{"id":212887,"date":"2018-12-31T00:08:00","date_gmt":"2018-12-30T23:08:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212887"},"modified":"2018-12-28T13:26:17","modified_gmt":"2018-12-28T12:26:17","slug":"malwarebytes-it-security-vorhersagen-fr-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/31\/malwarebytes-it-security-vorhersagen-fr-2019\/","title":{"rendered":"Malwarebytes IT-Security-Vorhersagen f&uuml;r 2019"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Abschluss des Jahres 2018 gibt der Anbieter von Sicherheitsl\u00f6sungen, Malwarebyte, einen Ausblick auf die IT-Sicherheit in 2019 und ver\u00f6ffentlicht einige Vorhersagen.<\/p>\n<p><!--more--><\/p>\n<p>Auch 2019 werden Cyberkriminelle es auf IT-Systeme der Nutzer abgesehen haben. Laut Malwarebytes wird 2019 mit folgenden Sicherheitsthemen zu rechnen sein:<\/p>\n<ul>\n<li>Neue Sicherheitsvorf\u00e4lle in gro\u00dfem Ausma\u00df werden die Sicherheitsbranche dazu bringen, das allgemeine Problem mit Benutzernamen und Passw\u00f6rtern zur Anmeldung f\u00fcr Online-Services anzugehen. Es existieren bereits heute vielf\u00e4ltige L\u00f6sungen zur Absicherung von Anmelde-Vorg\u00e4ngen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarel\u00f6sungen etc, allerdings konnte sich die Cybersicherheitsbranche bisher nicht auf einen gemeinsamen Standard zur L\u00f6sung des Sicherheitsproblems einigen. Im Jahr 2019 werden wir uns verst\u00e4rkt darum bem\u00fchen, klassische Passw\u00f6rter vollst\u00e4ndig zu ersetzen.<\/li>\n<\/ul>\n<ul>\n<li>IoT-Botnetze werden sich deutlich ausbreiten. In der zweiten Jahresh\u00e4lfte 2018 erkannte Malwarebytes mehrere tausend MikroTik-Router, die gehackt wurden, um Coin Miner zu implementieren. Dies ist allerdings nur der Anfang: immer mehr Hardware-Ger\u00e4te werden kompromittiert, um alles von Kryptominern bis hin zu Trojanern einzuschleusen. Es werden gro\u00df angelegte Angriffe auf Router und IoT-Ger\u00e4te stattfinden, und sie werden viel schwieriger zu patchen sein, als Computer. Das einfache Patchen behebt das Problem nicht, wenn solche Ger\u00e4teklassen infiziert werden.<\/li>\n<\/ul>\n<ul>\n<li>Digitale Skimmer werden sich in Frequenz und Komplexit\u00e4t erh\u00f6hen. Cyberkriminelle werden gezielt Websites aufsuchen, die Zahlungen online abwickeln und die \"Checkout-Seite\" direkt ins Fadenkreuz nehmen. Wenn die Warenkorb-Software fehlerhaft ist und Nutzer ihre Daten auf der \"Checkout-Seite\" eingeben, ist es wahrscheinlich, dass ihre Informationen im Klartext gesendet werden, so dass Angreifer diese in Echtzeit abfangen k\u00f6nnen. Beispiele daf\u00fcr waren in 2018 die Hacks der Websites von <a href=\"https:\/\/www.telegraph.co.uk\/business\/2018\/09\/06\/british-airways-hacked-380000-sets-payment-details-stolen\/\" target=\"_blank\" rel=\"noopener\">British Airways<\/a> und <a href=\"https:\/\/www.bbc.com\/news\/technology-44628874\" target=\"_blank\" rel=\"noopener\">Ticketmaster<\/a>.