Dieser Fünfjahresausblick prognostiziert, wie sich die Rollen, Verhaltensweisen und Ziele der Angreifer ändern werden und wie die Branche sich diesen Herausforderungen in den nächsten fünf Jahren stellen wird:
„Below-the-OS“: Angreifer suchen Schwachstellen in Firm- und Hardware, da Anwendungen und Betriebssysteme gegen konventionelle Angriffe geschützt sind. Der größte Anreiz dafür besteht in der breiten Kontrolle, die Angreifer durch diese Angriffe gewinnen. Denn so bekommen sie Zugang zu einer beliebigen Anzahl von Ressourcen sowie Verwaltungs- und Kontrollfunktionen.
Ausweichmanöver: Angreifer werden durch ausgefeilte Angriffsmethoden versuchen, die Identifikation durch Sicherheitstechnologien zu vermeiden. Zu diesen Angriffen, die äußerst schwer zu erkennen sind, gehören dateilose Drohungen, verschlüsselte Infiltrationen, Malware zur Umgehung von Sandbox-Lösungen, Exploits von Remote Shell- und Remote Control-Protokollen sowie „Below-the-OS“-Angriffe, die auf Master-Boot-Records (MBR), BIOS und Firmware abzielen.
Neue Geräte, neue Angriffsflächen: Zwar sind Angriffe auf Internet-of-Things (IoT)-Anwendungen und mobile Geräte nicht angestiegen. Bis zum Jahr 2020 werden diese Systeme den Markt jedoch in einem Maß durchdrungen haben, dass sie für Angreifer attraktiv werden. Technologie-Anbieter arbeiten daran, die Sicherheit der Benutzer durch Anleitungen und Best Practices sowie durch in das Gerät eingebaute Sicherheitskontrollen zu verbessern.
Cyber-Spionage wird salonfähig: Die McAfee Labs prognostizieren, dass der Schwarzmarkt für Malware-Codes und Hacker-Dienste für die Cyber-Spionage im öffentlichen Sektor sowie in Unternehmen weiter wächst. Damit werden diese Technologien insbesondere für die Finanzspionage und die Manipulation von Märkten zugunsten der Angreifer interessant.
Datenschutz, Herausforderungen und Chancen: Menge und Wert der persönlichen digitalen Daten werden weiter zunehmen, Cyber-Kriminelle anziehen und möglicherweise zu neuen Datenschutzregeln auf der ganzen Welt führen. Gleichzeitig werden einzelne Personen Entschädigung für die gemeinsame Nutzung ihrer Daten verlangen und bekommen. Rund um diesen „Werte-Austausch“ wird sich ein Markt entwickeln, der den gesamten Umgang mit Daten von Privatpersonen und Unternehmen verändern wird.
Die Antwort der Sicherheitsbranche: Die Sicherheitsindustrie wird effektive Werkzeuge entwickeln, um ausgeklügelte Angriffe zu identifizieren und zu korrigieren. Die Analyse des Nutzerverhaltens wird dabei helfen, unregelmäßige Benutzeraktivitäten, die auf gehackte Accounts hinweisen, zu erkennen. Der Austausch von Bedrohungsdaten wird voraussichtlich zu schnellerem und besserem Schutz der Systeme führen. Cloud-integrierte Sicherheit könnte hier Transparenz und Kontrolle verbessern. Automatisierte Erkennungs- und Korrektur-Technologien versprechen, Unternehmen vor den häufigsten Angriffen zu schützen. So wird das IT-Sicherheitspersonal entlastet und kann sich auf die kritischsten Sicherheitszwischenfälle konzentrieren.
„Mit den Gegnern Schritt halten, ihre Vorhaben antizipieren und ihnen zuvorkommen – diese Ziele erforden, dass wir den Austausch über Bedrohungen, Cloud-Computing und -Leistung, Plattform-Agilität und Arbeitskraft ausbauen“, führt Weafer fort. „Damit Unternehmen den Kampf gegen zukünftige Bedrohungen gewinnen, müssen sie mehr sehen, mehr lernen, schneller erkennen und reagieren sowie alle verfügbaren technischen als auch personellen Ressourcen in vollem Umfang nutzen."