiben.

„Da das Tempo der Cyberangriffe weiter steigt, beschleunigt sich auch die Marktkonsolidierung. Endpoint-Security-Anbieter werden schnell sein müssen, um mit der Bedrohungslandschaft und den Marktbedingungen Schritt zu halten. Diese Bedingungen werden zu einer Konsolidierung im Endpoint-Security-Markt führen“, vermutet Martin Zeitler, Senior Systems Engineering Manager bei Palo Alto Networks.

2.) Einsatz von Exploit-Kits in großem Stil

Jüngste Forschungen von Unit 42, dem Anti-Malware-Team von Palo Alto Networks, skizzieren die drei Hauptgründe, warum sich Cyberkriminelle weiterhin stark auf Exploit-Kits verlassen:

  1. Exploit-Kits agieren unauffällig bei der Infizierung von Windows-Hosts mit Malware.
  2. Der Exploitation-Prozess erfolgt automatisch.
  3. Kriminelle können Exploit-Kits verwenden, um die Malwareverbreitung größtenteils auszulagern.

Mit anderen Worten: Exploit-Kits machen Cyberangriffe zu einer automatischen, ausgelagerten und skalierbaren Operation für Kriminelle. Dank Zugang zu einer beliebigen Anzahl von Exploit-Kits für ein paar hundert Dollar pro Monat, ist ein Angriff mit Exploit-Kits günstiger als je zuvor.

Informationssicherheit war schon immer ein „Räuber-und-Gendarm-Spiel“. Mittels Exploit-Kits, fügen die Räuber Automatisierung, Outsourcing und Skalierbarkeit auf ihrer Seite der Gleichung hinzu. Dies ist ein Trend, der sicherlich weiter eskalieren wird im Jahr 2017. Die Sicherheitsbranche, in ihrer Rolle als Gendarm, scheint seit kurzem erkannt zu haben, diesen neuen Herausforderungen entgegentreten zu müssen. Anderenfalls besteht das Risiko, diese Schlacht zu verlieren. Intelligente Endpunktschutz-Lösungen mit automatisierten, skalierbaren Präventionsfähigkeiten sind aber bereits die richtige Antwort darauf.

Langfristiger Trend: Markante Zunahme von MacOS-basierter Malware

Im März 2016 entdeckte Unit 42 „KeRanger“, die erste Instanz einer MacOS-basierten Ransomware. Seitdem hat das Forscherteam mehrere neue Arten von Malware, die speziell für MacOS erstellt wurde, aufgespürt. Dies ist kaum überraschend. Das einzig Überraschende ist, dass es so lange gedauert hat.

MacOS-basierte Systeme bieten Cyberkriminellen ein perfektes Umfeld:

  • Eine falsche Wahrnehmung der Sicherheit unter den Endbenutzern: Das traditionell niedrige Auftreten von Sicherheitsverletzungen auf MacOS-basierten Systemen kann dazu führen, dass die Benutzer weit weniger wachsam sind gegenüber Cyberbedrohungen – trotz Risiken, die Windows-basierten Systemen ähneln. So teilen sich die Systeme viele der gleichen anfälligen Anwendungen, wie Adobe Flash.
  • Mangel an anspruchsvollen Endpunkt-Sicherheitslösungen: Die meisten MacOS-basierten Systeme verfügen entweder über gar keine Endpunkt-Sicherheitslösungen oder verwenden herkömmliche AV-Lösungen, die sich gegen die heutigen Cyberbedrohungen als unwirksam erwiesen haben.
  • In einer kürzlich veröffentlichten Studie von Nomura (Oktober 2016, CIO Survey) berichtete das Unternehmen, dass 42 Prozent der befragten CIOs bestätigen, dass Apple-Produkte immer häufiger in ihrer IT-Infrastruktur vertreten sind.

Eine große und weiter wachsende Anzahl von Nutzern in Unternehmen hat keine effektiven Endpunkt-Sicherheitslösungen zum Schutz ihrer Systeme. Dies dürfte wie eine Einladung sein für Cyberkriminelle auf der Suche nach neuen Quellen für Ransomware-Einnahmen im Jahr 2017.

Langfristiger Trend: Erhöhtes Bewusstsein für IoT-Sicherheitsmängel

Die Verbreitung des Internets der Dinge (IoT) ist bereits im Gange. Nach Angaben von Gartner sind im Jahr 2016 schätzungsweise bereits 6,4 Milliarden IoT-Geräte im Einsatz. Das Unternehmen prognostiziert, dass es bis 2020 über 20 Milliarden angebundene IoT-Geräte geben wird. Trotz der großen Anzahl von Geräten scheint die IoT-Sicherheit immer noch keine große Rolle zu spielen.

Dies ist als kritisch anzusehen, aus folgenden Gründen:

  • Die erhöhte Interkonnektivität zwischen IoT-Geräten.
  • Das Potenzial für die Erhebung und gemeinsame Nutzung von Daten zwischen IoT-Geräten und ihren unterstützenden Datendiensten.
  • Die unbekannte, aber potenziell signifikante und zunehmende Anzahl von Schwachstellen im IoT-Ökosystem.

Das IoT-Ökosystem steckt technologisch noch in den Kinderschuhen. Das Ausmaß und die Auswirkungen der vorhandenen Sicherheitslücken sind möglicherweise noch nicht so offensichtlich, wegen der noch begrenzten Rechen- und Konnektivitätsfähigkeit der heute verwendeten Geräte. Dieses Argument wurde auch verwendet, um die Verbreitung von unsicheren Systemen in der Automobilindustrie zu rechtfertigen – bis Forscher 2015 ein fahrendes Auto aus der Ferne gehackt haben.

„Die Sicherheitslücken, die in der Vergangenheit ignoriert worden sind, werden zunehmend augenscheinlicher und  komplexer. Unternehmen, die diese Geräte entwickeln, produzieren und hosten, müssen konzertierte Anstrengungen unternehmen, um Sicherheitsmaßnahmen in diese Geräte und Netzwerke zu integrieren“, fasst Martin Zeitler abschließend zusammen. (Palo Alto)