Das Thema IT-Sicherheit kann Unternehmer und Private vor große Herausforderungen stellen. Ein Schritt der richtigen Vorbereitung auf IT-Sicherheitsbedrohungen ist bereits getan, wenn bekannt ist, auf welche Art von Bedrohung man sich einstellen muss. Daher bemühen sich die großen IT-Sicherheitsunternehmen, eine Analyse der wahrscheinlichsten IT-Sicherheitsbedrohungen für das Jahr 2019 bereitzustellen. Anhand sog. „Threat-Reports“ der IT-Sicherheitsunternehmen SOPHOS und Kaspersky sollen hier einige zentrale Aussagen dargestellt werden. Anschließend soll eine Empfehlung gegeben werden, welche Maßnahmen unternommen werden sollten.

Lagebericht IT-Sicherheit 2018

Einen Rückblick für die IT-Sicherheit in Deutschland in den vergangen Jahren kann die Lektüre des hierzu veröffentlichten Berichts des Bundesamt für Sicherheit in der Informationstechnik (BSI)1BSI, Die Lage der IT-Sicherheit in Deutschland 2018, abrufbar unter ...continue bieten. Für den Zeitraum von Juli 2017 bis Mai 2018 hat das Bundesamt eine Übersicht der bisherigen Gefährdungslage erstellt. Sowohl für kritische Infrastrukturen als auch der Wirtschaft im Allgemeinen benennt der Bericht Produktionsausfälle, Beschädigungen etwa von Maschinenparks, sowie Patentdiebstahl und Cyber-Erpressung als die zentralen Folgen und schadensgrößten IT-Sicherheitsvorfälle.2BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 10 f.

Bezüglich „normaler“ Wirtschaftsunternehmen, die also keine kritischen Infrastrukturen betreiben, wird eine IT-Gefährdungslage ähnlich der des Durschnitts-Nutzers von IT und Internet beschrieben. Im Gegensatz zu Privaten, waren Unternehmen darüber hinaus aber auch Cyber-Erpressungen und Cyber-Spionage in besonderem Maße ausgesetzt. Hierbei haben insbesondere die „WannaCry“3Virus, der die Steuerungsrechner von IT-Systemen befiel und von dort die Verschlüsselung der Systeme einleitete, die zum Ausfall der Rechner führte. und „NotPetya“4Erpresser-Software, die ihren Ursprung in Russland und der Ukraine hat, später aber Rechner auch im europäischen Raum sowie der USA befallen hat. ...continue -Angriffe Aufmerksamkeit erlangt. WannaCry etwa ist eine Schadsoftware mit der Fähigkeit sich selbst zu verbreiten. Dadurch kam es in Deutschland auch nach der ersten großen Welle immer wieder zu sporadischen, jedoch begrenzten, Infektionen. Besonders gefährdet waren Embedded –Systeme5Siehe Begriffserklärung am Ende des Beitrags. mit älteren ungepatchten Betriebssystemen.6BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 11.

Der Bericht beschreibt, dass in den Jahren 2016 und 2017 etwa 70 Prozent der deutschen Unternehmen und Institutionen Opfer von Cyber-Angriffen gewesen sein sollen, davon war in etwa der Hälfte der Fälle erfolgreich.7BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 15. Hierbei erfolgten die häufigsten Angriffe in Form sog. Malware8Siehe Begriffserklärung am Ende des Beitrags.-Infektionen. Auch erfolgten häufig Hacking-Angriffe zur Sabotage von industriellen Steuerungsanlagen, zum Datendiebstahl oder der Manipulation von Internet-Auftritten.

Der SOPHOS Threat-Report benennt für das Jahr 2018 eine auffällig hohe Anzahl an sog. targeted-attacks, bei denen händisch in Unternehmenscomputer eingedrungen wird, um von dort aus die IT-Sicherheitssysteme der Unternehmen mit dem Ziel auszuhebeln Malware auf mehreren System-Computern gleichzeitig zu starten.9SophosLabs 2019 Threat Report, abrufbar unter https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/sophoslabs-2019-threat-report.pdf, ...continue Im Unterschied zu automatisiert geschalteten Angriffen, welche konkrete Sicherheitslücken systematisiert ausnutzen, sind targeted-attacks schwerer vorherzusagen und damit in deutlich weniger Fällen, weil weniger generalisierbar und vorhersagbar, abzuwehren. Gezielt ausgewählt wurden hierbei Computer mit schwachen Passwortsicherungen.10SophosLabs 2019 Threat Report, Seite 6.

