Auch im Jahr 2017 werden einige dieser Bedrohungnen nicht nachlassen. Wir sprechen vor allem über:
1. Ransomware und digitale Erpressungssysteme
2. Die Nutzung von IoT-Geräten zu Angriffszwecken
3. Reaktion auf Datenschutzverletzungen und weitere Folgen für die Kunden
Ransomware dürfte weiterhin illegale Gewinne für Cyberkriminelle erzeugen
Ransomware, die Malware, die digitale Daten verschlüsselt und sie verschlüsselt hält, bis der Besitzer ein Lösegeld zahlt, ist zu einer signifikant wirksamen Sicherheitsbedrohung in 2016 geworden. Sie beweist, dass Menschen bereit sind zu zahlen, um ihre Daten wiederherzustellen. In den vergangenen 12 Monaten haben Cyberkriminelle Krankenhäuser, Bildungseinrichtungen, Polizeiabteilungen, Versorgungsunternehmen und andere kritische Infrastrukturen mit Hilfe von Ransomware angegriffen. In vielen Fällen bezahlte die betroffene Organisation das Lösegeld. In den ersten drei Monaten des Jahres 2016 wurden in den USA mehr als 209 Millionen US-Dollar an Ransomware-Zahlungen getätigt. Im Vergleich zu 2015 ist das ein dramatischer Anstieg von 771 Prozent zu einem gemeldeten Betrag von 24 Millionen Dollar. Damit könnte Ransomware zu einem Milliarden-Markt für Cyberkriminelle im Jahr 2017 werden.
Die Nutzung von IoT-Geräten zu Angriffszwecken
Das Internet der Dinge (IoT) ist die entstehende dritte Welle in der Entwicklung des Internets. Laut Gartner gehen täglich 5,5 Millionen Geräte online, und bis 2021 werden jeweils eine Million neue IoT-Geräte pro Stunde verkauft. Zählt man alle IoT-Geräte, sowohl privater als auch industrieller Verbraucher, wird der IoT-Markt auf 30,7 Milliarden Geräte im Jahr 2020 und 75,4 Milliarden in 2025 wachsen – weit mehr, als Menschen auf der Erde leben. Das Wachstum und die explosive Zunahme von IoT in persönlichen Produkten, Haushaltselektronik und medizinischen sowie industriellen Anwendungen hat ein Scheunentor in die potentiell kriminelle Nachbarschaft zu Cyber-Hackern geöffnet. Bei den meisten Geräten, die Standard- oder Hardcoded-Passwörter verwenden, ist ihre Sicherheit angesichts der einfachsten Brute-Force-Angriffe nicht vorhanden, und das Ergebnis folglich zerstörerisch. Die beliebtesten Geräte für solche Malware-Attacken (als Teil eines Botnets für DDoS-Angriffe) sind IoT-Geräte wie Wi-Fi-Kameras, intelligente Thermostate, Modems, Router, Videoüberwachungsanlagen und digitale Videorecorder. Leider denken nur 10 Prozent der Verbraucher, es sei wichtig, diese Geräte zu schützen. Mit wenig bis gar keiner Motivation für eine bessere Sicherheit auf Seiten des Herstellers, wenigen Vorschriften und einem Mangel an Verbrauchernachfragen nach mehr Sicherheit könnte 2017 eine neue Generation von IoT-DDoS-Angriffen sehen.
Reaktion auf Datenschutzverletzungen und weitere Folgen für die Kunden
2016 stahlen Cyberkriminelle historische 2,1 Milliarden Datensätze, hierunter auch große Angriffe auf Unternehmen wie Yahoo!, LinkedIn und MySpace. Wenn Organisationen dieser Größe betroffen sind und bis zu eine Milliarde Kundenaufzeichnungen ihren Weg in die Hände von Cyberkriminellen finden, sind die langfristigen Auswirkungen eines Angriffs unerwartet und schwer vorherzusagen. Unternehmen, die Opfer von gezielten Angriffen und Einbrüchen sind, haben Schwierigkeiten, diese zeitnah zu erkennen. Im Durchschnitt benötigen Unternehmen 201 Tage, um einen Einbruch zu erkennen. Dieses Zeitfenster gibt dem Angreifer weiter Gelegenheit, in den betroffenen Systemen zu agieren und mehr Daten abzugreifen, so dass mehr Kunden bis zum Zeitpunkt der Entdeckung des Einbruchs betroffen sein werden. Häufig ist die Antwort nach der Entdeckung des Einbruchs zu langsam, weil 75 Prozent der Firmen keine Incident-Response-Pläne haben. Darüber hinaus lässt sich feststellen, dass der Großteil der Kosten eines Einbruchs in Zusammenhang mit den Reaktionsaktivitäten steht, die nach einem Einbruch durchgeführt werden müssen.
IBM X-Force-Forscher überwachen täglich 35 Milliarden Sicherheitsereignisse bei Unternehmen in 133 Ländern. Hierbei haben sie herausgefunden, dass im Jahr 2016 die oben genannten Bedrohungen real und virulent sind. Es obliegt daher den Sicherheitsverantwortlichen, griffige Maßnahmen zur Verbesserung des Schutzes gegen Cyberattacken in Angriff zu nehmen.