{"id":60814,"date":"2018-01-31T05:17:12","date_gmt":"2018-01-31T13:17:12","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=60814"},"modified":"2018-01-31T05:17:12","modified_gmt":"2018-01-31T13:17:12","slug":"vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-die-cybergegner-werden-sich-weiter-auf-ransomware-ot-systeme-und-kryptowaehrungen-ausdehnen","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/01\/vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-die-cybergegner-werden-sich-weiter-auf-ransomware-ot-systeme-und-kryptowaehrungen-ausdehnen\/?lang=de","title":{"rendered":"Vorhersagen und Empfehlungen zur Cybersicherheit f\u00fcr 2018 und dar\u00fcber hinaus: Die Cybergegner werden sich weiter auf Ransomware, OT-Systeme und Kryptow\u00e4hrungen ausdehnen"},"content":{"rendered":"<p>In den letzten Jahren konnten wir Ransomware mit Profitgenerierung als Motiv beobachten. Allerdings ist RanRan ein Beispiel, das Konzepte von Ransomware nicht nur aus Profitgr\u00fcnden zum Einsatz kommen, sondern auch, um Informationen zu identifizieren, mit denen Opfer erpresst werden k\u00f6nnten. Ich glaube, dass Ransomware auch weiterhin finanziell fokussiert sein wird. Ransomware wird auch mehr Datenanalysen durchf\u00fchren, was bedeutet, dass es gezielte Ransomware-Angriffe basierend auf dem Wert der Daten und aufgrund anderer Motive, wie etwa Erpressung, geben wird.<\/p>\n<p>Dynamische DDoS-Angriffe (Distributed Denial of Service) nutzen IoT-Ger\u00e4te, um herk\u00f6mmliche Computersysteme anzugreifen. Das Volumen an OT (Operational Technology) w\u00e4chst rasant, egal ob es sich um Fabrikanlagen oder um automatisierte Drohnen handelt, die in L\u00e4ndern wie Afrika medizinische Versorgung liefern. Wir haben noch nicht beobachtet, dass solche Systeme direkt angegriffen werden. Der Wert f\u00fcr Kriminelle beim Diebstahl medizinischer G\u00fcter wird jedoch sicherlich bedeuten, dass sie versuchen, in das IoT- oder OT-System einzudringen, um die Waren umzuleiten, und dies unterstreicht die Herausforderung, der wir uns wahrscheinlich stellen m\u00fcssen. Die zunehmende kommerzielle Nutzung von IoT- und OT-Systemen f\u00fchrt dazu, dass f\u00fcr den Gegner der Wert zunimmt, in diese Systeme einzudringen und die Kontrolle dar\u00fcber zu erlangen.<\/p>\n<p>Angesichts der wachsenden Beliebtheit digitaler W\u00e4hrungen, besser bekannt als Kryptow\u00e4hrungen, k\u00f6nnen wir erwarten, dass sich mehr Malware auf den Diebstahl von Kontoinformationen konzentriert, um diese Konten der n\u00e4chsten Generation zu leeren. Die zweite EU-Zahlungsdienstrichtlinie PSD2 (Payment Services Directive) verlangt von Zahlungsabwicklern, Dritten Zugang zu gew\u00e4hren. Da Gespr\u00e4che \u00fcber digitale Blockchain-B\u00fccher fortgef\u00fchrt werden, f\u00fchlt es sich an, als w\u00fcrde sich die Finanzindustrie weiter in Richtung des digitalen Geldes bewegen. Die Frage ist, ob Gegner auf diesen \u00dcbergang vorbereitet sind, sie scheinen aber bereits ihr Auge darauf zu werfen.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><em>Diese Zeit des Jahres bietet immer eine Gelegenheit f\u00fcr ein wenig Reflexion \u00fcber die letzten zw\u00f6lf Monate und, was noch wichtiger ist, was als n\u00e4chstes passieren wird. Ich erinnere mich noch daran, dass ich vor nicht allzu vielen Jahren an einer Reihe von Vorhersagen beteiligt war, die auf f\u00fcnf oder zehn Jahre ausgelegt waren, aber das Tempo der technologischen Ver\u00e4nderung macht die Entwicklung in diesen Zeitr\u00e4umen bereits kaum vorhersehbar. Ebenso erscheint ein Jahr wie ein Wimpernschlag. Hier sind einige meiner Gedanken zu dem, was wir im kommenden Jahr sehen werden, zusammen mit Vorschl\u00e4gen zum Umgang mit diesen Risiken. Aller Wahrscheinlichkeit nach werden sich diese Auswirkungen \u00fcber einige Jahre erstrecken.<\/p>\n<p><\/em><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2017\/07\/unit42-emea-bi-monthly-threat-reports-turkey-saudi-arabia-united-arab-emirates\/\">https:\/\/www.paloaltonetworks.com\/blog\/2017\/07\/unit42-emea-bi-monthly-threat-reports-turkey-saudi-arabia-united-arab-emirates\/<\/a><\/p>\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2017\/04\/unit42-review-of-regional-malware-trends-in-emea-part-2\/\">https:\/\/www.paloaltonetworks.com\/blog\/2017\/04\/unit42-review-of-regional-malware-trends-in-emea-part-2\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Jahren konnten wir Ransomware mit Profitgenerierung als Motiv beobachten. Allerdings ist RanRan ein Beispiel, das Konzepte von Ransomware nicht nur aus Profitgr\u00fcnden zum Einsatz kommen, sondern auch, um Informationen &hellip;<\/p>\n","protected":false},"author":150,"featured_media":60781,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[387,5320],"coauthors":[1466],"class_list":["post-60814","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cso","tag-cybersicherheit"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/social-graphic-temp-Sept-EP-GD-Linkedin-698x400.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=60814"}],"version-history":[{"count":2,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60814\/revisions"}],"predecessor-version":[{"id":60820,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60814\/revisions\/60820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/60781"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=60814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=60814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=60814"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=60814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}