Cyberpolicen | Cyberattacken: BSI legt Bericht zur IT-Sicherheit vor
Jedes zweite Unternehmen bereits Opfer eines Cyber-Angriffs
November 26, 2017
Cyberpolicen | Cyberattacken: BSI legt Bericht zur IT-Sicherheit vor
Kosten für Cyberattacken steigen rasant
November 26, 2017
Cyberpolicen | Cyberattacken: BSI legt Bericht zur IT-Sicherheit vor

Fortinet-Prognose: 2018 bringt extrem zerstörerische, selbstlernende "Swarm"-Cyber-Angriffe

Fortinet-Prognose:
2018 bringt extrem zerstörerische,
selbstlernende "Swarm"-Cyber-Angriffe



Der Cyber-Security-Spezialist Fortinet beschreibt die Cyber-Security-Bedrohungslage für 2018: Demnach nutzen Cyber-Kriminelle künstliche Intelligenz und Automatisierung, um kommerzielle Dienste mit Ransomware zu erpressen, IoT-Geräte als "Waffen" zu missbrauchen und kritische Infrastrukturen anzugreifen.
"Unsere Digitalwirtschaft basiert auf technologischen Innovationen, die für die Cyber-Security gleichermaßen Gutes wie Schlechtes bringen. Durch die Fülle an internetfähigen Geräten und die starke Vernetzung entsteht auch eine neue Kriminalität, vor der man sich immer schwerer schützen kann", sagt Derek Manky, Global Security Strategist bei Fortinet. "Zugleich gehören Automatisierung und künstliche Intelligenz in rasantem Tempo und Ausmaß immer mehr zum Handwerkszeug von Angreifern, wodurch die Angriffsfläche ständig größer wird. Attacken wie WannaCry und NotPetya geben einen Vorgeschmack auf die massiven Disruptionen und wirtschaftlichen Folgen in naher Zukunft, die durch Ransomware-Erpressungen, Störungen kommerzieller Dienste oder auch Geschäfts- und Industriespionage verursacht werden. Security-Konzepte, die über eine Fabric ineinandergreifen und mit Automatisierung, Integration und strategischer Segmentierung arbeiten, sind unverzichtbar, um künftige hochintelligente Angriffe erfolgreich zu bekämpfen."
Nachfolgen die Fortinet-Prognosen im Überblick.

Selbstlernende Hivenets und Swarmbots auf dem Vormarsch

Angesichts raffinierter Attacken wie Hajime, Devil's Ivy oder Reaper gehen wir davon aus, dass Cyber-Kriminelle Botnets durch intelligente Cluster aus kompromittierten Geräten - so genannte "Hivenets" - ersetzen werden, um noch wirkungsvollere Angriffsvektoren zu schaffen. Diese Hivenets werden selbstlernend sein, um anfällige Systeme in bislang ungeahntem Ausmaß effektiv anzugreifen. Sie werden miteinander kommunizieren, lokale Informationen teilen und dadurch als Kollektiv handeln können. Zudem wird es intelligente "Zombies" geben, die auch ohne Anweisung vom Bot-Herder auf Befehl aktiv werden. Infolgedessen werden Hivenets exponentiell zu Schwärmen anwachsen. Dabei werden sie immer besser darin werden, mehrere Opfer anzugreifen und zugleich Abschwächungs- und Gegenmaßnahmen auszuhebeln. Auch wenn diese Attacken bislang keine Swarm-Technologie verwenden, weil sie im Code Spuren hinterlässt, könnten Angreifer sie dennoch lernfähig machen. Cyber-Kriminelle werden Schwärme kompromittierter Geräte oder Swarmbots einsetzen, um verschiedene Angriffsvektoren gleichzeitig auszumachen und anzugreifen. Dadurch werden blitzschnelle Attacken mit gewaltigem Ausmaß möglich. Weil die Angriffe aber derart schnell erfolgen, nimmt jedoch die Vorhersagbarkeit ab, die für eine erfolgreiche Abwehr unerlässlich ist. FortiGuard Labs hat dieses Jahr in nur einem Quartal 2,9 Milliarden Kommunikationsversuche von Botnets aufgezeichnet. Das verdeutlicht den Ernst der Lage und gibt einen Vorgeschmack auf den gewaltigen Schaden, den Hivenets und Swarmbots anrichten können.
Erpressung von kommerziellen Diensten ist ein großes Geschäft

