Kristallkugel: 4 Vorhersagen zur IT Sicherheit für 2017

In die Kristallkugel zu schauen ist manchmal spannend, vor allem wenn es um die Vorhersagen für ein neues Jahr oder Jahrzehnt geht. Es ist wie das Schreiben eines Romans, den man am liebsten selber gern lesen würde. Genau hier liegt auch der Schwachpunkt, wir neigen an diesen Punkten gern zu Übertreibungen. Schließlich soll der Roman fantastisch werden und den Leser fesseln. Aber wir dürfen uns nicht vor der Realität versperren, die leider – öfter – langweiliger ist. Aber geben wir uns doch kurz hin und wappnen uns mit Übertreibungen, um uns am Ende vor diesen Gefahren zu schützen. Wenn sie dann weniger ausgeprägt auf uns treffen, sind wir vorbereitet. Ob ihr, liebe Leser, euch darauf einlassen wollt bleibt letztlich eure Entscheidung.

1. Ransomware Anstieg

Fangen wir seicht an. Aber mal ehrlich, wer hätte das gedacht? Nachdem sogar mein Blog voller Artikel zu diesem Thema ist muss was dran sein, schließlich berichte ich seit 2015 über diese Gefahren. Seinen gefühlten Peak hatten die Zugriffe und damit wohl auch die Infektionen irgendwann im Herbst 2016. Das Geschäft läuft für die Erpresser sehr gut und ist lukrativ. Die Bezahlung erfolgt in der Pseudonymen Währung Bitcoin und durch den kürzlichen Preisruck nach oben (Anfang Januar über 1000 Euro pro 1 Bitcoin) wird die Masche immer rentabler. Akteure aus dem Ausland, die sich womöglich noch hinter TOR verstecken haben leichtes Spiel. Sie wären wohl schon längst gefasst, wenn es so einfach wäre. Aber gehen wir vorerst nicht davon aus, sondern wappnen uns gegen neue Varianten von Locky, Goldeneye & Co.

Übrigens gibt es sogar schon Meldungen über Ransomware auf Smart TVs: http://www.zdnet.de/88285448/erstmals-android-smart-tv-mit-ransomware-infiziert/

2. Angriffe aus dem Inneren

Dieser Punkt könnte es jedes Jahr in meine Kristallkugel schaffen. Wieso? Er ist einfach omnipräsent. Es kommt ständig vor, dass ein Mitarbeiter sich schlecht behandelt fühlt und Informationen nach Außen tragen kann. Da werden hin und wieder mit Absicht Daten zum Wettbewerber mitgenommen und keiner hat es gemerkt. Hier hilft leider oft nur noch das Nachweisen der Herstellung der Kopien und der Transfer auf Laufwerke, die zur Datenweitergabe genutzt werden können. Wie soll man schon einen Mitarbeiter aus seinem Projekt sperren, an dem er gerade arbeitet?

Es gibt aber auch die Angriffe, die zwar von Innen kommen, aber durch Außen getriggert werden. Social Engineering ist hier das Stichwort. Und damit wären wir vor allem bei der Ransomware Goldeneye, die sich als Bewerbung tarnt. Hier wurden fleißig die Makros aktiviert, damit die angebliche Bewerbung korrekt dargestellt wird. Keine schlechte Idee oder? Das Zielpublikum ist nicht sonderlich versiert, was die IT angeht und dann wird noch das grundlegende Bedürfnis der Neugier geweckt.

3. Crime-As-A-Service

Was könnte das sein? Kurz gesagt: Die Möglichkeit ein Botnetz, wie beispielsweise das Mirai Botnetz zu mieten und dort bestimmte Dienstleistungen einkaufen, wie beispielsweise einen großflächigen DDoS Angriff. Die Cyber Kriminellen dieser Welt haben wohl bei Coursera & Co. Wirtschafts- und BWL Kurse absolviert. Sonst hätten wir keinen professionalisierten Markt für kriminelle Aktivitäten, samt bereitgestelltem Botnetz. Andere Dienstleistungen finden natürlich auch statt, aber der Umfang der Angebote und die Abwicklung wirken wesentlich professioneller als vorsichtige Annäherungsversuche über ominöse Foren.

Damit kann sich jeder Mensch, der genügend Kleingeld (Bitcoin?) mitbringt “einen Hack kaufen”. Ganz ohne Kenntnisse über technische Einzelheiten. Die Gefahr, dass damit Konkurrenten aufeinander losgehen steigt durch die Professionalisierung enorm an.

4. Staatliche Aktionen

Leider gibt es nur Vermutungen in diesem Umfeld, aber Stuxnet war schon sehr gezielt auf bestimmte Systeme ausgerichtet, die vor allem bei der Urananreicherung verwendet werden. Da trifft es dann hauptsächlich iranische Raffinerien. Wahlen werden angeblich durch Hacks manipuliert, munkelt man. Das Spiel hat erst jetzt begonnen und wir können uns darauf verlassen, dass die Staatengemeinschaft mit passendem Know-How und Geld wesentlich mehr Angriffe fahren wird. Schade, dass niemand auf Stephen Hawking hört, sonst würden wir die Ressourcen dafür aufwenden uns vor einer selbstverschuldeten Vernichtung zu bewahren, aber eine Stufe 1 Zivilisation auf der Kardashev Skala werden wir wohl so schnell nicht (https://futurism.com/the-kardashev-scale-type-i-ii-iii-iv-v-civilization/).

Fazit

Was können wir aus den Vorhersagen lernen? Nun eigentlich nichts, denn wie schon im Titel beschrieben, blicken wir in die Kristallkugel. Aber so lange alle fleißig für die Entschlüsselung ihrer Daten zahlen, wird Ransomware weiterentwickelt und genutzt. Also bitte lasst das. Wenn nichts bei rumkommt, hören die schon auf und müssen sich etwas Neues einfallen lassen. Crime-As-Service ist zwar im Kommen, aber wie schnell sich dies entwickelt ist nur schwer abzusehen. Klassische Bedrohungen, wie Social Engineering helfen oft die teuren technischen Spielereien der Firmen zu umgehen und dass Staaten selbst hacken wissen wir auch bereits. Also ist der Blick in die Kristallkugel vielleicht doch nicht so verkehrt? Entscheidet ihr es für euch, oder liefert mir und allen Lesern die Argumente in den Kommentaren.

Beitragsbild: Baja in the Ball von Ervin Lógó unter Public Domain Mark 1.0 Lizenz

Artikel teilen:

Kommentar verfassen