openPR Recherche & Suche
Presseinformation

Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

06.12.201715:03 UhrIT, New Media & Software

(openPR) IT-Sicherheits- und Datenschutztrends 2018 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
------------------------------

Für das kommende Jahr erwartet TÜV TRUST IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen.



1.Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann. Hinzu kommt ihre schwierige Identifikation als Schadsoftware, da diese Sprachen auch von Administratoren eingesetzt werden und es demnach schwer zu unterscheiden ist, ob es sich um legitime oder schädliche Aktivitäten handelt. Zudem bewegt sich skriptbasierte Schadsoftware "unter dem Radar", weil sie kaum Spuren auf der Festplatte hinterlässt und somit durch klassische AV-Software nur schwer erkennbar ist.

2. Kommerzialisierung von Cyber Security-Angriffen: Durch Bitcoins und Ransomware wurde ein ebenso einfaches wie effektives Geschäftsmodell für Hacker gefunden. Es wird zunehmend genutzt, auch 2018 wird es erneut einen neuen Spitzenwert bei der Zahl dieser Cyber-Attacken geben. Parallel dazu wird der Schaden steigen, weil in den Unternehmen die Bedrohungslage und Bewertung der eigenen Sicherheitssituation unverändert deutlich auseinanderklaffen.

3. Wachsende Zwänge zu Security by Design: Wer bei der Konzeption und Architektur von Software-Lösungen und Apps nicht bereits im frühen Planungsstadium Sicherheitsaspekte mit berücksichtigt, wird es später schwer haben, ihre Sicherheit zu gewährleisten. Zumal sich auch hohe wirtschaftliche Risiken darin verbergen, denn wenn etwa bei IoT-Produkten Sicherheitsdefizite erst nach der Vermarktung durch die Nutzer festgestellt werden und die Software mit der Hardware fest verbaut wird, sind nachträgliche Korrekturen kaum noch möglich. Deshalb wird sich zunehmend ein Mentalitätswandel durchsetzen, in der Softwareentwicklung definierte Schutzziele einzubeziehen und sich an anwendungsbezogenen Bedrohungsmodellen zu orientieren. Dabei müssen konkrete Sicherheitsanforderungen explizit im Anforderungsprozess erhoben werden. Auch die Testmethoden werden sich dabei ändern, ebenso wie eine Auswahl von Testtools unter Sicherheitsaspekten erfolgen wird. Wichtig ist zu diesem Zweck aber zudem, dass entsprechende Fortbildungsprogramme für die Entwickler aufgesetzt werden.

4. Entwicklung von IoT-Produkten benötigt KI-Methoden: Je umfangreicher das Angebot an vernetzten Consumerprodukten wird, desto vielfältiger wird das Gefahrenpotenzial. Dies hat das aus einem Verbund von gekaperten IoT-Geräten entstandene Botnetzwerk "Mirai" deutlich gemacht. Mit Spitzen-Bandbreiten von über einem Terabit/Sekunde wurden selbst Anbieter in die Knie gezwungen, die eigentlich noch am besten gegen DDoS-Angriffe gewappnet sind. Doch nicht nur DDoS-Angriffe, auch weitere Szenarien sind mit IoT-Botnetzen möglich. Was passiert beispielsweise, wenn zahlreiche von Angreifern kontrollierte Kühlschränke, Kaffeemaschinen, Wasserkocher etc. gleichzeitig ihren Energieverbrauch maximieren: Kann dann noch die Stromversorgung aufrechterhalten werden?

Problematisch ist jedoch, wie selbst bei einem konsequenten Security by Design über eine Berücksichtigung der bekannten Bedrohungen hinaus auch mögliche zukünftige und noch unbekannte Zugriffsrisiken berücksichtigt werden können. Hierfür bedarf es Methoden der Künstlichen Intelligenz, mit deren Hilfe sich neue Bedrohungsmuster antizipieren lassen. Sie in der Entwicklung von IoT-Produkten zu berücksichtigen, steigert nicht nur die Sicherheitsperformance, sondern mindert auch das wirtschaftliche Risiko, da durch erst spät erkannte Security-Schwächen Produkte möglicherweise aufwändig modifiziert oder wieder vom Markt genommen werden müssen.

