Trend Micro Threat Predictions 2018 Richard Werner, Business Consultant Udo Schneider, Security Evangelist
Cybererpressung … a.k.a. was uns 2017 erwartet(e)
Das Ransomware-Aufkommen wird sich
2017 stabilisieren, doch die Angriffs-
methoden und -ziele werden vielfältiger
Copyright 2017 Trend Micro Inc. 5
25% Wachstum bei Ransomware-Familien
Copyright 2017 Trend Micro Inc. 6
Ø Anzahl der Ransomware Familien in 1H2017
Copyright 2017 Trend Micro Inc. 7
Größte Ransomware (?) Ausbrüche in 2017
• Infizierte PCs mit offenem Port 445. Verbreitung über LAN und Interner
• Infizierte Windows XP PCs
• Verschlüsselt MFT und löscht den Schlüssel
WannaCry Petya
IoT-Geräte werden eine größere
Rolle bei DDoS-Attacken spielen,
IIoT-Systeme wiederum rücken
ins Zentrum der gezielten Angriffe
Copyright 2017 Trend Micro Inc. 9
Mirai – CCTV Botnetz
• Bitcoin Mining • DDOS – Dyn, Twitter, CNN, The
Guardian, Netflix, Reddit
Cyberpropaganda wird
zur Norm
Copyright 2017 Trend Micro Inc. 17
Copyright 2017 Trend Micro Inc. 18
Paradigmen - Wechsel
Trend Micro Security Predictions for 2018
DAS RANSOMWARE BUSINESS MODEL WIRD AUCH
2018 FORTBESTEHEN – ANDERE FORMEN DER
DIGITALEN ERPRESSUNG WERDEN ZUNEHMEN
Ransom(ware) ist “gekommen um zu bleiben”
und Ransomware-as-a-service (RaaS)
Copyright 2017 Trend Micro Inc. 22
2016
2017
Spike due to Fakeglobe
Das Geschäftsmodell „digitale Erpressung“ ändert sich - Privatperson
23
2016
2018
Personenbezogene Daten
…aus der Ebay Community…
24
Zielgerichtete Ransomware
Ransomware Angriffe auf IIoT
Konsequenzen bei Verstößen gegen
DSGVO
Das Geschäftsmodell „digitale Erpressung“ ändert sich - Unternehmen
Viele Unternehmen werden die DSGVO erst ernst
nehmen, wenn es zu ersten Verurteilungen kommt.
Copyright 2017 Trend Micro Inc. 27
…nur mal angenommen…
… die Europäische Union würde dieses Verhalten unter DSGVO akzeptieren…
Kursentwicklung
Copyright 2017 Trend Micro Inc. 28
…Wenn die EU den Schutz Ihrer Bürger ernst nimmt…
Strafe in Höhe von 4% des weltweiten Jahresumsatzes
1 2
Öffentliche Diskussion ob die Daten gut geschützt waren
3
Sollte Einspruch erhoben werden… öffentliche Diskussion, ob die Firma den Schutz von Daten uberhaupt ernst nimmt
Copyright 2017 Trend Micro Inc. 29
…und die andere Seite?
B to C: Personenbezogene Daten verbessern ROI B to B: neues Geschäftsmodell Datenklau und Erpressung
Copyright 2017 Trend Micro Inc. 30
Der Einfluss Personenbezogener Daten (PD) auf die IT Sicherheit
Copyright 2017 Trend Micro Inc. 31
Wert Personenbezogener Daten (PD)
Risiko eines Diebstahls?
Quantifizierung des Risikos
Geld das für den Schutz von PD bereit gestellt wird
Vor der DSGVO: 0 €
X% Ist nicht wichtig.