Obwohl das Ausmaß der Bedrohung durch Ransomware, Ransomworms und andere Angriffsformen gegenüber dem Vorjahr bereits um das 35-fache gestiegen ist, ist künftig mit noch mehr Attacken dieser Art zu rechnen. Das nächste große Ziel für Ransomware werden wahrscheinlich Cloud-Anbieter und andere kommerzielle Dienste sein, womit sich Cyber-Kriminelle neue Einnahmequellen erschließen wollen. Cloud-Anbieter haben äußerst komplexe, stark vernetzte Netzwerke aufgebaut - mit einem großen Nachteil: Es genügt eine einzige Schwachstelle, um hunderte von Unternehmen, staatliche Stellen, kritische Infrastrukturen und Gesundheitseinrichtungen anzugreifen. Wir gehen davon aus, dass Cyber-Kriminelle KI-Technologien mit Multi-Vektor Angriffsmethoden kombinieren werden, um nach Schwachstellen in Umgebungen von Cloud-Anbietern zu suchen und diese auszunutzen. Die Folge solcher Angriffe kann bei der organisierten Kriminalität die Kassen klingeln lassen und Dienste für hunderte, wenn nicht tausende von Unternehmen sowie zehntausende oder sogar Millionen ihrer Kunden zum Erliegen bringen.

Morphische Malware der nächsten Generation

Wenn nicht im nächsten Jahr, werden wir doch bald erleben, wie Malware vollständig von Maschinen generiert wird, die mit einer automatisierten Schwachstellenerkennung und komplexen Datenanalysen arbeiten. Polymorphe Malware ist nicht neu, wird aber durch die Nutzung von KI eine neue Gestalt annehmen und intelligente Codes erzeugen können. Wir werden es mit lernfähiger Malware zu tun bekommen, die mit maschinell programmierten Routinen einer Erkennung entgehen kann. Mit der logischen Weiterentwicklung von bereits existierenden Tools werden Angreifer je nach Charakteristik einer Schwachstelle in der Lage sein, den bestmöglichen Exploit zu entwickeln. Schon jetzt kann Malware Lernmodelle verwenden, um die Security zu umgehen, und pro Tag über eine Million Varianten eines Virus produzieren. Aber dennoch basiert dies alles nur auf einem Algorithmus und über das, was am Ende dabei herauskommt, hat man nur sehr geringe Kontrolle. FortiGuard Labs hat 2017 allein in einem Quartal 62 Millionen Malware-Erkennungen aufgezeichnet. Davon haben wir 16.582 Malware-Varianten aus 2.534 verschiedenen Malware-Familien gefunden. Durch die zunehmende Automatisierung von Malware dürfte diese Situation im kommenden Jahr noch an Dringlichkeit gewinnen.

Kritische Infrastruktur an vorderster Front

Anbieter kritischer Infrastrukturen stehen weiterhin ganz oben auf der Liste derjenigen, die durch strategische und wirtschaftliche Bedrohungen am stärksten gefährdet sind. Diese Unternehmen betreiben Netzwerke von hohem Stellenwert, die unverzichtbare Dienste und Informationen schützen. Jedoch sind die meisten kritischen Infrastrukturen und operativen Technologienetzwerke bekanntermaßen fragil, da sie ursprünglich als "air-gapped" und isolierte Topologien angelegt wurden. Die Erwartung, dass in digitaler Geschwindigkeit auf Mitarbeiter- und Kundenwünsche reagiert wird, führt zu veränderten Anforderungen an diese Netzwerke: Benötigt wird eine moderne Security für Netzwerke, die ursprünglich isoliert funktionieren sollten. Angesichts der Bedeutung dieser Netzwerke und der verheerenden Folgen, sollten diese kompromittiert werden oder komplett ausfallen, werden Anbieter von kritischen Infrastrukturen zum Wettrüsten mit nationalen, kriminellen und terroristischen Organisationen gedrängt. Die Dreistigkeit von Angreifern und das Zusammenwachsen von Betriebs- und Informationstechnologie verleihen der Security von kritischen Infrastrukturen nicht nur in 2018, sondern auch in den darauffolgenden Jahren, Priorität.

