{"id":138592,"date":"2022-02-19T06:39:03","date_gmt":"2022-02-19T14:39:03","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/uncategorized-de-de\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/"},"modified":"2025-04-27T20:18:09","modified_gmt":"2025-04-28T03:18:09","slug":"bedrohungsprognosen-von-mcafee-labs-fur-2019","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/","title":{"rendered":"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019"},"content":{"rendered":"<p><em>Diese Bedrohungsprognosen wurden verfasst von Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer und Carl Woodward.<\/em><\/p>\n<p>W\u00e4hrend sich das Jahr\u00a02018 dem Ende zuneigt, sollten wir wahrscheinlich daf\u00fcr dankbar sein, dass es nicht vollst\u00e4ndig von Ransomware dominiert wurde\u00a0\u2013 auch wenn die Varianten GandCrab und SamSam gezeigt haben, dass diese Bedrohung weiterhin aktiv ist. In unseren Prognosen f\u00fcr 2019 liefern wir nicht mehr nur Einsch\u00e4tzungen zu den Entwicklungen einer konkreten Bedrohung. Stattdessen konzentrieren wir uns auf die aktuellen Entwicklungen auf dem Cyber-Schwarzmarkt, die unserer Meinung nach wahrscheinlich zu Trends und letztlich zu realen Bedrohungen f\u00fchren werden.<\/p>\n<p>Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr\u00a02019 erheblich verst\u00e4rken. Das Katz-und-Maus-Spiel der Sicherheitsbranche mit den Ransomware-Entwicklern wird an Sch\u00e4rfe zunehmen, sodass Anbieter von Sicherheitsl\u00f6sungen schneller und effektiver als je zuvor reagieren m\u00fcssen.<\/p>\n<p>Soziale Medien geh\u00f6ren seit mehr als zehn Jahren zu unserem Alltag. In letzter Zeit missbrauchen ausl\u00e4ndische Regierungen diese Plattformen zur Verbreitung von Falschinformationen. Wir erwarten, dass Kriminelle diese Taktik im Jahr\u00a02019 f\u00fcr ihre eigenen Zwecke nutzen werden. Gleichzeitig wird die zunehmende Verbreitung von IoT-Ger\u00e4ten (Internet der Dinge) in Privathaushalten dazu f\u00fchren, dass Kriminelle sie als potenzielle Geldquelle entdecken werden.<\/p>\n<p>Eines ist gewiss: Wir sind st\u00e4rker von Technologien abh\u00e4ngig als je zuvor. Berichten zufolge waren 50\u00a0Millionen Benutzer allein von Sicherheitsverletzungen bei Identit\u00e4tsplattformen betroffen. Kompromittierungen sind l\u00e4ngst nicht mehr auf eine einzige Plattform beschr\u00e4nkt. Da alles miteinander vernetzt ist, h\u00e4ngt Ihre Sicherheit vom schw\u00e4chsten Glied dieses Netzwerks ab. In Zukunft m\u00fcssen Sie daher genau wissen, welche Glieder am gef\u00e4hrdetsten sind.<\/p>\n<p>\u2013 Raj Samani, Chief Scientist und McAfee Fellow, McAfee Advanced Threat Research<\/p>\n<p>Twitter <a href=\"https:\/\/twitter.com\/Raj_Samani\" target=\"_blank\" rel=\"noopener noreferrer\">@Raj_Samani<\/a><\/p>\n<h3><\/h3>\n<h2>Vorhersagen<\/h2>\n<p><a href=\"#underground\"><strong>Cyber-Schwarzmarkt konsolidiert sich durch vermehrte Partnerschaften, sodass Bedrohungen zunehmen<\/strong><\/a><\/p>\n<p><a href=\"#evasion\"><strong>K\u00fcnstliche Intelligenz als Zukunft der Verschleierungstechniken<\/strong><\/a><\/p>\n<p><a href=\"#synergistic\"><strong>Synergetische Bedrohungen werden zunehmen und erfordern kombinierte Gegenma\u00dfnahmen<\/strong><\/a><\/p>\n<p><a href=\"#extortion\"><strong>Cyber-Kriminelle nutzen Desinformation in sozialen Medien und Erpressungskampagnen, um Marken zu sch\u00e4digen<\/strong><\/a><\/p>\n<p><a href=\"#data\"><strong>Datenexfiltrationsangriffe auf die Cloud <\/strong><\/a><\/p>\n<p><a href=\"#digital\"><strong>Sprachgesteuerte digitale Assistenten\u00a0\u2013 der neue Vektor f\u00fcr Angriffe auf IoT-Ger\u00e4te<\/strong><\/a><\/p>\n<p><a href=\"#identity\"><strong>Cyber-Kriminelle