5. Tool-Zoo lässt neue Risiken entstehen: Unternehmen setzen für die immer komplexeren Sicherheitsgefahren reflexartig immer mehr Werkzeuge für spezifische Anforderungen ein und bauen sich damit einen unübersichtlichen Tool-Zoo auf. Meist findet jedoch keine Prüfung statt, wie die verschiedenen Werkzeuge miteinander harmonieren. Damit entsteht die Gefahr, dass die Tools selbst zu einer Bedrohung werden.

6. Die Umsetzung der EU-DSGVO kommt unverändert nur langsam voran: Auch wenn es verbindliche zeitliche Pflichten gibt, zeigen alle derzeitigen Studien, dass sich die Unternehmen erst zurückhaltend der neuen europäischen Datenschutzverordnung widmen. Diese Zurückhaltung wird vermutlich erst aufgegeben, wenn sich den Firmen ein zusätzlicher Investitionsanreiz bietet. Er könnte darin bestehen, dass sich der notwendige Aufbau eines Datenschutzmanagementsystems (DSMS) an der Vorgehensweise eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2013 orientiert. Denn dies wird dazu führen, dass gleichzeitig wesentliche Voraussetzungen für den Aufbau eines zertifizierbaren ISMS geschaffen werden, was einen höheren Investitionsnutzen mit sich bringt.

7. IT-Sicherheitsgesetz erzeugt Domino-Effekte in Richtung der Lieferanten: Das IT-SiG bleibt unverändert weit oben auf der Agenda, da es sich kontinuierlich weiterentwickelt. Vor allem aber müssen im Mai 2018 die betroffenen Unternehmen aus dem sogenannten Korb 1 mit den Sektoren Energie, Informationstechnik, Telekommunikation, Wasser und Ernährung die Umsetzung der Sicherheitsmaßnahmen gemäß § 8a nachweisen. Spannend wird es hier bei der Frage, wie die öffentlichen Institutionen dann mit den "schwarzen Schafen" unter den nachweispflichtigen Firmen umgehen werden. Unabhängig davon werden die KRITIS-Unternehmen die von ihnen zu erfüllenden Sicherheitserfordernisse zunehmend auch an ihre Lieferanten übertragen, weil in einer digitalisierten Welt die Sicherheitsverhältnisse nicht an den Grundstücksmauern des eigenen Unternehmens Halt machen. Die KRITIS-Firmen werden deshalb insbesondere Anforderungen in Richtung eines zertifizierbaren Informationssicherheits-Managementsystems nach ISO 27001 an ihre Lieferanten stellen.

8. Sicherheitsniveau des autonomen Fahrens noch unzureichend: Abgesehen davon, dass Fahrerassistenzsysteme noch nicht unbedingt nach Security by Design-Anforderungen entwickelt werden und noch eine Reihe Kinderkrankheiten aufweisen, bestehen noch zahlreiche offene Fragen. So fehlt es noch an ausreichenden Verfahren für die Validierung von Funktionen für das Hochautomatisierte Fahren (HAF) sowie an Methoden für den Software-Download bzw. Überprüfung der fortschreitenden Automatisierungsfunktionen in den Fahrzeugen. Erkenntnisse relevanter Forschungsprojekte und von Testumgebungen für HAF sollten in Genehmigungsprozessen, Zertifizierungs- und Zulassungsverfahren einfließen, damit diese ökonomisch umsetzbar werden. Ebenso bedarf es einer verstärkten Fokussierung auf Fail-safe Ansätze von HAF-Systemen. Zudem sind die Herausforderungen an die Übertragung sicherheitsrelevanter Daten von Fahrzeugen an eine übergeordnete Plattform und die Bereitstellung sicherheitsrelevanter Informationen an alle vernetzten Teilnehmer in gleicher Aktualität und Qualität noch nicht angemessen gelöst. Und nicht zuletzt: Es gilt, den Sicherheits- und Datenschutzerfordernissen durch adäquate Verschlüsselungstechnologien und qualifizierte Auditierungen Rechnung zu tragen.

