IT-Sicherheitsbedrohungen im Jahr 2019

Lesezeit: 5 Minuten Die zentralen Herausforderungen für IT- und Cybersicherheit im kommenden Jahr

Lesezeit: 5 Minuten

Das Thema IT-Sicherheit kann Unternehmer und Private vor große Herausforderungen stellen. Ein Schritt der richtigen Vorbereitung auf IT-Sicherheitsbedrohungen ist bereits getan, wenn bekannt ist, auf welche Art von Bedrohung man sich einstellen muss. Daher bemühen sich die großen IT-Sicherheitsunternehmen, eine Analyse der wahrscheinlichsten IT-Sicherheitsbedrohungen für das Jahr 2019 bereitzustellen. Anhand sog. „Threat-Reports“ der IT-Sicherheitsunternehmen SOPHOS und Kaspersky sollen hier einige zentrale Aussagen dargestellt werden. Anschließend soll eine Empfehlung gegeben werden, welche Maßnahmen unternommen werden sollten.

Lagebericht IT-Sicherheit 2018

Einen Rückblick für die IT-Sicherheit in Deutschland in den vergangenen Jahren kann die Lektüre des hierzu veröffentlichten Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI)[1] bieten. Für den Zeitraum von Juli 2017 bis Mai 2018 hat das Bundesamt eine Übersicht der bisherigen Gefährdungslage erstellt. Sowohl für kritische Infrastrukturen als auch der Wirtschaft im Allgemeinen benennt der Bericht Produktionsausfälle, Beschädigungen etwa von Maschinenparks, sowie Patentdiebstahl und Cyber-Erpressung als die zentralen Folgen und schadensgrößten IT-Sicherheitsvorfälle.[2]

Bezüglich „normaler“ Wirtschaftsunternehmen, die also keine kritischen Infrastrukturen betreiben, wird eine IT-Gefährdungslage ähnlich der des Durschnitts-Nutzers von IT und Internet beschrieben. Im Gegensatz zu Privaten, waren Unternehmen darüber hinaus aber auch Cyber-Erpressungen und Cyber-Spionage in besonderem Maße ausgesetzt. Hierbei haben insbesondere die „WannaCry“[3] und „NotPetya“[4] -Angriffe Aufmerksamkeit erlangt. WannaCry etwa ist eine Schadsoftware mit der Fähigkeit sich selbst zu verbreiten. Dadurch kam es in Deutschland auch nach der ersten großen Welle immer wieder zu sporadischen, jedoch begrenzten, Infektionen. Besonders gefährdet waren Embedded –Systeme[5] mit älteren ungepatchten Betriebssystemen.[6]

Der Bericht beschreibt, dass in den Jahren 2016 und 2017 etwa 70 Prozent der deutschen Unternehmen und Institutionen Opfer von Cyber-Angriffen gewesen sein sollen, davon war in etwa der Hälfte der Fälle erfolgreich.[7] Hierbei erfolgten die häufigsten Angriffe in Form sog. Malware[8]-Infektionen. Auch erfolgten häufig Hacking-Angriffe zur Sabotage von industriellen Steuerungsanlagen, zum Datendiebstahl oder der Manipulation von Internet-Auftritten.

Der SOPHOS Threat-Report benennt für das Jahr 2018 eine auffällig hohe Anzahl an sog. targeted-attacks, bei denen händisch in Unternehmenscomputer eingedrungen wird, um von dort aus die IT-Sicherheitssysteme der Unternehmen mit dem Ziel auszuhebeln Malware auf mehreren System-Computern gleichzeitig zu starten.[9] Im Unterschied zu automatisiert geschalteten Angriffen, welche konkrete Sicherheitslücken systematisiert ausnutzen, sind targeted attacks schwerer vorherzusagen und damit in deutlich weniger Fällen, weil weniger generalisierbar und vorhersagbar, abzuwehren. Gezielt ausgewählt wurden hierbei Computer mit schwachen Passwortsicherungen.[10]

Vorausschau für das Jahr 2019

Auch wenn die SOPHOS- und Kaspersky-Reporte eine weltweite Bedrohungslage beschreiben, so kann sich auch der deutsche Internet- und IT-Nutzer hieraus ein Bild für die wahrscheinlichsten IT-Sicherheitsgefährdungen in Deutschland machen.