verst\u00e4rken Angriffe auf belagerte Identit\u00e4tsplattformen und Edge-Ger\u00e4te<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a name=\"underground\"><\/a><\/p>\n<h3>Cyber-Schwarzmarkt konsolidiert sich durch vermehrte Partnerschaften, sodass Bedrohungen zunehmen<\/h3>\n<p>Versteckte Hacker-Foren und Chat-Gruppen dienen als Markt f\u00fcr Cyber-Kriminelle, die hier Malware, Exploits, Botnets und andere illegale Dienste kaufen k\u00f6nnen. Mit diesen vorgefertigten Produkten k\u00f6nnen Kriminelle mit beliebiger Kompetenz und Erfahrung mit Leichtigkeit Angriffe starten. Wir sagen voraus, dass sich der Schwarzmarkt im Jahr\u00a02019 konsolidieren wird, sodass wenige, daf\u00fcr aber m\u00e4chtigere Malware-as-a-Service-Familien aktiv zusammenarbeiten werden. Diese zunehmend leistungsf\u00e4higeren Marken werden immer raffinierteres Kryptow\u00e4hrungs-Sch\u00fcrfen, die schnelle Ausnutzung neuer Schwachstellen sowie die Zunahme bei Mobilger\u00e4te-Malware und gestohlenen Kreditkarten- und Anmeldedaten noch weiter zunehmen lassen.<\/p>\n<p>Wir gehen davon aus, dass weitere Partnerschaften mit den gr\u00f6\u00dften Familien entstehen werden. Der Grund daf\u00fcr sind die einfache Zusammenarbeit sowie strategische Allianzen mit weiteren wichtigen Diensten wie Exploit-Kits, Crypter-Diensten, Bitcoin-Mixern und Malware-Schutz-Abwehrdiensten. Vor zwei Jahren erlebten wir beispielsweise, dass viele der gr\u00f6\u00dften Ransomware-Familien Partnerstrukturen anbieten. Auch heute tauchen immer wieder neue Ransomware-Typen auf, doch nur die wenigsten k\u00f6nnen langfristig bestehen, da sie nicht gen\u00fcgend Interessenten anlocken k\u00f6nnen, um gegen die gro\u00dfen Marken bestehen zu k\u00f6nnen. Diese wiederum bieten h\u00f6here Infektionsraten sowie h\u00f6here betriebliche und finanzielle Sicherheit. Im Moment bewerben die gr\u00f6\u00dften Familien aktiv ihre Angebote; das Gesch\u00e4ft floriert, da es sich um starke Marken handelt (siehe <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\">GandCrab<\/a>), die mit weiteren wichtigen Diensten wie Geldw\u00e4sche oder das Verbergen von Malware zusammenarbeiten.<\/p>\n<p>Schwarzmarktunternehmen k\u00f6nnen erfolgreich agieren, weil sie Teil eines vertrauensbasierten Systems sind. Es handelt sich vielleicht nicht um einen Fall von \u201eEhre unter Dieben\u201c, doch die Kriminellen scheinen sich sicher zu f\u00fchlen und darauf zu vertrauen, dass sie im inneren Kreis ihrer Foren unangreifbar sind. Wir haben dieses Vertrauen schon fr\u00fcher gesehen. So galten beispielsweise beliebte Kreditkarten-Shops in den ersten zehn Jahren des neuen Jahrhunderts als eine der wichtigsten Quellen f\u00fcr Cyber-Kriminalit\u00e4t\u00a0\u2013 bis gro\u00dfe Polizeiaktionen das Vertrauensmodell zerst\u00f6rten.<\/p>\n<p>Da die Endger\u00e4teerkennung immer st\u00e4rker wird, bietet das anf\u00e4llige Remote Desktop Protocol (RDP) den Cyber-Kriminellen eine weitere Angriffsm\u00f6glichkeit. F\u00fcr das Jahr\u00a02019 sagen wir voraus, dass Malware (insbesondere Ransomware) das RDP-Protokoll als Einfallstor f\u00fcr Infektionen verwenden wird. Aktuell bewerben die meisten Schwarzmarkt-Shops den <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">RDP-Zugang<\/a> f\u00fcr andere Zwecke als Ransomware und nutzen ihn typischerweise als Eintrittspunkt f\u00fcr den Zugang zu Amazon-Konten oder als Proxy f\u00fcr den Diebstahl von Kreditkartendaten. Gezielt agierende Ransomware-Gruppen und Ransomware-as-a-Service-Modelle (RaaS) werden RDP ausnutzen, und wir haben bereits \u00e4u\u00dferst erfolgreiche heimlich agierende Aktivit\u00e4ten erlebt, die auf diese Weise vorgehen. Wenn die Angreifer ein System mit anf\u00e4lliger RDP-Implementierung finden, attackieren sie es mit Ransomware und bewegen sich dann in den Netzwerken weiter, wobei sie entweder Gl\u00fccksfunde nutzen oder Wurm-Funktionen einsetzen (<a href=\"https:\/\/securingtomorrow.mcafee.com\/executive-perspectives\/analysis-wannacry-ransomware-outbreak\/\" target=\"_blank\" rel=\"noopener noreferrer\">EternalBlue<\/a>). Es gibt Hinweise darauf, dass der Autor von GandCrab bereits an einer RDP-Option arbeitet.