<\/li>\n<\/ul>\n<ul>\n<li>Der als Bestandteil von Windows mitgelieferte, eigene Browser Microsoft Edge wird ein Hauptziel f\u00fcr neue Zero-Day-Angriffe und Exploit-Kits sein. Durch den Wechsel vom oft verschm\u00e4hten Internet Explorer gewinnt Microsoft Edge deutlich mehr Marktanteile im Vergleich mit anderen Browsern. Malwarebytes erwartet, dass es beim \u00dcbergang zu diesem Browser der n\u00e4chsten Generation mehr Mainstream-Edge-Exploits geben wird. Firefox und Chrome haben allerdings im Vergleich bereits viel unternommen, um ihre eigene Technologie abzusichern, was Edge zum n\u00e4chsten gro\u00dfen Ziel macht.Anmerkung: Bez\u00fcglich Edge ist der Malwarebytes Ausblick nicht mehr auf dem aktuellen Stand. Denn Edge wird in 2019 einen Chromium-Kern erhalten.<\/li>\n<\/ul>\n<ul>\n<li>EternalBlue oder eine Abwandlung daraus wird 2019 zur am weitesten verbreiteten Methode f\u00fcr die Verbreitung von Malware werden. Da sich Malware vom Typ EternalBlue selbst\u00e4ndig verbreiten kann, stellen sie besonders f\u00fcr Unternehmen eine gro\u00dfe Herausforderung dar.<\/li>\n<\/ul>\n<ul>\n<li>Kryptomining auf Desktop-PCs, zumindest auf der der Seite von kommerziellen Nutzern, wird so gut wie aussterben. Wie bereits im Oktober zu sehen war, als MikroTik-Router gehackt wurden, um Miner zu \u00fcbertragen, erhalten Cyberkriminelle einfach keinen Wert dadurch, einzelne Konsumenten mit Kryptominern anzugreifen. Stattdessen werden sich Kryptominig-Attacken auf Plattformen konzentrieren, die mehr Umsatz generieren k\u00f6nnen (Server, IoT).<\/li>\n<\/ul>\n<ul>\n<li>Soundlogger, die zu den Angriffstypen z\u00e4hlen, die das Ziel haben ihre eigene Erkennung zu vermeiden, werden immer \u00f6fter auftauchen. Keylogger, die Kl\u00e4nge aufnehmen, werden als Soundlogger bezeichnet. Sie sind in der Lage, die Anschlagsfrequenz und die Lautst\u00e4rke des Klickens zu h\u00f6ren, um festzustellen, welche Tasten auf einer Tastatur angeschlagen wurden. Angriffe dieser Art wurden von origin\u00e4r staatlichen Instanzen zu Angriffszwecken entwickelt.<\/li>\n<\/ul>\n<ul>\n<li>K\u00fcnstliche Intelligenz wird bei der Erstellung von b\u00f6sartigen, ausf\u00fchrbaren Dateien eingesetzt. W\u00e4hrend die Idee, b\u00f6sartige KI auf dem System eines Opfers laufen zu lassen, zumindest f\u00fcr die n\u00e4chsten 10 Jahre noch Science Fiction bleiben wird, ist Malware, die durch eine KI modifiziert, von ihr erstellt wird und mit ihr kommuniziert, bereits gef\u00e4hrliche Realit\u00e4t. KI-Controller erm\u00f6glichen es Malware, ihren eigenen Code zu \u00e4ndern, um zu verhindern, dass sie auf dem infizierten System erkannt wird, unabh\u00e4ngig vom eingesetzten Sicherheitstool. Man kann sich eine Malware-Infektion vorstellen, die sich fast wie das Borg-Volk von Star Trek verh\u00e4lt und ihre Angriffs- und Verteidigungsmethoden je nach dem, womit sie es zu tun hat, spontan anpasst und assimiliert.<\/li>\n<\/ul>\n<p>Weitere Details dazu finden Sie sind auf dem offiziellen <a href=\"https:\/\/blog.malwarebytes.com\/cybercrime\/2018\/11\/malwarebytes-2019-security-predictions\/\" target=\"_blank\" rel=\"noopener\">Blog von Malwarebytes<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Abschluss des Jahres 2018 gibt der Anbieter von Sicherheitsl\u00f6sungen, Malwarebyte, einen Ausblick auf die IT-Sicherheit in 2019 und ver\u00f6ffentlicht einige Vorhersagen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212887","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212887"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212887\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}