Vorausschau für das Jahr 2019

Auch wenn die SOPHOS- und Kaspersky-Reporte eine weltweite Bedrohungslage beschreiben, so kann sich auch der deutsche Internet- und IT-Nutzer hieraus ein Bild für die wahrscheinlichsten IT-Sicherheitsgefährdungen in Deutschland machen.

Verstärkt nehmen Angreifer auch andere als Windows-basierte Systeme bzw. klassische Computer ins Visier. So sind im kommenden Jahr eine erhöhte Anzahl von Angriffen auf mobile Geräte wie Handys und Tablets zu befürchten.11SophosLabs 2019 Threat Report, Seite 20. Dies betrifft sowohl Android als auch iOS Systeme. Mobile Geräte sind unter anderem aufgrund der Kontaktlisten, Passwort-Managern, Social-Media-Accounts oder Nachrichtenverläufen interessant. Bereits jetzt werden schonAngriffe über das Angebot von manipulierten populären Apps durchgeführt. Diese sind dann mit spezieller Schadsoftware belastet. Zwar sind in den geschlossenen App-Store Systemen der großen Anbieter Scan-Programme zum Erkennen schädlicher Apps eingerichtet, doch auch diese operieren nicht perfekt.12SophosLabs 2019 Threat Report, Seite 20. Noch mehr fällt dies bei sog. „Android-Packages“ (APK) ins Gewicht. Diese sind Installations-Dateien für Android Apps, welche sich Nutzer auf ein Mobilgerät laden können, um von hier die Apps manuell zu installieren.13Aschermann, Chip, https://praxistipps.chip.de/was-ist-ein-apk-einfach-erklaert_42098, zuletzt abgerufen am 07.12.2018. Die APKs werden über zahlreiche Alternativ-Download-Portale angeboten, eine Kontrolle hinsichtlich der Infizierung mit Malware, wie dies die großen Stores überwiegend vornehmen, findet hierbei oft nicht statt.14Ballein, Netzwelt, https://www.netzwelt.de/news/163790-apk-dateien-installieren-apps-bedenkenlos-herunterladen.html, zuletzt abgerufen am 07.12.2018.

Als Beispiel für belastete Appsbenennt der Sophos-Report etwa solche, die in Gestalt von Bankkonto-Management-Apps angeboten werden. Hierüber können und konnten die Angreifer dann eingegebene Bankdaten und Passwörter abfangen.

Auch für zunehmend verbreitete IoT-Geräte15Internet of Things. wird eine verstärkte Angriffsgefahr vermutet. Diese werden überwiegend manipuliert um zu riesigen Bot-Netzwerken verbunden zu werden.16SophosLabs 2019 Threat Report, Seite 21. Mittels solcher Bot-Netzwerke können sog Denial-of-Service Attacken, die zu einer schädlichen Überlastung des Datennetzes führen, durchgeführt werden. Sophos beschreibt diese Art des Angriffs als durchaus schwierig zu identifizieren, da eine Fehlfunktion erst bei Eintritt des schädigenden Ereignisses auffällt. Überwiegend konnte dieser Art von Attacken wohl wirkungsvoll begegnet werden, vereinzelte Angriffe haben sich allerdings schon bisher als hartnäckiger herausgestellt.17SophosLabs 2019 Threat Report, Seite 21. . Der Kaspersky Report sagt im Bereich des IoT ebenfalls eine zunehmende Bedrohung voraus, auch mit Verweis auf die nur schwere Aufspürbarkeit von Malware Infektionen der Geräte.18Diaz, Kaspersky Security Bulletin, Threat Predictions for 2019, abrufbar unter ...continue

