Avast (LSE: AVST), ein weltweit führender Hersteller von digitalen Sicherheitsprodukten, hat basierend auf dem jährlichen Threat Landscape-Report seine Cybersecurity-Prognosen für das Jahr 2020 erstellt.
1. Neue Methoden zur Verbreitung von PC-Malware
Jakub Kroustek, Leiter Threat Intelligence Systems bei Avast, rechnet im kommenden Jahr mit ausgefeilteren Methoden zur Verbreitung von Malware auf PCs. Dazu gehört beispielsweise der Diebstahl von eingehenden E-Mails mit dem Zweck, die Betroffenen auszuspionieren oder vor dem Zustellen Schadsoftware hinzuzufügen. Darüber hinaus prognostiziert er ein Wiederaufleben von Exploit Kits, worauf die Masse an Kits und Malware hindeutet, die über Supply-Chain-Angriffe verbreitet werden. Außerdem werden Cyberkriminelle RDP (Remote Desktop Protocol)-Schwachstellen ausnutzen, um Bedrohungen zu verbreiten.
Kroustek sagt: „Cyberkriminelle suchen und entwickeln ständig neue Wege, um leistungsstarke Lösungen für die persönliche und geschäftliche Sicherheit zu umgehen. Für die Nutzer wird es immer schwieriger, bösartige E-Mails, verdächtige Links und Anhänge zu erkennen, was die Erfolgschancen von Angriffen erhöht. Auch die Ausnutzung von RDP-Schwachstellen zur Verbreitung von wurmartigen Bedrohungen könnte erhebliche Auswirkungen haben.“
2. Betrug über Mobilgeräte und iOS-Schwachstellen
Nikoloas Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, prognostiziert für mobile Endgeräte ein erhöhtes Aufkommen von Abo-Fallen und gefälschten Apps in offiziellen App Stores. Sowohl Sicherheitsforscher als auch aufmerksamkeitsheischende Cyberkriminelle werden mehr iOS-Schwachstellen aufdecken.
Chrysaidos erklärt: „Bösartige Anwendungen im Google Play Store und Apple Store bereitzustellen, ist nicht einfach. Deshalb stürzen sich Cyberkriminelle auf Abo-Fallen und gefälschte Anwendungen, in die aggressiver Adware integriert sind, um Geld zu verdienen. Darüber hinaus gibt es bereits Projekte, wie beispielsweise chekra1n, die einen sogenannten Jailbreak für iOS – basierend auf dem Boot-ROM-Exploit checkm8 – bereitstellen, welcher das Ausführen beliebiger Software auf iOS-Geräten ermöglicht. Für Forscher ist das eine Möglichkeit, mehr Schwachstellen zu entdecken – hoffen wir, dass diese an Apple gemeldet und nicht von Hackern missbraucht werden.“
3. Bedrohungslage für IoT-Geräte
Die Sicherheitsforscherin Anna Shirokova prognostiziert, dass Geräte und physische Standorte intelligent beziehungsweise noch intelligenter werden. Unternehmen können mit diesen noch mehr Daten über Benutzer sammeln, um ihr Verhalten zu erfahren und vorherzusagen. „Intelligente Geräte und Locations, die Daten erfassen, bieten Komfort, beschränken allerdings gleichzeitig die Kontrolle der Menschen über ihre Privatsphäre. Gleichzeitig sind Unternehmen, die eine Vielzahl von Kundendaten sammeln und speichern, attraktive Ziele für datenhungrige Cyberkriminelle, die diese Daten wiederum auf dem Schwarzmarkt verkaufen“, erklärt Shirokova. Die Forscherin erwartet auch, dass Cyberkriminelle weiterhin ihre IoT-Malware verschleiern, ähnlich wie sie versuchen, ihren Windows-Malware-Code vor der Analyse durch Forscher zu schützen.
Der Sicherheitsforscher Daniel Uhricek rechnet mit der Entwicklung neuer Exploits für Smart Devices. Er geht davon aus, dass Malware-Autoren weiterhin auf älteren, bereits etablierten Malware-Familien aufbauen. Diese werden um neu veröffentlichte Exploits ergänzt, um ihre IoT-Angriffsfläche zu erweitern. Er erläutert: „Auch Malware-Autoren haben bei der Vorbereitung ihrer Angriffsinfrastruktur Fortschritte gemacht. IoT-Malware setzt bereits das Protkoll DNS over HTTPS, Tor-Kommunikation, Proxies und verschiedene Verschlüsselungsmethoden ein. Wir erwarten, dass Malware-Autoren darüber hinaus noch andere Sicherheitsverfahren anwenden werden, um ihre Netzwerke noch stabiler zu gestalten.“
4. Security beugt sich der Privatsphäre
Rajarshi Gupta, Head of Artificial Intelligence bei Avast, erwartet, dass praktische Anwendungen von KI-Algorithmen, einschließlich Differential Privacy, weiterhin von Erkenntnissen aus Big Data profitieren – jedoch ohne dabei private Details offenzulegen. Er sagt: „Es gibt aktuelle Projekte, wie die Data Shapley, die individuellen Nutzerdaten einen gewissen Wert zuschreiben. Obwohl wir für 2020 keine Monetarisierung personenbezogener Daten vermuten, hoffen wir, erste Produkte zu sehen, die es zumindest Einzelpersonen ermöglichen, die Kontrolle über ihre eigenen Daten zurückzuerlangen – indem sie entscheiden, ob und welche Unternehmen ihre Daten nutzen können und welche Daten diese verwenden können.“
Diese Trends sind Teil des jährlichen Threat Landscape Reports von Avast, den Sie hier herunterladen können.