<\/p>\n<p>Wir rechnen auch damit, dass Malware zum Sch\u00fcrfen von Kryptow\u00e4hrungen noch raffinierter wird und Auswahlm\u00f6glichkeiten f\u00fcr die auf dem angegriffenen Ger\u00e4t gesch\u00fcrfte W\u00e4hrung bietet. Dabei wird eine Rolle spielen, wie leistungsf\u00e4hig die Hardware ist (<a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/webcobra-malware-uses-victims-computers-to-mine-cryptocurrency\" target=\"_blank\" rel=\"noopener noreferrer\">WebCobra<\/a>) und welchen Wert eine W\u00e4hrung zu einem bestimmten Zeitpunkt hat.<\/p>\n<p>F\u00fcr das n\u00e4chste Jahr sagen wir voraus, dass die Lebensdauer einer Schwachstelle von ihrer Entdeckung bis zum Missbrauch noch k\u00fcrzer wird. Wir beobachten schon seit einiger Zeit, dass Cyber-Kriminelle in ihrem Entwicklungsprozess immer flexibler werden. Sie suchen in Online-Foren sowie in der CVE-Datenbank (Common Vulnerabilities and Exposures) nach Daten zu Fehlern, die sie in ihrer Malware nutzen k\u00f6nnen. Deshalb erwarten wir, dass Kriminelle manchmal nur einen Tag oder gar wenige Stunden ben\u00f6tigen werden, um Angriffe auf die neuesten Soft- und Hardware-Schwachstellen zu implementieren.<\/p>\n<p>Wir rechnen damit, dass bei Diskussionen in Schwarzmarkt-Foren das Thema Mobilger\u00e4te-Malware (insbesondere f\u00fcr Android) eine gr\u00f6\u00dfere Rolle spielen wird. Dabei wird es um Botnets, Online-Banking-Betrug, Ransomware und das Umgehen von Zwei-Faktor-Authentifizierung gehen. Die Vorteile durch den Missbrauch der Mobilger\u00e4te-Plattformen werden aktuell untersch\u00e4tzt. Immerhin bieten Smartphones umfangreiche Zugriffsm\u00f6glichkeiten auf vertrauliche Informationen wie Bankkonten und er\u00f6ffnen Cyber-Kriminellen somit ein enormes Potential.<\/p>\n<p>Kreditkartenbetrug und die Nachfrage nach gestohlenen Kreditkartendaten werden auch weiterhin eine Rolle spielen, wobei sich der Schwerpunkt zu Online-Skimming-Operationen verlagern wird, bei denen Drittanbieter-Zahlungsplattformen gro\u00dfer E-Commerce-Webseiten angegriffen werden. Auf diesen Webseiten k\u00f6nnen Kriminelle mit einem Schlag unauff\u00e4llig tausende aktuelle Kreditkartendaten stehlen. Au\u00dferdem gehen wir davon aus, dass in sozialen Medien nichts ahnende Benutzer rekrutiert werden, die wahrscheinlich gar nicht wissen, dass sie f\u00fcr Kriminelle arbeiten, wenn sie Waren weiterversenden oder Finanzdienste anbieten.<\/p>\n<p>Wir rechnen mit einem wachsenden Markt f\u00fcr gestohlene Anmeldeinformationen, was durch die j\u00fcngsten gro\u00dfen Datenkompromittierungen sowie die h\u00e4ufig ungeeigneten Kennwortpraktiken der Benutzer erleichtert wird. Die Kompromittierungen f\u00fchrten beispielsweise zum Verkauf von W\u00e4hlerstimmen sowie dem Hack von E-Mail-Konten. Solche Angriffe erfolgen tagt\u00e4glich.