Kaspersky sagt darüber hinaus für das kommende Jahr eine Zunahme im Bereich der Advanced-Persitend-Threats19Siehe Begriffserklärung am Ende des Beitrags. (APT) voraus.20Diaz, Kaspersky Security Bulletin, Threat Predictions for 2019, abrufbar unter ...continue Diese Gefährdung scheint die jüngste Angriffswelle in Deutschland unter dem Namen „Emotet“ zu bestätigen.21Vgl. BSI, https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html, zuletzt abgerufen am 12.12.2018. Angreifer, die mit Mitteln des APT agieren, unterscheidet der Report in zwei Gruppen: Die eine besteht aus gut ausgerüsteten und erfahrenen Akteuren, die andere aus noch unerfahrenen aber ehrgeizigen „Newcomern“. Für erstere Gruppe sagt Kaspersky ein weitgehendes Verschwinden vom Markt voraus.

Wie können sich Internetnutzer zukünftig schützen?

Nach dem Sophos-Bericht ergeben sich viele der schlimmsten Ransomware22Siehe Begriffserklärung am Ende des Beitrags.-Angriffe als Folge von Firewall-Lücken. Diese, mit vergleichsweise wenig Aufwand zu schließenden, Lücken sollten daher stets gesichert werden.23SophosLabs 2019 Threat Report, Seite 26.

Um sich gegen die Benutzung von gestohlenen Nutzerdaten zu wehren, werden „Multi-Factor-Authentifizierungen“ als besonders effektive Sicherungsmethode empfohlen. Bei dieser Authentifizierungsmethode, die verschiedene Authentifizierungsebenen einbindet wird meistens zumindest ein Passwort und die Nutzung eines bestimmten, vertrauten Gerätes erwartet.24SearchSecurity, https://www.searchsecurity.de/definition/Multifaktor-Authentifizierung-MFA, zuletzt abgerufen am 28.11.2018.

Bezogen auf die Gefährdung von IoT-Geräten kann vorrangig zu einer regelmäßigen Überprüfung der Geräte und ggf. Aktualisierung durch Patches geraten werden.25Vollmer/Schmitz, Security Insider, 23.05.2018, https://www.security-insider.de/grundlagen-der-iot-sicherheit-a-712510/, zuletzt abgerufen am ...continue Diese stehen wohl bisher jedoch nur in unbefriedigendem Ausmaß zur Verfügung.26Vollmer/Schmitz, Security Insider, 23.05.2018, https://www.security-insider.de/grundlagen-der-iot-sicherheit-a-712510/, zuletzt abgerufen am ...continue

Auch hier sei erneut auf den IT-Grundschutzkatalog des BSI hingewiesen27Abrufbar unter: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html, zuletzt abgerufen am ...continue.

Begriffserklärungen

Malware: Malware ist der Oberbegriff für bösartige Schadsoftware.28Vgl. ITWissen, https://www.itwissen.info/Malware-malware.html, zuletzt abgerufen am 28.11.2018.

Ransomware: Ransomware sind Malware-Programme, die Rechner zu dem Zweck befallen, diese außer Betrieb zu setzen um für die Rückgängigmachung dieses Prozesses Lösegeld zu erpressen.29Vgl. ITWissen, https://www.itwissen.info/Ransomware-ransomware.html, zuletzt abgerufen am 28.11.2018.

Embedded-Systems: Eingebettete Systeme sind informationsverarbeitende Systeme, die in größere Systeme oder Produkte integriert sind um dort etwa Steuerungsaufgaben zu übernehmen. Im Unterschied zu „normalen“ Computern, haben eingebettete Systeme einen definitorisch fest vorgegebenen Aufgabenbereich.30Vgl. BSI, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/baust/b03/b03407.html, zuletzt abgerufen am ...continue

Internet of Things: Internet of Things bezeichnet die zunehmende Vernetzung von Geräten, Sensoren, etc. über das Internet. Beispiele hierfür sind u.a. Smart Homes, Connected Cars oder im Kleineren z.B. Fitness Armbänder.31Vgl. Computerwoche, https://www.computerwoche.de/k/internet-of-things-iot,3528, zuletzt abgerufen am 28.11.2018.

Advanced Persistend Threats: Netzwerk-Angriffe, bei denen sich unautorisierte Personen Zugriff auf das Netzwerk verschaffen, um sich dort so lange wie möglich unentdeckt aufzuhalten.32Vgl. SearchSecurity, https://www.searchsecurity.de/definition/Advanced-Persistent-Threat-APT, zuletzt abgerufen am 28.11.2018.

Referenzen   [ + ]

1. BSI, Die Lage der IT-Sicherheit in Deutschland 2018, abrufbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2018.pdf?__blob=publicationFile&v=5, zuletzt abgerufen am 23.11.2018.
2. BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 10 f.
3. Virus, der die Steuerungsrechner von IT-Systemen befiel und von dort die Verschlüsselung der Systeme einleitete, die zum Ausfall der Rechner führte.
4. Erpresser-Software, die ihren Ursprung in Russland und der Ukraine hat, später aber Rechner auch im europäischen Raum sowie der USA befallen hat. Auch deutsche Unternehmen waren betroffen.
5. Siehe Begriffserklärung am Ende des Beitrags.
6. BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 11.
7. BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 15.
8. Siehe Begriffserklärung am Ende des Beitrags.
9. SophosLabs 2019 Threat Report, abrufbar unter https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/sophoslabs-2019-threat-report.pdf, zuletzt abgerufen am 23.11.2018.
10. SophosLabs 2019 Threat Report, Seite 6.
11. SophosLabs 2019 Threat Report, Seite 20.
12. SophosLabs 2019 Threat Report, Seite 20.
13. Aschermann, Chip, https://praxistipps.chip.de/was-ist-ein-apk-einfach-erklaert_42098, zuletzt abgerufen am 07.12.2018.
14. Ballein, Netzwelt, https://www.netzwelt.de/news/163790-apk-dateien-installieren-apps-bedenkenlos-herunterladen.html, zuletzt abgerufen am 07.12.2018.
15. Internet of Things.
16. SophosLabs 2019 Threat Report, Seite 21.
17. SophosLabs 2019 Threat Report, Seite 21.
18. Diaz, Kaspersky Security Bulletin, Threat Predictions for 2019, abrufbar unter https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/11/19161355/KSB_Predictions-2019_General-APT_final.pdf, Seite 5, zuletzt abgerufen am 23.11.2018.
19. Siehe Begriffserklärung am Ende des Beitrags.
20. Diaz, Kaspersky Security Bulletin, Threat Predictions for 2019, abrufbar unter https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/11/19161355/KSB_Predictions-2019_General-APT_final.pdf, Seite 7, zuletzt abgerufen am 28.11.2018.
21. Vgl. BSI, https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html, zuletzt abgerufen am 12.12.2018.
22. Siehe Begriffserklärung am Ende des Beitrags.
23. SophosLabs 2019 Threat Report, Seite 26.
24. SearchSecurity, https://www.searchsecurity.de/definition/Multifaktor-Authentifizierung-MFA, zuletzt abgerufen am 28.11.2018.
25. Vollmer/Schmitz, Security Insider, 23.05.2018, https://www.security-insider.de/grundlagen-der-iot-sicherheit-a-712510/, zuletzt abgerufen am 28.11.2018.
26. Vollmer/Schmitz, Security Insider, 23.05.2018, https://www.security-insider.de/grundlagen-der-iot-sicherheit-a-712510/, zuletzt abgerufen am 28.11.2018.
27. Abrufbar unter: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html, zuletzt abgerufen am 29.11.2019.
28. Vgl. ITWissen, https://www.itwissen.info/Malware-malware.html, zuletzt abgerufen am 28.11.2018.
29. Vgl. ITWissen, https://www.itwissen.info/Ransomware-ransomware.html, zuletzt abgerufen am 28.11.2018.
30. Vgl. BSI, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/baust/b03/b03407.html, zuletzt abgerufen am 28.11.2018.
31. Vgl. Computerwoche, https://www.computerwoche.de/k/internet-of-things-iot,3528, zuletzt abgerufen am 28.11.2018.
32. Vgl. SearchSecurity, https://www.searchsecurity.de/definition/Advanced-Persistent-Threat-APT, zuletzt abgerufen am 28.11.2018.