Bedrohungsprognosen für 2017

November 2016
Bedrohungsprognosen
für 2017
McAfee Labs
Intel Security veröffentlicht Vorhersagen über die
Entwicklung der Bedrohungen im Jahr 2017.
Ransomware
Ransomware wird Mitte des nächsten Jahres ihren Höhenpunkt erreichen und danach
langsam zurückgehen.
Ransomware-Fortschritte im Jahr 2016
Ransomware-Angriffe
auf IoT-Geräte
Vorgefertigte
Ransomware
RansomwarePartnerprogramme
Ransomwareas-a-Service
Die Gesamtzahl
der RansomwareVarianten stieg im
Jahr 2016 um 80 %.
RansomwareQuellcode
Die Sicherheitsbranche schlägt zurück, um Ransomware zu bremsen.
Aktionen von
Strafverfolgungsbehörden
Technologien zum Schutz
vor Ransomware
Stilllegung der
Ransomware WildFire
Erkennung böswilliger
Verschlüsselungen
Stilllegung der
Ransomware Shade
Technologien zur
Verhaltensüberwachung
Zusammenarbeit
Hardware-Angriffe
Im Jahr 2017 werden mehr Angriffe auf Hardware, SystemFirmware und virtuelle Maschinen erfolgen.
Erfolgreiche Hardware- und Firmware-Angriffe sind
wirkungsvoller als Angriffe auf Anwendungen.
Wirkungs­
voller
Früheste
Ausführung
auf der
Plattform
Hardware/Virtuelle Maschinen
Plattform-Firmware (BIOS/UEFI)
Boot Loader/Master Boot Record
Betriebssystem
Weniger
wirkungs­
voll
Spätere
Ausführung
auf der
Plattform
Anwendungen
Bekannte Schwachstellen in Hard- und Firmware
Mikroprozessoren
DRAM
Virtuelle Maschinen
System-Firmware
Festplatten
USB-Geräte
Netzwerkkarten
Router in
Privathaushalten
Drucker
Angriffe mithilfe von Social Engineering
Maschinelles Lernen wird Social-Engineering-Angriffe beschleunigen.
1
Datenerfassung
Datenkompromittierungen,
Social Media, öffentliche
Bekanntgabe
5
2
Angriff
ETL (Extraktion,
Transformation, Laden),
Funktions­auswahl,
Generierung
Schulung der Machine-Learning-Modelle
4
Erstkontakt
3
Einsatz gut bekannter SocialEngineering-Techniken
Zielerfassung
Vorhersagen mit
Machine Learning
Im Jahr 2016 zur Schulung der Machine-Learning-Modelle
kompromittierte Daten
Medizinische
Datensätze
Datensätze mit
E-Mails und SocialMedia-Konten
Kundendatensätze
Finanzunterlagen
von Unternehmen
Gestohlene
Datenbanken
Austausch von Bedrohungsdaten
Der Austausch von Bedrohungsdaten wird 2017 große Fortschritte machen.
1
2015: Cybersecurity
Information Sharing Act
2
Ein US-Gesetz zur Weitergabe von
Cyber-Sicherheitsinformationen, das bei
der Weitergabe von Bedrohungsdaten
zwischen US-Regierung und Privatwirtschaft
Haftungsschutz bietet.
4
2017: Plattformen
zum Austausch von
Bedrohungsdaten
2016: ISAO Standards
Organization
Eine Normungsorganisation, die Leitlinien
und empfohlene Vorgehensweisen zum
effektiven Austausch und Analysieren von
Informationen bereitstellt.
3
2017: ISAO-Communitys
Vertrauenswürdige Communitys
werden geschaffen.
Plattformen werden geschaffen,
über die Unternehmen automatisch
Bedrohungsdaten zu ihren
Sicherheitssystemen hinzufügen können.
Bedrohungsprognosen von McAfee Labs für 2017
Den vollständigen Bericht finden Sie unter www.mcafee.com/2017Predictions.
© 2016 McAfee, Inc.
1833_1016_info_threats-predictions-2017-1