Trend Micro IT-Sicherheitsvorhersagen für 2019:

Cyberkriminelle werden sich an die veränderten IT-Landschaften von Unternehmen anpassen, wobei auch altbewährte Angriffsmethoden weiterhin Erfolg versprechen können. Die Cloud wird dabei besonders gefährdet sein.

 

Das IT-Sicherheitsunternehmen Trend Micro warnt in seinen Sicherheitsprognosen für 2019 davor, dass Cyberkriminelle die Wirksamkeit bewährter Angriffsmethoden durch das Hinzufügen ausgefeilterer Elemente erhöhen können, um besser auf die sich verändernde Technologielandschaft zu reagieren. Der Bericht Mapping the Future: Dealing with Pervasive and Persistent Threats betont die zunehmenden Bedrohungen, denen Verbraucher und Organisationen ausgesetzt sind und die durch die zunehmend vernetzte Welt noch weiter wachsen werden.

„Auf dem Weg ins Jahr 2019 müssen Unternehmen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten,  auf die Sicherheit haben“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Cyberkriminelle werden zur Steigerung ihrer Profite weiterhin einer bewährten Formel folgen: Sie werden vorhandene Schwachstellen ausnutzen, Social Engineering betreiben und gestohlene Zugangsdaten verwerten. Da sowohl die Angriffsfläche der Unternehmen als auch die Bedrohung durch unbekannte Cyber-Bedrohungen zunehmen, ist es für Unternehmen wichtiger denn je, mehr Mittel in die Aus- und Weiterbildung der Mitarbeiter zu investieren, um sich vor diesen wachsenden Risiken zu schützen.“

Die Rolle von Social Engineering bei gelungenen Angriffen auf Unternehmen und Einzelpersonen wird im Laufe des Jahres weiter zunehmen. Seit 2015 ist die Zahl der von Trend Micro blockierten Phishing-URLs um fast 2.500 Prozent gestiegen. Dies gleicht den sinkenden Einsatz von Exploit-Kits aus, der sich gleichzeitig um 98 Prozent verringert hat. Darüber hinaus werden sich Angreifer auch weiterhin bei 99,99 Prozent der Exploits auf bekannte Schwachstellen verlassen. Da diese in Unternehmensnetzwerken oftmals ungepatcht bleiben, wird diese Taktik auch weiterhin erfolgreich sein.

Zunahme von geblockten Phishing-bezogenen URLs (Daten aus dem Trend Micro Smart Protection Network aus Q3 2018)

Das Unternehmen prognostiziert auch, dass Angreifer diese bewährten Methoden für Angriffe auf die zunehmend verbreitete Cloud-Nutzung einsetzen werden. Es werden immer mehr Schwachstellen in Cloud-Infrastrukturen, wie Containern, gefunden werden. Schwache Maßnahmen für die Cloud-Sicherheit werden eine vermehrte Ausnutzung von Accounts für das Mining von Kryptowährungen ermöglichen. Dies kann zu noch schwereren Datenpannen aufgrund falsch konfigurierter Systeme führen.

Angreifer werden auch neue Technologien wie KI (Künstliche Intelligenz) einsetzen, um die Bewegungsmuster von Führungskräften besser vorherzusehen. Dies wird zu glaubwürdigeren zielgerichteten Phishing-Nachrichten führen, die für BEC-Angriffe (Business Email Compromise) entscheidend sein können. Darüber hinaus ist es wahrscheinlich, dass BEC-Angriffe mehr auf Mitarbeiter abzielen werden, die direkt mit Führungskräften der obersten Ebene kommunizieren, was zu weiteren schweren Schäden weltweit führen wird.

SIM-Austausch und SIM-Jacking werden ein wachsendes Gefahrenpotential für standortferne Mitarbeitern und alltägliche Nutzer darstellen. Diese Angriffsmethode ermöglicht es Kriminellen, ein Mobiltelefon ohne Wissen des Benutzers zu übernehmen und macht es für Verbraucher schwierig, die Kontrolle über ihre Geräte zurückzuerlangen. Darüber hinaus wird das Smart Home ein immer attraktiveres Ziel für Angriffe sein, die auf Heimrouter und vernetzte Geräte abzielen.

„Unternehmen  müssen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten, auf die Sicherheit haben.

Cyberkriminelle werden zur Steigerung ihrer Profite weiterhin einer bewährten Formel folgen: Sie werden vorhandene Schwachstellen ausnutzen, Social Engineering betreiben und gestohlene Zugangsdaten verwerten.“

Udo Schneider, Security Evangelist bei Trend Micro

Weitere Informationen
Zahlreiche weitere Prognosen
finden Sie im vollständigen Bericht.

Mehr Unbekanntes erfordert intelligente, mehrschichtige Sicherheit in Unternehmen

Die Realität moderner hybrider Rechenzentrumsarchitekturen und der sich entwickelnden Endpunkt-/Endbenutzerzugriffe und Mobilität – einschließlich des Zugriffs von Partnern und Drittanbietern – werden 2019 den IT-Sicherheitsteams viel mehr abverlangen als bislang. Der Mangel an IT-Sicherheitsfachkräften verschärft sich infolgedessen, und die Ergänzung vorhandenen Know-hows durch intelligente, effiziente und vielschichtige Sicherheitstechnologien wird immer wichtiger.
Der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-Sicherheit herausfordert.

Unternehmen sollten nicht nach einem „Allheilmittel” suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet:

Malware-Prävention (Anti-Malware, Verhaltensanalyse, Machine Learning, Web Reputation)
Netzwerksicherheit (Intrusion Prevention, Firewall, Schwachstellenanalyse)
Email- und Collaboration-Sicherheit (Anti-Spam)
Systemsicherheit (Anwendungskontrolle, Integritätsmonitoring, Log-Inspektion)
Spezialisierte Detection Engines, anpassbares Sandboxing und globale Threat Intelligence
(für unbekannte Bedrohungen)
Endpoint-Sicherheit
Integrierte Data Loss Prevention.

Diese Lösung sollte darauf optimiert werden, wo und wie Benutzer in Bezug auf Plattformen und Geräte tatsächlich mit dem Netzwerk verbunden sind. Schließlich müssen die IT-Sicherheitsteams durch diese Technologien in die Lage versetzt werden, die Netzwerkaktivitäten zu beobachten, Bedrohungen zu bewerten und geeignete Maßnahmen zu ergreifen.

Über Trend Micro

Die Lösungen von Trend Micro sind für führende Umgebungen wie Amazon Web Services, Microsoft® und VMware® optimiert. Mit ihnen können Organisationen den Schutz ihrer wertvollen Daten vor aktuellen Bedrohungen automatisieren. Die miteinander kommunizierenden Produkte bilden einen vernetzten Schutzmechanismus, der durch zentrale Transparenz und Kontrolle eine schnellere und bessere Absicherung ermöglicht.

www.trendmicro.com

Aktuelle Bedrohungen
blog.trendmicro.de

Pressekontakt:

F&H Communications GmbH
Tobias Grabitz
Brabanter Strasse 4
D-80805 München
Tel: +49 0 89 12175 – 164
Fax: +49 0 89 12175 – 197
Email: trendmicro@fundh.de
Internet: http://www.fundh.de

Lizenz: Pressemitteilung

Dies ist eine Pressemitteilung von Trend Micro.