Kaspersky Lab prognostiziert die Cybergefahren für das Jahr 2017
Wer steckt hinter einer Cyberattacke? Diese Frage wird zunehmend schwieriger zu beantworten sein, denn bisher verwendete Indikatoren scheinen bereits heute fraglich. Zudem werden in Zukunft vermehrt Attacken unter falscher Flagge erfolgen und Infizierungen oftmals nur von kurzer Dauer sein. Diese Erkenntnisse gehen aus den Prognosen der Cybergefahren für das Jahr 2017 von Kaspersky Lab hervor [1].
Die Vorhersagen zu Cybergefahren und -sicherheit für das kommende Jahr werden jährlich von den Kaspersky-Experten – dem Global Research & Analysis Team (GReAT) – getroffen und basieren auf deren umfassender Cybersicherheitsexpertise. Die Prognosen für das Jahr 2017 befassen sich mit den Auswirkungen maßgeschneiderter und frei verfügbarer Tools, dem zunehmenden Einsatz falscher Informationen bezüglich der dahinter stehenden Angreifer, der Anfälligkeit willkürlicher Internetverbindungen und damit weiterer Sicherheitsprobleme im Internet der Dinge sowie der Nutzung von Cyberwaffen im Rahmen eines Informationskrieges. Auch rechnen die Cybersicherheitsexperten mit einer erhöhten Anfälligkeit kritischer Infrastruktur über Cybersabotage sowie einer Zunahme von Spionage auf mobilen Geräten.
Indikatoren von Cyberangriffen fraglich
Lange Zeit konnten IT-Sicherheitsexperten über Indikatoren einer Cyberinfizierung (Indicators of Compromise, IoCs) Erkenntnisse über bekannte Malware gewinnen und so beispielsweise eine aktive Infektion erkennen. Allerdings hat sich diese Methode mit der Kaspersky-Entdeckung von ProjectSauron [2] als überholt erwiesen. Denn die dahinterstehende APT-Gruppe nutzte eine maßgeschneiderte Malware-Plattform, über die jede eingesetzte Funktion für jedes anvisierte Opfer verändert wurde. Erkenntnisse über andere Opfer mittels bisher verwendeter Indikatoren waren damit unzuverlässig; es sei denn, sie werden mit einer anderen Maßnahme wie YARA-Regeln [3] kombiniert.
Anstieg kurzlebiger Infektionen
Für das Jahr 2017 erwartet Kaspersky Lab eine Zunahme von im Speicher aktiver Malware, die kein Interesse hat, nach einem Neustart noch verfügbar zu sein und sich daher von selbst aus dem Arbeitsspeicher löscht. Eine solche Malware, die generell für Spionage und für das Sammeln von Anmeldeinformationen bestimmt sein kann, wird von verdeckt operierenden Angreifern wohl in hochsensiblen Umgebungen verwendet. So kann die Entdeckung der Attacke verschleiert werden.
„Unsere Prognosen deuten auf dramatische Entwicklungen hin, allerdings gibt es auch entsprechende Verteidigungsmaßnahmen“, so Juan Andrés Guerrero-Saade, Senior Security-Experte bei Kaspersky Lab „Wir glauben, dass es an der Zeit ist, eine Übernahme starker YARA-Regeln zu fördern. Diese ermöglichen es Experten, ein Unternehmen tiefgehend zu analysieren, Merkmale im Binärcode zu prüfen und zu identifizieren und den Speicher auf Fragmente bekannter Angriffe hin zu untersuchen. Kurzlebige Infektionen steigern den Bedarf an proaktiver und hochentwickelter Heuristik in fortgeschrittenen Anti-Malware-Lösungen.“