9. Produktion: Mit Blick auf die Industrie 4.0-Zukunft hat auch die Digitalisierung der Produktionsstrukturen eine deutlich höhere Dynamik bekommen, allerdings entspricht die wachsende Vernetzung noch längst nicht den notwendigen Sicherheitsanforderungen. Dadurch können die IP-basierten Fertigungssysteme bis hin zu den Leitständen ein Einfalltor in das gesamte Unternehmensnetz werden. Zu welchen Konsequenzen mit längeren Produktionsstillständen dies führen kann, mussten in diesem Jahr bereits marktbekannte Unternehmen erfahren. Daraus leitet sich die Empfehlung ab, mit dem Sicherheitsengagement in der Fertigung nicht erst bis zur Umsetzung umfassender Industrie 4.0-Infrastrukturen zu warten.




------------------------------

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 - 72
web ..: http://www.denkfabrik-group.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 984157
 634

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TÜV TRUST IT GmbH

Praxishilfe zur EU-Verordnung elDAS
Praxishilfe zur EU-Verordnung elDAS
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA mit Fragen und Antworten zu den wichtigsten Aspekten für Diensteanbieter und Anwender ------------------------------ Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich komplexer Prozess. TÜV TRUST IT hat de…
IoT-Tipps für Endanwender
IoT-Tipps für Endanwender
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA mit Empfehlungen für eine sicherere Implementierung in heimischen Netzwerken ------------------------------ Viele Geräte in unserem Leben werden zwar immer vernetzter, viele dieser Produkte verfügen jedoch über eine relativ schwache Absicherung gegen unbefugte Zugriffe von außen. TÜV TRUST IT hat Tipps für Endanwender im Smart Home herausgegeben, wie sie sich vor Cyberangriffen schützen können. Im Smart Home werden immer mehr IoT-Geräte miteinander und mit der Cloud vernetzt. Hierdurch entste…

Das könnte Sie auch interessieren:

Rückgang der politisch motivierten Kriminalität – aber Anstieg rechtsextremistischer Straftaten gibt
Rückgang der politisch motivierten Kriminalität – aber Anstieg rechtsextremistischer Straftaten gibt
… haben rechtsextremistische Straftaten um acht Prozent zugenommen. Insbesondere die Entwicklung der extremistischen Gewalttaten zeigt deutlich, dass vom Rechtsextremismus ein besonderes Bedrohungspotenzial ausgeht: Waehrend die Zahl linksextremistischer Gewalttaten ebenso wie Zahl der Gewalttaten aus dem Bereich Auslaenderextremismus im letzten Jahr sanken, …
2. Mitteldeutscher IT-Forensik-Tag am 06.12.2017 in Leipzig
2. Mitteldeutscher IT-Forensik-Tag am 06.12.2017 in Leipzig
Zum Thema „IT-Sicherheitsvorfälle durch Schadsoftware erkennen und aufklären“ findet am 06. Dezember 2017 unser 2. Mitteldeutscher IT-Forensik-Tag in Leipzig statt. Während eines Sicherheitsvorfalls wird häufig unerwünschte Software auf unternehmenseigenen Rechnern platziert. Schadsoftware stellt ein erhebliches Sicherheitsrisiko dar, da sie oft nach …
Bild: Requirements Management und Traceability bis zum Code mit objectiF RPM 5.0Bild: Requirements Management und Traceability bis zum Code mit objectiF RPM 5.0
Requirements Management und Traceability bis zum Code mit objectiF RPM 5.0
… von den Blöcken können dann Microservices in Form von Container Images gepackt werden, die sich für Continuous Deployment in eine Cloud eignen. Diese skriptbasierte Erweiterung ist auch nutzbar zum Konfigurieren eigener APIs. Per Request und Response Schema können Schnittstellen für den individuellen Bedarf oder individuelle Technologie-Stacks konstruiert …
Bild: Rapidshare unter erheblichem Malware-BeschussBild: Rapidshare unter erheblichem Malware-Beschuss
Rapidshare unter erheblichem Malware-Beschuss
One-Click-Hoster verteilt massenhaft Schadsoftware Bochum, 27. Juli 2009 - Der Dateihosting-Dienst Rapidshare verteilt derzeit massenhaft Schadsoftware. Der Sicherheitssoftware-Hersteller G Data warnt vor einer ZIP-Datei mit pornographischen Darstellungen, die mit einer Backdoor infiziert ist. Im Rahmen der von G Data ins Leben gerufenen Malware-Information-Initiative …
Bild: docuvita.DocScout mit integriertem image2data jetzt erhältlichBild: docuvita.DocScout mit integriertem image2data jetzt erhältlich
docuvita.DocScout mit integriertem image2data jetzt erhältlich
… intensiv. Dadurch wird eine kurze Time to Market erreicht.“ Weitere Informationen über docuvita.DocScout und image2data: http://image2data.norpa.de/de/solutions/docuvita-docscout/ Durch die flexible, skriptbasierte Verarbeitung der Dokumente in image2data besteht auch im Rahmen dieses Standardprodukts die Möglichkeit, individuelle Anpassungen an spezielle …
Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien
Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien
… Nordamerika • Im gleichen Zeitraum weniger gestohlene Anmeldedaten in Europa (-22 Prozent) und Asien (-36 Prozent) • In diesem Quartal verbreitet sich die Schadsoftware LokiPWS weiterhin schneller als Pony 9. Oktober 2018 – Barcelona, Spanien – Blueliv, ein führender europäischer Anbieter von Cyber Threat Intelligence-Lösungen für Unternehmen, legt …
Gefahr: Trojanische Pferde und Schadsoftware in allen elektronischen Geräten denkbar
Gefahr: Trojanische Pferde und Schadsoftware in allen elektronischen Geräten denkbar
… neue Idee. Die interne Software von Festplatten kann heute mehrere 100 MB Maschinencode umfassen. Somit ist reichlich Platz verfügbar, um auch Schadsoftware wie trojanische Pferde zu platzieren und zu verstecken“. Angriffsszenarien für die Manipulation von Datenträgern Mögliche Angriffsszenarien umfassen die unbemerkte Manipulation der Datenträger direkt …
Bild: AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-Bild: AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-
AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-
… Benutzbarkeit. Der erreichte Punktestand ist in Balkenform dargestellt: - Protection. Die Schutzwirkung untersucht das Produkt auf seine Reaktion gegen 0-Day-Angriffe, auf das Blockieren von Schadsoftware vor und nach der Anwendung des Produktes, auf Funde von Schadsoftware im Testzeitraum und auf das Auffinden von gängiger Schadsoftware. - Repair. …
Bild: BKA und BSI warnen vor einer aktuellen digitalen Erpressungswelle bei der InternetnutzungBild: BKA und BSI warnen vor einer aktuellen digitalen Erpressungswelle bei der Internetnutzung
BKA und BSI warnen vor einer aktuellen digitalen Erpressungswelle bei der Internetnutzung
Wiesbaden/Bonn, 29.01.2013. Wieder ist eine neue Variante von Erpressungs-Schadsoftware, eine so genannte Ransomware, im Umlauf, die Computer infiziert und sperrt. Eine Nutzung des Rechners ist nicht mehr möglich. Dabei wird durch die Schadsoftware ein sogenanntes Popup-Fenster mit den Logos des Bundesamtes für Sicherheit in der Informationstechnik (BSI) …
Bild: Wirtschaftsspionage weitet sich aus - Keynote vom LKA legt das aktuelle Bedrohungspotenzial offenBild: Wirtschaftsspionage weitet sich aus - Keynote vom LKA legt das aktuelle Bedrohungspotenzial offen
Wirtschaftsspionage weitet sich aus - Keynote vom LKA legt das aktuelle Bedrohungspotenzial offen
… geschickt und ohne Spuren zu hinterlassen. Hans-Jürgen Stenger, Leiter der Forensische IuK des Bayerischen LKA legt in seine Keynote das aktuelle Bedrohungspotenzial für Unternehmen offen. Die „Anatomie eines Industriespionage-Angriffs“ wird anhand von Live-Demonstrationen und Kurz-Videos ebenfalls in einer Keynote auf der Veranstaltungsreihe aufgezeigt. …
Sie lesen gerade: Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen