IT-Security Trends 2019

Diese Risiken beschäftigen IT-Sicherheitsexperten 2019

Jens Dose ist Editor in Chief von CIO. Seine Kernthemen drehen sich rund um CIOs, ihre IT-Strategien und Digitalisierungsprojekte.

Automatisierung schafft neue Angriffsflächen

Business Process Compromise (BPC) bezeichnet Angriffe, bei denen bestimmte Geschäftsprozesse heimlich geändert werden, um Profit zu generieren. Durch den zunehmenden Automatisierungsgrad in Wirtschaft und Industrie wird Hackern 2019 mehr Angriffsfläche für BPC zur Verfügung stehen.

Automatisierung von Geschäftsprozesen bietet Hackern mehr Angriffsfläche.
Automatisierung von Geschäftsprozesen bietet Hackern mehr Angriffsfläche.
Foto: a-image - shutterstock.com

Während Software oder Online-Anwendungen zusätzliche Aspekte des Monitorings und Funktionen übernehmen, haben Kriminelle nach Einschätzung der Japaner auch mehr Gelegenheiten, diese Prozesse über Software-Schwachstellen oder Lücken bei der Integration zu infiltrieren, sollten sie nicht von vornherein gesichert sein. Das schließe die Supply Chain mit ein, da Angreifer auch Lieferanten oder Partner eines Zielunternehmens nach Schwachstellen absuchten, um an ihr Ziel zu kommen.

Exploits nutzen fast keine Zero-Day-Schwachstellen mehr

Zero-Day-Exploits sind Softwareschwachstellen, die die betroffenen Anbieter noch nicht bemerkt haben. Es ist für Cyberkriminelle relativ aufwändig, solche unbekannten Schwachstellen zu finden, denn es existieren Forschungsprojekte und Initiativen für deren systematische Suche und verantwortungsvolle Veröffentlichung. Dazu gehören unter anderem das Project Zero von Google und die Trend Micro Zero Day Initiative (ZDI).

Wurde eine Schwachstelle entdeckt und ein Patch dafür entwickelt und veröffentlicht, bietet sich den Angreifern jedoch eine weitere Gelegenheit. Zwischen der Veröffentlichung eines neuen Patches und dessen Aufspielen auf den Systemen liegt meist ein gewisses Zeitfenster, denn Administratoren benötigen eine geeignete Strategie und die nötige Zeit, um die Patches anzuwenden.

Diese Effizienzprobleme liefern Cyberkriminellen die nötige Zeit für einen Angriff. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich die Recherchezeit für die Ausnutzung der Schwäche erheblich.

Daher geht Trend Micro davon aus, dass erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen werden, für die bereits Wochen oder gar Monate vorher Patches zur Verfügung gestellt aber noch nicht aufgespielt wurden.

HMI-Schnittstellen gefährden Industrie

Laut Forschungsergebnissen des ZDI soll ein großer Teil der Schwachstellen in Software, die für Supervisory-Control-and-Data-Acquisition (SCADA)-Systeme genutzt wird, durch Human Machine Interfaces (HMIs) entstehen. Diese Schnittstellen dienen Mitarbeitern als zentraler Punkt für die Verwaltung der verschiedenen Diagnose- und Steuermodule in einer Einrichtung.

Human Machine Interfaces sind oft weder gut abgesichert, noch gegen unbefugte Zugriffe von außerhalb isoliert.
Human Machine Interfaces sind oft weder gut abgesichert, noch gegen unbefugte Zugriffe von außerhalb isoliert.
Foto: MOLPIX - shutterstock.com

Als Gründe nennt Trend Micro, dass HMI-Software traditionell nicht so gut abgesichert sei, wie beispielsweise Software von Microsoft und Adobe. Außerdem gingen viele Anwender fälschlicherweise davon aus, dass diese Art von Software nur in isolierten oder durch Air Gap gesicherten Umgebungen laufe. Tatsächlich seien sie aber beispielsweise zur Fernwartung häufig mit dem Internet verbunden und damit anfällig für Angriffe.

Trend Micro geht davon aus, dass 2019 weitere HMI-Schwachstellen bekannt werden.

Zur Startseite