Sieben Todsünden der Cyberkriminellen – IT

Im Jahr 2016 soll in der Cyberkriminalität die Psychologie eine viel größere Rolle spielen.

Die IT-Sicherheitslage im Jahr 2016 wird Trend Micro zufolge von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“.

Laut dem Security-Anbieter Trend Micro kann 2015 als das Jahr der Sicherheitslücken bezeichnen werden. Das Jahr 2016 soll demnach das Jahr der Cyber-Erpressung sein. Dabei werde die Psychologie eine viel größere Rolle spielen als die technischen Aspekte.

Auch Hacktivismus wird eine der Sünden sind, derer sich Cyberkriminelle schuldig machen, wobei sie ihre Angriffsmethoden systematisch ausweiten.

Obwohl sich die Menschen der Sicherheitsrisiken bewusst sind, werden diese wegen der allumfassenden Vernetzung nahezu aller technischer Errungenschaften („Smartifizierung“) weiter zunehmen – inklusive der realistischen Gefahr, dass die Fehlfunktion eines smarten Geräts körperliche Schäden zur Folge hat.

Die sieben Todsünden der Cyberkriminellen finden Sie in der Bildergalerie.

1. Erpressung: 2016 wird das Jahr der Cyber-Erpressung. Die Psychologie wird hierbei eine weitaus größere Rolle spielen als die technischen Aspekte, denn aus Sicht der Kriminellen hat es sich bestens „bewährt“, ihren Opfern Angst einzujagen. In den vergangenen zehn Jahren haben sie mithilfe von Software Lösegeld erpresst. Frühere Varianten sperrten den Bildschirm und forderten Geld, Varianten wie der in Deutschland vor allem als „BKA-Trojaner“ bekannte „Polizeitrojaner“ drohten mit Verhaftung und Strafzahlungen, und Crypto-Ransomware zielte auf den wertvollsten Teil des Systems: die Daten. Im kommenden Jahr wird es neue Taktiken geben, die vor allem auf die Psyche der Opfer zielen. Endanwender werden davon ebenso betroffen sein wie Unternehmen, immer mehr Varianten werden auch explizit auf einzelne Opfer in Firmen zugeschnitten sein; dabei werden auch raffinierte Social-Engineering-Tricks zum Einsatz kommen. Der Erfolg von Betrugsmaschen, bei denen Mitarbeiter dazu gebracht werden, Geld auf ein Konto von Cyberkriminellen zu überweisen, wird stark ansteigen. Dazu wird die Kommunikation zwischen Geschäftspartnern abgefangen, wie es bereits bei „HawkEye“, „Cuckoo Miner“ und „Predator Pain“ der Fall war. 2. Hacktivismus: Um ihre Ziele möglichst öffentlichkeitswirksam zu schädigen, werden Hacktivisten ihre Angriffsmethoden systematisch ausweiten. Die Auswirkungen der dadurch verursachten Datenverluste werden bekannte Unternehmen zu spüren bekommen – ähnlich wie es bei Sony oder dem Hacking Team der Fall war. Nutzten Hacktivisten bisher in erster Linie Standardtaktiken wie die Verunstaltung von Websites oder DDoS-Angriffe (DDoS = Distributed Denial of Service), werden sie nun nach Methoden suchen, Datenlecks zu verursachen und auszunutzen. Angestachelt werden sie dabei vom Erfolg aktueller Angriffe, die belastende Informationen – wie beispielsweise fragwürdige Unternehmenspraktiken, klassifizierte Nachrichten oder verdächtige Transaktionen – offenlegen. 3. Angriffe auf das „Internet der Dinge“ mit tödlichem Ausgang: 2016 wird mindestens eine Fehlfunktion eines smarten Geräts schwerwiegende, tödliche Folgen haben. Obwohl es 2015 bereits Vorfälle mit gehackten Babyfonen, Fernsehern und Autos gab und obwohl sich die Menschen über die Sicherheitsrisiken im Klaren sind, nimmt die Vernetzung nahezu aller technischer Errungenschaften („Smartifizierung“) weiter ungebremst zu. So wird die Zahl vernetzter Heimgeräte in den kommenden fünf Jahren jährlich um 67 Prozent ansteigen und 2019 fast zwei Milliarden erreichen – was einer deutlich höheren Wachstumsrate als bei Smartphones und Tablets entspricht. Wegen der Vielzahl an Geräten, Plattformen, Betriebssystemen und Anwendungen sowie der bislang fehlenden gesetzlichen Bestimmungen ist ein groß angelegter Hacking-Angriff bisher nicht in Sicht. Viel größer ist die Gefahr, dass die Fehlfunktion eines smarten Geräts körperliche Schäden zur Folge hat: Je mehr Drohnen durch die Luft fliegen, je mehr Geräte im Gesundheitsbereich eingesetzt werden und je mehr (private und geschäftliche) Appliances gemeinsame Internetverbindungen nutzen, desto wahrscheinlicher werden Gerätedefekte, Hacking-Angriffe oder Missbrauch.

Fotostrecke starten: Klicken Sie auf ein Bild (7 Bilder)

Leave a Reply