Verstärkt nehmen Angreifer auch andere als Windows-basierte Systeme bzw. klassische Computer ins Visier. So sind im kommenden Jahr eine erhöhte Anzahl von Angriffen auf mobile Geräte wie Handys und Tablets zu befürchten.[11] Dies betrifft sowohl Android als auch iOS Systeme. Mobile Geräte sind unter anderem aufgrund der Kontaktlisten, Passwort-Managern, Social-Media-Accounts oder Nachrichtenverläufen interessant. Bereits jetzt werden schonAngriffe über das Angebot von manipulierten populären Apps durchgeführt. Diese sind dann mit spezieller Schadsoftware belastet. Zwar sind in den geschlossenen App-Store Systemen der großen Anbieter Scan-Programme zum Erkennen schädlicher Apps eingerichtet, doch auch diese operieren nicht perfekt.[12] Noch mehr fällt dies bei sog. „Android-Packages“ (APK) ins Gewicht. Diese sind Installations-Dateien für Android Apps, welche sich Nutzer auf ein Mobilgerät laden können, um von hier die Apps manuell zu installieren.[13] Die APKs werden über zahlreiche Alternativ-Download-Portale angeboten, eine Kontrolle hinsichtlich der Infizierung mit Malware, wie dies die großen Stores überwiegend vornehmen, findet hierbei oft nicht statt.[14]

Als Beispiel für belastete Appsbenennt der Sophos-Report etwa solche, die in Gestalt von Bankkonto-Management-Apps angeboten werden. Hierüber können und konnten die Angreifer dann eingegebene Bankdaten und Passwörter abfangen.

Auch für zunehmend verbreitete IoT-Geräte[15] wird eine verstärkte Angriffsgefahr vermutet. Diese werden überwiegend manipuliert, um zu riesigen Bot-Netzwerken verbunden zu werden.[16] Mittels solcher Bot-Netzwerke können sog Denial-of-Service Attacken, die zu einer schädlichen Überlastung des Datennetzes führen, durchgeführt werden. Sophos beschreibt diese Art des Angriffs als durchaus schwierig zu identifizieren, da eine Fehlfunktion erst bei Eintritt des schädigenden Ereignisses auffällt. Überwiegend konnte dieser Art von Attacken wohl wirkungsvoll begegnet werden, vereinzelte Angriffe haben sich allerdings schon bisher als hartnäckiger herausgestellt.[17] . Der Kaspersky Report sagt im Bereich des IoT ebenfalls eine zunehmende Bedrohung voraus, auch mit Verweis auf die nur schwere Aufspürbarkeit von Malware Infektionen der Geräte.[18]

Kaspersky sagt darüber hinaus für das kommende Jahr eine Zunahme im Bereich der Advanced-Persitend-Threats[19] (APT) voraus.[20] Diese Gefährdung scheint die jüngste Angriffswelle in Deutschland unter dem Namen „Emotet“ zu bestätigen.[21] Angreifer, die mit Mitteln des APT agieren, unterscheidet der Report in zwei Gruppen: Die eine besteht aus gut ausgerüsteten und erfahrenen Akteuren, die andere aus noch unerfahrenen aber ehrgeizigen „Newcomern“. Für erstere Gruppe sagt Kaspersky ein weitgehendes Verschwinden vom Markt voraus.

Wie können sich Internetnutzer zukünftig schützen?

Nach dem Sophos-Bericht ergeben sich viele der schlimmsten Ransomware[22]-Angriffe als Folge von Firewall-Lücken. Diese, mit vergleichsweise wenig Aufwand zu schließenden, Lücken sollten daher stets gesichert werden.[23]

Um sich gegen die Benutzung von gestohlenen Nutzerdaten zu wehren, werden „Multi-Factor-Authentifizierungen“ als besonders effektive Sicherungsmethode empfohlen. Bei dieser Authentifizierungsmethode, die verschiedene Authentifizierungsebenen einbindet wird meistens zumindest ein Passwort und die Nutzung eines bestimmten, vertrauten Gerätes erwartet.[24]

Bezogen auf die Gefährdung von IoT-Geräten kann vorrangig zu einer regelmäßigen Überprüfung der Geräte und ggf. Aktualisierung durch Patches geraten werden.[25] Diese stehen wohl bisher jedoch nur in unbefriedigendem Ausmaß zur Verfügung.[26]

Auch hier sei erneut auf den IT-Grundschutzkatalog des BSI hingewiesen.[27]

Begriffserklärungen

Malware: Malware ist der Oberbegriff für bösartige Schadsoftware.[28]

