Sie sind hier: HomeTelekommunikation

IT-Security-Trends für 2019: Böse KI, Phisher und Cryptojacker

Auch wenn es zu hoffen wäre, langweilig wird es auf dem Gebiet der IT-Sicherheit auch 2019 nicht werden. Security-Experten und Hacker werden sich auch weiterhin einen Wettlauf liefern. Um einen Schritt voraus zu sein, müssen wir wissen, was auf uns zukommt. Die wichtigsten IT-Security-Trends.

Phishing Bildquelle: © Weerapat Kiatdumrong - 123RF

1. Die doppelte Gefahr durch intelligente Technologie

Durch Künstliche Intelligenz (KI)-gestützte Systeme sind bereits in vielen Bereichen des Geschäftsbetriebs im Einsatz. Auch wenn diese Systeme manuelle Aufgaben hilfreich automatisieren und die Entscheidungsfindung und andere menschliche Aktivitäten verbessern, erweisen sie sich auch als vielversprechende Angriffsziele, da viele KI-Systeme über enorme Datenmengen verfügen.

Darüber hinaus sind Experten zunehmend besorgt über die Anfälligkeit dieser Systeme für bösartige Einflüsse, die ihre Logik zerstören und ihre Abläufe beeinträchtigen könnten. Die Fragilität einiger KI-Technologien wird 2019 zu einem wachsenden Problem werden.

Angreifer werden nicht nur KI-Systeme ins Visier nehmen, sie werden auch selbst KI-Techniken einsetzen, um ihre eigenen illegalen Aktivitäten auszubauen. Automatisierte Systeme auf KI-Basis könnten Netzwerke und Systeme nach unentdeckten Schwachstellen durchsuchen, durch die Hacker anschließend eindringen können. Die KI könnte auch verwendet werden, um Phishing und andere Social-Engineering-Angriffe noch ausgefeilter zu machen, indem extrem realistische Video- und Audioaufnahmen oder gut gemachte E-Mails erstellt werden, die darauf abzielen, ganz bestimmte Personen zu täuschen.

2. Phishing wird immer besser

Die klassische E-Mail bleibt weiterhin eines der gefährlichsten Einfallstore in Unternehmensnetzwerke. Früher waren solche Betrugsversuche ziemlich leicht zu erkennen, hauptsächlich an den mangelnden Sprachkenntnissen der Hacker. Doch mittlerweile werden sie auch dabei immer besser. Gleichzeitig wird immer häufiger das sogenannte Spear Phishing eingesetzt. Hierbei werden die Betrugs-Mails nicht mehr einfach ins Blaue verschickt, sondern die Cyber-Kriminellen recherchieren im Vorfeld ihrer Angriffe genaue Informationen zu Unternehmen und Mitarbeitern, dann gehen sie gezielt die vielversprechendsten Ziele an. Dabei soll mit möglichst viel „internem“ Wissen das Vertrauen der Angestellten gewonnen werden. Hacker entwickeln außerdem neue Wege, Malware über E-Mail-Anhänge einzuschleusen.

Phishing wird mittlerweile nicht mehr nur über E-Mail versucht. Cyber-Kriminelle nutzen vermehrt auch das Telefon als Angriffsvektor. Da die meisten Menschen skeptisch werden, wenn sie von anderen Personen nach vertraulichen Informationen und Zugangsdaten gefragt werden, verwenden die Hacker automatisierte Bandansagen. Eine noch perfidere Methode ist es, falsche Telefonnummern in Hilfeforen zu streuen und so darauf zu warten, dass die Opfer ihre Daten selbst liefern.

3. Cryptojacking

Mit dem Minen, also „Schürfen“, von Kryptowährungen wie Bitcoin lässt sich im Internet viel Geld verdienen. Doch benötigt man dafür teure Hardware und die Stromkosten sind auch nicht zu unterschätzen. Aus diesem Grund lassen Kriminelle fremde Rechner für sich schürfen – sie betreiben das sogenannte Cryptojacking.

Hacker haben zwei Möglichkeiten, den Computer eines Opfers dazu zu bringen, heimlich Kryptowährungen zu minen. Einer davon ist, die Opfer dazu zu bringen, Kryptomining-Code auf ihre Computer zu laden. Dies geschieht durch, dem Phishing ähnliche, Methoden: Die Opfer erhalten eine legitim aussehende E-Mail, die sie ermutigt, auf einen Link zu klicken. Der Link führt Code aus, der das Kryptomining-Skript auf dem Computer platziert. Das Skript wird dann im Hintergrund ausgeführt, während das Opfer arbeitet.

Die andere Methode besteht darin, ein Skript auf einer Website oder einer Anzeige einzufügen, die an mehrere Websites verteilt wird. Sobald die Opfer die Website besuchen oder die infizierte Anzeige in ihrem Browser erscheint, wird das Skript automatisch ausgeführt. Es wird kein Code auf den Computern der Opfer gespeichert. Unabhängig davon, welche Methode verwendet wird, führt der Code komplexe Berechnungen auf den Computern der Opfer aus und sendet die Ergebnisse an einen Server, den der Hacker kontrolliert.

4. Neue Bedrohungen treffen auf alte Sicherheitskonzepte

Die IT-Landschaften von Unternehmen waren früher geschlossene Systeme. Es fiel leicht, den Unterschied zwischen innen und außen zu definieren – also den sogenannten Perimeter, an dem Sicherheitslösungen ansetzen konnten und das System gegen äußere Bedrohungen verteidigten. Heute ist die Unternehmens-IT aber wesentlich komplexer, mit einer Vielzahl an mobilen Geräten und Mitarbeitern, die sich aus verschiedenen Netzwerken einloggen. Die traditionelle Lösung greift hier nicht mehr. Aber auch der Ansatz, jede Anwendung einzeln abzusichern, wird problematisch, schließlich geht die Zahl der genutzten Anwendungen schnell in die Tausende und Hackern genügt eine einzige Schwachstelle, um großen Schaden anzurichten. Darauf kann das IT-Team wiederrum nur reaktiv antworten. Moderne Lösungen setzen dagegen auf einzeln abgesicherte Sitzungen für jeden Nutzer, um eine Ausbreitung von Schad-Software zu verhindern.

Stefan Volmari ist Director Systems Engineering in Zentral- und Osteuropa bei Citrix