Darkweb und organisierte Kriminalität setzen auf automatisierte Dienste

Die Welt der Cyberkriminalität entwickelt sich weiter, genauso wie das Darkweb. Fortinet rechnet mit neuen "Dienstleistungsangeboten" aus dem Darkweb, wenn professionelle, kriminelle Organisationen die Automatisierungstechnologie für sich entdecken. Fortinet hat bereits gesehen, wie auf Darkweb-Marktplätzen Advanced Services angeboten werden, die maschinelles Lernen verwenden. Beispielsweise gibt es heute schon einen Service namens FUD (fully undetectable), bei dem kriminelle Entwickler Angriffscode und Malware hochladen und gegen Bezahlung analysieren lassen können. Anschließend erhalten sie einen Bericht darüber, ob Security-Tools verschiedener Anbieter in der Lage waren, den Schadcode zu erkennen. Kurz gesagt: Wir werden öfter erleben, dass maschinelles Lernen für sofortige Code-Modifizierungen missbraucht wird, um Cyber-Kriminalitäts- und Penerationstools durch Analysen noch besser vor einer Erkennung abzuschirmen. Sandbox-Tools mit maschineller Lernfähigkeit erlauben uns, schnell unbekannte Bedrohungen zu identifizieren und dynamische Schutzmaßnahmen zu erstellen. Es gibt jedoch keinen Grund, warum nicht der gleiche Ansatz für andere Zwecke automatisiert und verwendet werden könnte, nämlich um Netzwerke abzubilden, Angriffsziele zu finden, Schwachstellen von Angriffszielen zu entdecken oder Ziele einem Blueprinting zu unterziehen, um virtuelle Penetrationstests durchzuführen, maßgeschneiderte Attacken zu entwickeln und Angriffe auszuführen.

Trend bei der produktiven Bekämpfung von Bedrohungen

Auch Cyber-Kriminelle profitieren von Fortschritten bei der Automatisierung und künstlichen Intelligenz. Sie können damit geeignete Tools entwickeln, um die Digitalwirtschaft empfindlich zu treffen. Security-Lösungen müssen um integrierte Sicherheitstechnologien, umsetzbare Threat Intelligence und dynamisch konfigurierbare Security Fabrics herum aufgebaut werden. Und die Security muss mit digitaler Geschwindigkeit funktionieren. Dafür müssen nicht nur Reaktionen automatisiert und Informationen angewendet werden. Auch muss die Security selbstlernend sein, um effektive, autonome Entscheidungen treffen zu können. Dies wird nicht nur die Transparenz erweitern und die Kontrolle zentralisieren, sondern auch eine strategische Segmentierung ermöglichen. Dadurch kann die Security tief in der Netzwerkinfrastruktur verankert werden, um infizierte Geräte und Twart-Attacken selbst übergreifend über verschiedene Netzwerksysteme schnell zu identifizieren, zu isolieren und zu sanieren - vom Endgerät bis hin zu lokalen Netzwerkressourcen und der Cloud. Zusätzlich werden grundlegende Sicherheitspraktiken benötigt, die in fundamentale Sicherheitsprotokolle integriert werden. Dies wird oft vernachlässigt, ist aber entscheidend, um negative Folgen zu begrenzen, wenn wir sie schon nicht vermeiden können.
Noch ausführlicher gehen die Fortinet-Experten auf die drohenden Gefahren in 2018 in ihrem Blog ein.

Quelle:
www.computerwelt.at

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

This site uses Akismet to reduce spam. Learn how your comment data is processed.