21-12-2016 Gedruckt am 28-03-2017 aus www.monitor.co.at/index.cfm/storyid/17073

Gastartikel - Thorsten Henning, Palo Alto Networks

Internet der Dinge wird Cybersicherheit in 2017 prägen

Palo Alto Networks erwartet im kommenden Jahr ein zunehmendes Bewusstsein für IoT-Sicherheit sowie einige erhebliche Veränderungen rund um das Internet der Dinge. Diese betreffen die Angreifer ebenso wie die Anbieter im Sicherheitsumfeld sowie die Art der angegriffenen Endpunkte. Palo Alto Networks unterscheidet dabei zwischen sehr wahrscheinlichen, absehbaren Entwicklungen und möglichen langfristigen Trends.

CC0 Public Domain - pixabay.com

Sehr wahrscheinlich: Schnelle Konsolidierung im Endpoint-Security-Markt

Nach Angaben des Forschungsunternehmens Cybersecurity Ventures gab es 2016 mehr als drei Dutzend Anbieter und Startups im Endpoint-Security-Markt. Für Kunden sind das zu viele Optionen, zu viele unterschiedliche Ansätze und zu viel Verwirrung, was Anzeichen für Sättigung sind, in jedem Markt. 2016 gab es bereits eine Verlangsamung bei der Finanzierung neuer Security-Startups im Vergleich zu 2015. Da weniger (neue und bestehende) Startups Fördermittel erhalten, können sie nicht genügend Wert für die Käufer liefern, um in diesem überfüllten Markt Fuß zu fassen. Manche werden wieder vom Markt verschwinden, andere werden von den traditionellen Antivirus-Anbietern aufgekauft, die ihr Portfolio aufrüsten müssen, um wettbewerbsfähig zu bleiben.
 
Da das Tempo der Cyberangriffe weiter steigt, gilt das auch für das Tempo dieser Marktkonsolidierung. Endpoint-Security-Anbieter werden erkennen, dass sie sich schnell bewegen müssen, um mit der Bedrohungslandschaft und den Marktbedingungen Schritt zu halten. Diese Bedingungen werden zu einer raschen Konsolidierung im Endpoint-Security-Markt führen.
 

Sehr wahrscheinlich: Einsatz von Exploit-Kits in großem Stil

Jüngste Forschungen von Unit 42, das Bedrohungsanalyse-Team von Palo Alto Networks, skizzieren die drei Hauptgründe, warum sich Cyberkriminelle weiterhin stark auf Exploit-Kits verlassen:
  • Exploit-Kits agieren unauffällig bei der Infizierung von Windows-Hosts mit Malware.
  • Der Exploitation-Prozess erfolgt automatisch.
  • Kriminelle können Exploit-Kits verwenden, um die Malwareverbreitung größtenteils auszulagern.
 
Mit anderen Worten: Exploit-Kits machen Cyberangriffe zu einer automatischen, ausgelagerten und skalierbaren Operation für Kriminelle. Dank Zugang zu einer beliebigen Anzahl von Exploit-Kits für ein paar hundert Dollar pro Monat, ist ein Angriff mit Exploit-Kits jetzt viel günstiger als je zuvor.
 
Informationssicherheit war schon immer ein "Räuber-und-Gendarm-Spiel". Mittels Exploit-Kits fügen die Räuber Automatisierung, Outsourcing und Skalierbarkeit auf ihrer Seite der Gleichung hinzu. Dies ist ein Trend, der sicherlich weiter eskalieren wird im Jahr 2017. Die Sicherheitsbranche, in ihrer Rolle als Gendarm, scheint seit kurzem erkannt zu haben, diesen neuen Herausforderungen entgegentreten zu müssen. Anderenfalls besteht das Risiko, diese Schlacht zu verlieren. Intelligente Endpunktschutz-Lösungen mit automatisierten, skalierbaren Präventionsfähigkeiten sind aber bereits die richtige Antwort darauf.
 

