Datencode, Bild: Pixabay

Kaspersky Lab prognostiziert die Trends bei Hacker-Angriffen gegen Unternehmen und Organisationen. Ein Einfallstor für Hacker ist Software von Drittanbietern. Bild: Pixabay

Bereits im Jahr 2017 gab es Angriffe, bei denen Unternehmen nicht direkt, sondern über die Lieferkette (Supply Chain) attackiert wurden. Die Beispiele Shadowpad und ExPetr (ExPetya) haben gezeigt, wie leicht Angreifer über die Nutzung von Drittanbieter-Software in Unternehmensnetze eindringen können. Diese Form der Angriffe dürfte im
Jahr 2018 weiter zunehmen, da einige der weltweit gefährlichsten Bedrohungsakteure gerade dabei sind, diesen Ansatz als Alternative zu Watering-hole-Angriffe weiter zu entwickeln oder da andere Angriffsvektoren schlicht erfolglos waren.

„Attacken gegen Lieferketten haben sich so albtraumhaft gezeigt, wie wir es vorhergesehen hatten“, sagt Juan Andrés Guerrero-Saade, Principal Security Researcher Global Research and Analysis Team (GReAT) bei Kaspersky Lab. „Fortschrittliche Bedrohungsakteure werden weiter versuchen, Softwarehersteller zu attackieren, denn Angriffe mit Hilfe des Einbaus von Backdoors in beliebte oder regional vielgenutzte Software werden als Angriffsvektor immer attraktiver. Über Supply-Chain-Attacken können Angreifer zudem mehrere Unternehmen einer bestimmten Branche angreifen, während sie dabei von System-Administratoren und Sicherheitslösungen kaum wahrgenommen werden können.“ hei

Gezielte Angriffe im Jahr 2018 - die Kaspersky-Prognosen

  • Mehr hochentwickelte mobile Malware: Im Verlauf der vergangenen Jahre konnte die Cybersicherheitsbranche Beispiele im Bereich fortschrittlicher mobiler Malware aufdecken. In Kombination mit Exploits stellen sie mächtige Waffen dar.
  • Zunahme zerstörerischer Angriffe: Die Beispiele Shamoon 2.0 und StoneDrill zu Beginn des Jahres 2017 sowie ExPetr im Juni 2017 belegen den wachsenden Trend zu zerstörerischen Wiper-Attacken.
  • Aufklärungsmaßnahmen und Profiling dürften verstärkt Angriffen vorausgehen. Denn Cyberkriminelle können so wertvolle Exploits aufsparen. Durch mehr Aufklärungsaktivitäten und Profiling-Toolkits wie BeEF [7] gelingt es Angreifern gegebenenfalls, auf den Einsatz teurer Zero-Day-Exploits zu verzichten.
  • Hochentwickelte Angriffe an der Grenze zwischen Betriebssystem und Firmware: In modernen PCs bildet das Unified Extensible Firmware Interface (UEFI) die Brücke zwischen Firmware und Betriebssystem. Die Kaspersky-Experten gehen davon aus, dass weitere Bedrohungsakteure die ausgefeilten Möglichkeiten des UEFI für die Entwicklung von Malware nutzen könnten. Sie kommt dann noch vor dem Start der Sicherheitslösungen oder sogar des Betriebssystems zum Einsatz.
  • Weitere Hacks an Routern und Modems: Lange wurde dieser verletzbare Bereich für zielgerichtete Angriffe ignoriert. Doch handelt es sich hier um eine kritische Nahtstelle, die Angreifern einen dauerhaften und
    heimlichen Zugriff auf das Netzwerk verschaffen könnte, mit dem sie zudem ihre Spuren verwischen können.
  • Illegales Mining: Außerdem sieht Kaspersky Lab die Gefahr, dass es zu gezielten Attacken auf Unternehmen zum Zweck des Minings von Cyberwährungen kommen könnte. Mit der Zeit dürfte diese Geschäftsidee lukrativer werden als die Verbreitung von Ransomware.