{"id":212881,"date":"2018-12-29T00:58:00","date_gmt":"2018-12-28T23:58:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212881"},"modified":"2018-12-13T23:03:09","modified_gmt":"2018-12-13T22:03:09","slug":"achtung-unternehmen-fnf-malware-trends-fr-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/29\/achtung-unternehmen-fnf-malware-trends-fr-2019\/","title":{"rendered":"Achtung Unternehmen: F&uuml;nf Malware-Trends f&uuml;r 2019"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Was wird die Unternehmen 2019 sicherheitstechnisch in Sachen Malware erwarten? Der Hersteller Avast gibt seine Malware-Prognosen f\u00fcr das Jahr 2019 bekannt und zeigt auf, vor welchen Angriffsarten sich Unternehmen in Zukunft sch\u00fctzen m\u00fcssen. <\/p>\n<p><!--more--><\/p>\n<p>Die Sicherheitsforscher von Avast haben die Angriffe der vergangenen Monate untersucht und prognostizieren die folgenden Malware-Trends f\u00fcr 2019. <\/p>\n<p><a name=\"_Hlk532457807\"><b>1. <\/b><b>Ransomware-Angriffe auf Unternehmen nehmen zu<\/b><\/a> <\/p>\n<p>Angreifer werden sich mit ihren Ransomware-Angriffen im Jahr 2019 verst\u00e4rkt auf Unternehmen und Organisationen konzentrieren, da diese \u2013 im Gegensatz zu privaten Nutzern \u2013 sehr viel h\u00f6here L\u00f6segeldsummen zahlen k\u00f6nnen und dies aufgrund des hohen Wertes der gestohlenen Daten auch oft tun. <\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz) <\/p>\n<p>Sind die Angreifer in ein Netzwerk eingedrungen, starten diese den Angriff meist nicht sofort, sondern beginnen zun\u00e4chst damit, alle mit dem Netzwerk verbundenen Ger\u00e4te zu infizieren. Ist ein Gro\u00dfteil der Ger\u00e4te infiziert, erh\u00f6ht sich die Wahrscheinlichkeit, dass das Unternehmen das L\u00f6segeld zahlt. Je mehr Daten betroffen sind, desto h\u00f6here Summen k\u00f6nnen die Angreifer fordern.  <\/p>\n<p><b>2. Router-basierte Angriffe kommen verst\u00e4rkt zum Einsatz<\/b> <\/p>\n<p>Der Router ist das Einfallstor f\u00fcr alle damit verbundenen Ger\u00e4te. Unternehmen, die viele vernetzte Ger\u00e4te im Einsatz haben, sind durch die vermehrt eingesetzten Router-basierten Angriffe besonders bedroht. Cyberkriminelle infizieren in diesem Rahmen ein Ger\u00e4t und starten anschlie\u00dfend eine Vielzahl von Kommunikationsbefehlen an einen Command &amp; Control-Server \u2013 ohne jedoch eine sofortige Aktion durchzuf\u00fchren. Wurden die Ger\u00e4te infiziert, k\u00f6nnen die Malware-Programme den Netzwerkverkehr abh\u00f6ren, digitale Fingerabdr\u00fccke vom Netzwerk und allen damit verbundenen Ger\u00e4ten machen sowie es dem Command &amp; Control-Server erm\u00f6glichen, neue Nutzlasten oder Anweisungen an das Ger\u00e4t zu senden.  <\/p>\n<p><b>3. Automatisierte Angriffe durch k\u00fcnstliche Intelligenz<\/b> <\/p>\n<p>Ist ein Angreifer in ein Netzwerk eingedrungen und hat ein Ger\u00e4t infiziert, ist es ein Leichtes f\u00fcr ihn, auch die Kontrolle \u00fcber alle anderen mit dem Netzwerk verbundenen Ger\u00e4te zu erlangen. Solche Angriffe sind allerdings nicht skalierbar, da die Cyberkriminellen erst \u00fcber zahlreiche Versuche probieren, in verschiedene Netzwerke zu gelangen, bevor dies tats\u00e4chlich funktioniert. <\/p>\n<p>Mithilfe intelligenter Algorithmen f\u00fchren die Angreifer Scans durch, um Unternehmen mit einem bestimmten Profil zu identifizieren, z. B. Unternehmen, in denen viele Apple-Ger\u00e4te vorhanden sind. Die n\u00e4chste Stufe dieses fokussierten Angriffs ist es anschlie\u00dfend, den Angriff, abgestimmt auf das Zielger\u00e4t, zu automatisieren (z. B. geeignet f\u00fcr Kryptomining, mit an den jeweiligen Ger\u00e4tetyp anpassbare Passwort-Crackern). <\/p>\n<p><b>4. Polymorphe IoT-Malware<\/b> <\/p>\n<p>IoT-Malware-Autoren werden in Zukunft ihre Angriffsmethoden anpassen, um zu verhindern, dass ihre Malware erkannt wird. Polymorphe IoT-Malware kann ihre Verhaltensweise beispielsweise durch unterschiedliche Verschl\u00fcsselung f\u00fcr die Kommunikation mit einem Command &amp; Control-Server oder durch ein verschiedenartiges Angriffsverhalten pro Ger\u00e4t \u00e4ndern.  <\/p>\n<p>Angreifer werden im Jahr 2019 verst\u00e4rkt fortschrittliche neue Malware-Funktionen statt DDoS- und Bot-\u00e4hnlicher Funktionen einsetzen und damit vernetzte Ger\u00e4te mit Ransomware angreifen oder sch\u00e4dlichen Code in Browser einspeisen, um Mitarbeiter auf Phishing-Websites zu leiten. <\/p>\n<p><b>5. Modulare IoT-Malware<\/b> <\/p>\n<p>IoT-Malware wurde urspr\u00fcnglich zum Zusammenschluss von Botnetzen und mit einem sehr begrenzten Fokus, wie beispielsweise Mirai f\u00fcr DDoS-Angriffe, entwickelt. Da der Aufbau von Botnetzen viel Zeit und M\u00fche erfordert, gehen Cyberkriminelle immer mehr dazu \u00fcber, allgemeine IoT-Malware zu erstellen.  <\/p>\n<p>Diese wartet nach einer Infiltrierung auf den Befehl eines Command &amp; Control-Servers, um den Angriff zu starten. Nachdem die Angreifer eine Vielzahl von IoT-Ger\u00e4ten in ihre Gewalt gebracht haben, k\u00f6nnen die Autoren der Malware den Bot zu den verschiedensten Angriffsmethoden auffordern.  <\/p>\n<p>\u201eIn den vergangen zwei Jahren haben wir einen massiven Anstieg von Angriffen auf Unternehmensnetzwerke gesehen. Mit neuen Angriffsmethoden der Cyberkriminellen wird sich dieser Trend auch im Jahr 2019 weiter fortsetzen\", prognostiziert Oliver Kunzmann, Senior Technical Sales Engineer bei Avast. \u201eUm den Angreifern zuvorzukommen, ben\u00f6tigen Unternehmen ein sicheres Netzwerk mit aktuellstem Schutz. Durch die interne IT-Abteilung oder in Zusammenarbeit mit Managed-Service-Providern sollten Unternehmen umfassende Schutzma\u00dfnahmen ergreifen, um sich auch im neuen Jahr vor den Bedrohungen zu sch\u00fctzen.\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was wird die Unternehmen 2019 sicherheitstechnisch in Sachen Malware erwarten? Der Hersteller Avast gibt seine Malware-Prognosen f\u00fcr das Jahr 2019 bekannt und zeigt auf, vor welchen Angriffsarten sich Unternehmen in Zukunft sch\u00fctzen m\u00fcssen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212881","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212881"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212881\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}