Quantifizierung = Wert * Eintrittswahrscheinlichkeit =
0€
Normaler Unternehmensschutz
Nach der DSGVO: Bis zu 4% vom weltweitem Jahresumsatz
Analyse wird nötig
> 0€ Muss überprüft werden
Beispiel
Weltweiter Jahresumsatz= 100 Mio € 4.000.000,- €
Basierend auf Ransomware Erfolgsstatistik: ~40%
4.000.000,- € * 40% = 1.600.000,- €
Risikominimierung 10% = 160.000,-€
Mai 2018 - eine Zäsur
0,50 $
Komplettes
PD-Set
10.000 –
Millionen $
10.000 –
Millionen $
10.000 –
Millionen $
ca.
500 $
Die globalen Verluste
durch Business E-Mail
Compromise (Chef -
Masche) werden 9
Milliarden $ übersteigen
BEC Verluste werden über 9 Milliarden Dollar betragen
BEC – auch wieder Personenbezogen?
37
Phishing Social Engineering
Beziehungen ausnutzen
Personenbezogene Daten steigern die Erfolgswahrscheinlichkeit.
CYBERPROPAGANDA-
Kampagnen werden
erprobte Konzepte aus
dem SPAM Bereich
verwenden
Cyberpropaganda als Faktor
http://www.independent.co.uk/life-style/gadgets-and-tech/news/brexit-russia-troll-factory-propaganda-fake-news-twitter-facebook-a8050866.html
http://faktenfinder.tagesschau.de/ausland/katalonien-russland-101.html
Trollfabrik in Russland + Rechnungen in Rubel + Inhalte russlandfreundlich = Auftraggeber Kreml?
Emotionen, nicht Fakten stehen im Vordergrund bei modernen Wahlen
40
https://www.heise.de/newsticker/meldung/US-Wahlmanipulation-Werbeanzeigen-russischer-Trolle-veroeffentlicht-3877245.html
Quelle: https://democrats-intelligence.house.gov/uploadedfiles/hpsci_minority_exhibits_memo_11.1.17.pdf
Kosten/Nutzen?
41
Aktivposten Kosten
Gekaufte Werbung 3.393 1 Million $
40.000 Automatische „Bots“ 40.000 menschliche Accounts (5 Jahre aktiv, >100 Follower)
4.000 $ 25.000 $
Tweets durch Russische Bots: 1.4 Millionen (Retweet/Likes)
665 $ - 4.000 $
Selbsterstellte Tweets/echte Interaktion (1.4 Millionen)
70.000 $ -140.000 $
Videos hochgeladen und für 2 Minuten auf der Youtube Hauptseite (1.108)
688.068 $
Whitepaper: „The Fake News Machine“ Trend Micro 2017
Optimierung der Werkzeuge
43
Fake News „as a Service“ Optimierung der Inhalte und Verbreitung – SEO Erfahrungen
Reaktion: “Hey, they are trying to silence this blog – share, share share” Facebook Faktencheck
Gegenmaßnahmen:
2018 Wahlen, die potentiell durch Cyberpropaganda beeinflusst werden können
Emotionen politisch ausnutzen?
45
Neu mit SM (Social Media):
• Reichweite
• Geschwindigkeit
• Private Geschäftsmodelle
• Niedrige Kosten für Jedermann
• Keine wirksamen Gegenmaßnahmen
Nicht gerade „News“
CYBERKRIMINELLE SUCHEN NEUE
WEGE, IoT GERÄTE ZU IHREM VORTEIL
ZU MISSBRAUCHEN
IoT Botnetze und DDoS Attacken
IoT Geräte als Proxies für Cyberkriminelle
VPN PROXY
Mehr IoT Verwundbarkeiten, mehr Hacks
Drones Wearables and medical devices
Voice assistants and wireless speakers
Schutz vor IoT Bedrohungen
Default Passwort änderen
Starke Authentifizierung und sichere
Implementierung
Security by Design
THREAT AKTEURE
NUTZEN MACHINE
LEARNING UND
BLOCKCHAIN
TECHNOLOGIEN –
AUCH ALS EVASION
MASSNAHME
Machine Learning ist mächtig – aber nicht allmächtig
Blockchain als Verschleierungsmassnahme
An article covering the Ethereum DAO hack
Copyright 2017 Trend Micro Inc. 54
Vielen Dank