Wie jedes Mal zum Jahreswechsel erreichen uns Anfragen der Presse und der Nutzer, welche Trends wir für das kommende Jahr sehen.
Dies hat auch immer etwas von „Zukunft vorhersagen“ oder „durch die Glaskugel schauen“. Dank unserer intensiven Forschungsarbeit haben wir mittlerweile eine recht gute und große Glaskugel – wie genau sie arbeitet, möchte ich mit diesem Artikel zum Jahresabschluss rückblickend etwas genauer betrachten.
Anfang des Jahres habe ich die aus unserer Sicht wichtigsten Trends 2014 präsentiert. Diese waren:

  1. Aus alt mach neu
    Dies war und ist ein leider leicht vorherzusagender Trend. Malware-Autoren sind faule Menschen und müssen auch wirtschaftlich arbeiten. Anstatt also mit viel Entwicklungsaufwand komplett neue Malware zu entwickeln, wird oft bestehende so verändert, bis man glaubt, dass Schutzsoftware diese nicht mehr erkennen kann.
    Im Beispiel habe ich hier Ransomware (Erpresser Software) und ganz speziell Cryptolocker (Verschlüsselungstrojaner) genannt.Wie wir sehen konnten, hat sich dieses spezielle Beispiel leider bewahrheitet. Darüber hinaus wurde nicht nur Cryptolocker selbst aktualisiert, sondern auch das Prinzip auf Android ausgeweitet und weitere Angriffe mit durchaus hohen Verlusten für die Betroffenen durchgeführt.
  2. Vom System zum User
    Hiermit meinen wir ganz speziell den Trend, dass Angriffe sich weniger stark (wenn auch immer noch vorhanden) auf Schwachstellen im Betriebssystem beziehen, sondern durch sogenanntes „Social Engineering“ der Nutzer dazu gebracht werden soll, gefährliche Aktionen selbst durchzuführen.
    Das geschieht einerseits durch gefälschte Warnmeldungen oder auch durch gefälschte Nachrichtenmeldungen zu topaktuellen Themen, wie dem tragischen Tod von Robin Williams oder anderen falschen Gedenkseiten in sozialen Netzwerken.
  3. UEFI Attacken
    UEFI ist der Nachfolger von BIOS, also den grundlegenden Hardware- und Konfigurationsinformationen eines PC und gilt als weitaus sicherer als sein Vorgänger. Zudem ist UEFI mittlerweile Standard bei der Masse der neu ausgelieferten Mainboards. Neue Sicherheitsstandards, vor allem für den Systemstart, sollen es Angreifern schwerer machen, auf „tiefster Ebene“ Systeme zu infizieren.
    Dies ist auch der Fall, allerdings gibt es mittlerweile Methoden, auch UEFI erfolgreich anzugreifen. Eine Übersicht über dieses Thema findet sich in der Zusammenfassung hier auf WeLiveSecurity und im Detail in der Präsentation meiner Kollegen David Harley, Eugene Rodionov und Alexander Matrosov.
  4. IPv6
    IPv6 ist ein Internetprotokoll, das zwar bereits seit den späten 1990er Jahren bekannt und spezifiziert ist, aber IPv4 erst jetzt so langsam in größerer Fläche ablöst, da der verfügbare (öffentliche) Adressbereich des alten Protokolls nun aufgebraucht ist. Mit IPv6 wird dies nicht passieren, allerdings hat 2014 gezeigt, dass die Umstellung einiges an Problemen mit sich bringt und auch für Webseitenbetreiber eine große Herausforderung darstellt. Privatanwender kämpfen ihren Kampf ebenso und wie so oft besteht auch hier die Gefahr der unsachgemäßen Umsetzung und unter Umständen öffnet man Angreifern durch allzu öffentliche Adressen zuvor verschlossene Türen.
  5. VPN
    Privatsphäre im Internet und die Wahrung derselben sind ein großes Thema, nicht erst seit oder in 2014. Wir haben Anfang des Jahres jedoch die Gefahr geahnt, dass die medial unterstützte Verbreitung von VPN Lösungen und anderer Maßnahmen zur Steigerung der Anonymität und Privatsphäre im Internet, Angreifer dazu bringen könnte, das für sich auszunutzen.
    Während wir hauptsächlich davon ausgegangen sind, dass VPN Software selbst, beziehungsweise Anbieterwebseiten von Angreifern gefälscht werden könnten oder sonst kostenpflichtige Software anderswo kostenlos und dafür mit Malware verseucht angeboten wird usw., konnten wir auch sehen, dass Malware direkt über das TOR Netzwerk verteilt werden konnte.
  6. Das Ende von Windows XP
    Seit dem 8.4.2014 ist der Support für Windows XP und Office 2003 seitens Microsoft beendet. Das heißt, dass es keine weiteren Sicherheitsupdates, selbst bei schweren Lücken, geben wird.
    Nun, dass dem nicht ganz so ist, zeigen verschiedenste Nachrichten über Einzelverträge unklaren Inhalts bei Regierungsbehörden, die allerdings für Nutzer daheim eher unerschwinglich sind.Obwohl bereits frühzeitig angekündigt, haben viele Privatanwender und leider auch zu viele Firmen nach der Devise gehandelt „Never touch a running system“, bzw. „Bis jetzt hat doch alles wunderbar funktioniert!“.
    Wenn Sie mir die kleine Analogie erlauben: Ja, es hat funktioniert, aber eigentlich nur wegen der ungewöhnlich langen Zeit, die Microsoft noch Updates bereitgestellt hat. Das ist wie vom Hochhaus zu springen, aber immer wieder Seile zugeworfen zu bekommen, irgendwann sind diese zu kurz und man prallt unweigerlich auf dem Boden auf. Nun war es nur eine Frage der Zeit, bis die ersten Angreifer entdeckte Lücken, nicht nur im Betriebssystem, sondern auch im fest integrierten Internet Explorer für sich ausnutzen würden. Microsoft Office 2003 ist ebenso anfällig geworden für Lücken, die PowerPoint oder Word betreffen.

Fazit

Unsere „Glaskugel als Rückspiegel“ hat gezeigt, dass es kein Hexenwerk sein muss, Trends vorherzusagen. Auch im nächsten Jahr erwarten uns einige Herausforderungen, um die wir uns als Hersteller von Sicherheitslösungen für Sie kümmern. Aber diese gelten auch weiterhin für Sie als Anwender, egal ob privat oder beruflich und Sie sollten sich fortlaufend darüber informieren. Das können Sie gern auch weiterhin hier auf WeLiveSecurity tun. Sollten Sie Anregungen für interessante Themen haben oder generell uns Feedback zu unseren Artikeln geben wollen, nutzen Sie einfach die Kommentarfunktion.

Wir wünschen an dieser Stelle Ihnen und uns ein sicheres Jahr 2015 und „Enjoy Safer Technology“!