Langfristiger Trend: Markante Zunahme von MacOS-basierter Malware

Im März 2016 entdeckte Unit 42 "KeRanger", die erste Instanz einer MacOS-basierten Ransomware. Seitdem hat das Forscherteam mehrere neue Arten von Malware, die speziell für MacOS erstellt wurde, aufgespürt. Dies ist kaum überraschend. Das einzig Überraschende ist, dass es so lange gedauert hat.
 
MacOS-basierte Systeme bieten Cyberkriminellen ein perfektes Umfeld:
  • Eine falsche Wahrnehmung der Sicherheit unter den Endbenutzern: Das traditionell niedrige Auftreten von Sicherheitsverletzungen auf MacOS-basierten Systemen kann dazu führen, dass die Benutzer weit weniger wachsam sind gegenüber Cyberbedrohungen – trotz Risiken, die Windows-basierten Systemen ähneln. So teilen sich die Systeme viele der gleichen anfälligen Anwendungen, wie Adobe Flash.
  • Mangel an anspruchsvollen Endpunkt-Sicherheitslösungen: Die meisten MacOS-basierten Systeme verfügen entweder über gar keine Endpunkt-Sicherheitslösungen oder verwenden herkömmliche AV-Lösungen, die sich gegen die heutigen Cyberbedrohungen als unwirksam erwiesen haben.
  • In einer kürzlich veröffentlichten Studie von Nomura (Oktober 2016, CIO Survey) berichtete das Unternehmen, dass 42 Prozent der befragten CIOs bestätigen, dass Apple-Produkte immer häufiger in ihrer IT-Infrastruktur vertreten sind.
 
Eine große und weiter wachsende Anzahl von Nutzern in Unternehmen hat keine effektiven Endpunkt-Sicherheitslösungen zum Schutz ihrer Systeme. Dies dürfte wie eine Einladung sein für Cyberkriminelle auf der Suche nach neuen Quellen für Ransomware-Einnahmen im Jahr 2017.
 

Langfristiger Trend: Erhöhtes Bewusstsein für IoT-Sicherheitsmängel

Die Verbreitung des Internets der Dinge (IoT) ist bereits im Gange. Nach Angaben von Gartner sind im Jahr 2016 schätzungsweise bereits 6,4 Milliarden IoT-Geräte im Einsatz. Das Unternehmen prognostiziert, dass es bis 2020 über 20 Milliarden angebundene IoT-Geräte geben wird. Trotz der großen Anzahl von Geräten scheint die IoT-Sicherheit immer noch keine große Rolle zu spielen.
 
Dies ist als kritisch anzusehen, aus folgenden Gründen:
  • Die erhöhte Interkonnektivität zwischen IoT-Geräten.
  • Das Potenzial für die Erhebung und gemeinsame Nutzung von Daten zwischen IoT-Geräten und ihren unterstützenden Datendiensten.
  • Die unbekannte, aber potenziell signifikante und zunehmende Anzahl von Schwachstellen im IoT-Ökosystem.
 
Das IoT-Ökosystem steckt technologisch noch in den Kinderschuhen. Das Ausmaß und die Auswirkungen der vorhandenen Sicherheitslücken sind möglicherweise noch nicht so offensichtlich, wegen der noch begrenzten Rechen- und Konnektivitätsfähigkeit der heute verwendeten Geräte. Dieses Argument wurde auch verwendet, um die Verbreitung von unsicheren Systemen in der Automobilindustrie zu rechtfertigen – bis Forscher 2015 ein fahrendes Auto aus der Ferne gehackt haben.
 
Die inhärenten Sicherheitslücken, die in der Vergangenheit ignoriert worden sind, werden zunehmend augenscheinlicher und  komplexer. Unternehmen, die diese Geräte entwickeln, produzieren und hosten, müssen konzertierte Anstrengungen unternehmen, um Sicherheitsmaßnahmen in diese Geräte und Netzwerke zu integrieren. Der erste Anbieter zu sein, der von einem spektakulären IoT-Sicherheitsvorfall betroffen ist, ist kein attraktives Szenario.
 
Thorsten Henning ist Senior Systems Engineering Manager bei Palo Alto Networks.