Ransomware: Ransomware sind Malware-Programme, die Rechner zu dem Zweck befallen, diese außer Betrieb zu setzen um für die Rückgängigmachung dieses Prozesses Lösegeld zu erpressen.[29]

Embedded-Systems: Eingebettete Systeme sind informationsverarbeitende Systeme, die in größere Systeme oder Produkte integriert sind um dort etwa Steuerungsaufgaben zu übernehmen. Im Unterschied zu „normalen“ Computern, haben eingebettete Systeme einen definitorisch fest vorgegebenen Aufgabenbereich.[30]

Internet of Things: Internet of Things bezeichnet die zunehmende Vernetzung von Geräten, Sensoren, etc. über das Internet. Beispiele hierfür sind u.a. Smart Homes, Connected Cars oder im Kleineren z.B. Fitness Armbänder.[31]

Advanced Persistend Threats: Netzwerk-Angriffe, bei denen sich unautorisierte Personen Zugriff auf das Netzwerk verschaffen, um sich dort so lange wie möglich unentdeckt aufzuhalten.[32]


[1] BSI, Die Lage der IT-Sicherheit in Deutschland 2018, zuletzt abgerufen am 23.11.2018.

[2] BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 10 f.

[3] Virus, der die Steuerungsrechner von IT-Systemen befiel und von dort die Verschlüsselung der Systeme einleitete, die zum Ausfall der Rechner führte.

[4] Erpresser-Software, die ihren Ursprung in Russland und der Ukraine hat, später aber Rechner auch im europäischen Raum sowie der USA befallen hat. Auch deutsche Unternehmen waren betroffen.

[5] Siehe Begriffserklärung am Ende des Beitrags.

[6] BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 11.

[7] BSI, Die Lage der IT-Sicherheit in Deutschland 2018, Seite 15.

[8] Siehe Begriffserklärung am Ende des Beitrags.

[9] SophosLabs 2019 Threat Report, zuletzt abgerufen am 23.11.2018.

[10] SophosLabs 2019 Threat Report, Seite 6.

[11] SophosLabs 2019 Threat Report, Seite 20.

[12] SophosLabs 2019 Threat Report, Seite 20.

[13] Aschermann, Was ist ein APK? Einfach erklärt, Chip.de, 09.07.2015, zuletzt abgerufen am 07.12.2018.

[14] Ballein, APK-Dateien installieren: Hier könnt ihr Apps bedenkenlos herunterladen,Netzwelt.de, 13.02.2018, zuletzt abgerufen am 07.12.2018.

[15] Internet of Things.

[16] SophosLabs 2019 Threat Report, Seite 21.

[17] SophosLabs 2019 Threat Report, Seite 21.

[18] Diaz, Kaspersky Security Bulletin, Threat Predictions for 2019, Seite 5, zuletzt abgerufen am 23.11.2018.

[19] Siehe Begriffserklärung am Ende des Beitrags.

[20] Diaz, Kaspersky Security Bulletin, Threat Predictions for 2019, Seite 7, zuletzt abgerufen am 28.11.2018.

[21] Vgl. BSI, Gefährliche Schadsoftware – BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen, Pressemitteilung vom 05.12.2018, zuletzt abgerufen am 12.12.2018.

[22] Siehe Begriffserklärung am Ende des Beitrags.

[23] SophosLabs 2019 Threat Report, Seite 26.

[24] SearchSecurity, Multifaktor-Authentifizierung (MFA), zuletzt abgerufen am 28.11.2018.

[25] Vollmer/Schmitz, Grundlagen der IoT-Sicherheit, Security Insider, 23.05.2018, zuletzt abgerufen am 28.11.2018.

[26] Vollmer/Schmitz, Grundlagen der IoT-Sicherheit, Security Insider, 23.05.2018, zuletzt abgerufen am 28.11.2018.

[27] BSI, IT-Grundschutzkataloge, zuletzt abgerufen am 29.11.2019.

[28] Vgl. Malware, ITWissen.info, zuletzt abgerufen am 28.11.2018.

[29] Vgl. Ransomware, ITWissen.info, zuletzt abgerufen am 28.11.2018.

[30] Vgl. BSI, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/baust/b03/b03407.html, zuletzt abgerufen am 28.11.2018.

[31] Vgl. Internet of Things, Computerwoche.de, zuletzt abgerufen am 28.11.2018.

[32] Vgl. SearchSecurity, Advanced Persistent Threat (APT), zuletzt abgerufen am 28.11.2018.