5. Neue mobile Angriffsflächen und -fähigkeiten. Wenn neue mobile Technologien die Angriffsfläche erweitern, nimmt auch die Zahl entsprechender Angriffe rasant zu:
Die zunehmende Verfügbarkeit von Malware-Generation-Kits und Malware-Quellcode für mobile Geräte senkt die Eintrittshürde für Cyber-Kriminelle, die Mobilsysteme angreifen wollen.
Nicht vertrauenswürdige App-Stores werden auch weiterhin eine wichtige Quelle für mobile Malware sein. Traffic auf diesen Stores wird durch „Malvertising“ erzeugt, die sich schnell auf mobilen Plattformen verbreitet haben.
6. POS-Angriffe nehmen zu und entwickeln sich mit digitalen Zahlungssystemen weiter. POS-Angriffe (Point-of-Sale) bleiben lukrativ. Eine deutliche Belebung der Kundenakzeptanz bei digitalen Zahlungssystemen auf mobilen Geräten wird Cyber-Kriminellen neue Angriffsflächen bieten:
Händler bemühen sich zwar, mehr Chip-und-Pin-Karten und Kartenleser einzusetzen. Dennoch ist 2015 schon aufgrund der großen Zahl von POS-Geräten, die aufgerüstet werden müssen, eine weitere Zunahme von POS-Systemverletzungen zu erwarten.
Digitale NFC-Payment-Technologien (Near Field Communication) bieten zudem eine neue Angriffsfläche – es sei denn, Anwender kontrollieren sorgfältig die NFC-Funktionen auf ihren mobilen Geräten und schränken sie gegebenenfalls ein.
7. Shellshock sorgt für Unix-/Linux-Angriffe. Infolge von Shellshock werden Malware-Angriffe auf Nicht-Windows-Systeme zunehmen:
Die Nachbeben von Shellshock werden angesichts der Zahl potenziell gefährdeter Unix- oder Linux-Geräte noch Jahre zu spüren sein - von Routern über Fernseher und industrielle Steuerungen bis hin zu Flugsystemen sowie kritischen Infrastrukturen.
Angreifer werden die Anfälligkeit ausnutzen, sodass 2015 die Zahl der Schadprogramme für Nicht-Windows-Systeme drastisch zunehmen wird.
8. Softwaremängel werden stärker ausgenutzt. Cyber-Kriminelle nutzen Sicherheitslücken noch stärker - auch deshalb, weil immer wieder neue Fehler in populären Softwareprodukten entdeckt werden:
Techniken wie Stapel-Pivoting, Return- und Jump-Oriented Programming und ein tieferes Verständnis der 64-Bit-Software wird die Zahl der neu entdeckten Schwachstellen nach oben treiben – ebenso wie die Menge der Malware, die diese Lücken ausnutzt.
9. Neue Ausweichtaktiken für Sandboxing. Das „Entkommen“ von Schadsoftware aus der Sandbox, dem abgeschotteten Testbereich auf einem System, wird ein zentrales Thema werden:
In den Sandboxing-Technologien, die in kritischen und populären Anwendungen implementiert wurden, wurden bereits Schwachstellen entdeckt. Damit wird auch die Zahl der Techniken wachsen, die diese Schwachstellen ausnutzen und Anwendungs-Sandboxen umgehen.
Darüber hinaus wird es 2015 Malware geben, die Hypervisor-Schwachstellen nutzen kann, um die Standalone-Sandboxing-Systeme einiger Sicherheitsanbieter zu durchbrechen.