<\/p>\n<p><strong>\u2013 John Fokker<\/strong><\/p>\n<p><strong>\u00a0<\/strong><strong>\u00a0<\/strong><br \/>\n<a name=\"evasion\"><\/a><\/p>\n<h2>K\u00fcnstliche Intelligenz als Zukunft der Verschleierungstechniken<\/h2>\n<p>Schon seit langem setzen Angreifer auf Verschleierungstechniken, um Sicherheitsma\u00dfnahmen zu umgehen, Erkennung sowie Analysen zu vermeiden und auf diese Weise ihre Erfolgswahrscheinlichkeit zu verbessern. Packer, Crypter und weitere Tools sind h\u00e4ufig Teil des Arsenals von Angreifern. Tats\u00e4chlich ist ein kompletter Schwarzmarkt f\u00fcr Produkte und dedizierte Dienste zur Unterst\u00fctzung von Cyber-Kriminellen entstanden. Wir sagen f\u00fcr 2019 voraus, dass Verschleierungstechniken aufgrund der einfachen M\u00f6glichkeiten zum Auslagern wichtiger Angriffskomponenten sowie durch den Einsatz k\u00fcnstlicher Intelligenz noch flexibler werden. Sie glauben, dass die Anti-Virenschutz-Branche jetzt schon sehr stark ist?\u00a0Das ist nur der Anfang.<\/p>\n<p>Im Jahr\u00a02018 entdeckten wir neue Techniken zur Injektion von Prozessen wie <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-protects-against-doppelganging-technique\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u201eProzess-Doppelg\u00e4nger\u201c<\/a> mit der SynAck-Ransomware sowie der <a href=\"https:\/\/securityonline.info\/rig-exploit-kit-use-the-propagate-injection-technology-to-spread-monero-miners\/?cn-reloaded=1\" target=\"_blank\" rel=\"noopener noreferrer\">PROPagate-Injektion<\/a> durch das RigExploit Kit.\u00a0Durch den Einsatz von Technologien wie k\u00fcnstliche Intelligenz werden Verschleierungstechniken neue M\u00f6glichkeiten finden, die Schutzma\u00dfnahmen zu umgehen.<\/p>\n<h2><strong>Unterschiedliche Umgehungen f\u00fcr unterschiedliche Malware-Formen <\/strong><\/h2>\n<p>Im Jahr\u00a02018 beobachteten wir das Auftauchen neuer Bedrohungen wie Miner f\u00fcr Kryptow\u00e4hrungen, die Ressourcen infizierter Ger\u00e4te missbrauchen. Mit jeder Bedrohung werden neue raffinierte Verschleierungstechniken eingef\u00fchrt:<\/p>\n<ul>\n<li>Sch\u00fcrfen von Kryptow\u00e4hrungen: Die Miner implementieren eine Reihe von Verschleierungstechniken. Ein Beispiel ist WaterMiner, der einfach den Sch\u00fcrfprozess unterbricht, wenn das Opfer den Task-Manager aufruft oder einen Malware-Schutz-Scan ausf\u00fchrt.<\/li>\n<li>Exploit-Kits: Zu den g\u00e4ngigen Verschleierungstechniken geh\u00f6ren Prozessinjektion oder die Manipulation des Speicherbereichs und das Hinzuf\u00fcgen von beliebigem Code. Die Injektion in den Arbeitsspeicher wird gern eingesetzt, um w\u00e4hrend der Ausbringung die Erkennung zu vermeiden.<\/li>\n<li>Botnets: Code-Verschleierung oder Disassemblierungsschutz-Techniken werden h\u00e4ufig bei gro\u00dfen Botnets eingesetzt, die tausende Ger\u00e4te infizieren. Im Mai\u00a02018 wurde AdvisorsBot entdeckt, der Junk-Code, gef\u00e4lschte bedingte Befehle, XOR-Verschl\u00fcsselung und sogar API-Hashing nutzt. Da sich Bots meist weit verbreiten, implementierten die Autoren viele Umgehungstechniken, die ein Reverse Engineering erschweren sollen. F\u00fcr die Kommunikation zwischen den Bots und Kontroll-Servern werden auch Verschleierungsmechanismen eingesetzt. Kriminelle nutzen Botnets als Proxys, f\u00fcr DDoS zur Miete sowie zur Verbreitung von Spam und anderen Malware-Formen. Kriminelle sind auf Verschleierungstechniken angewiesen, um Botnet-Abschaltungen zu verz\u00f6gern oder zu vermeiden.<\/li>\n<li>Hochentwickelte hartn\u00e4ckige Bedrohungen: Auf dem Cyber-Schwarzmarkt gekaufte gestohlene Zertifikate werden h\u00e4ufig bei gezielten Angriffen verwendet, um die Malware-Erkennung zu unterlaufen. Die Angreifer nutzen auch Low-Level-Malware wie Rootkits oder Firmware-basierte Bedrohungen. Beispielsweise entdeckte ESET im Jahr\u00a02018 mit LoJax das erste UEFI-Rootkit. Sicherheitsforscher haben auch zerst\u00f6rerische Funktionen gefunden, die zur Verhinderung von Forensikuntersuchungen dienen. Die Malware Olympic Destroyer nahm die Organisation der Olympischen Spiele ins Visier und l\u00f6schte Ereignisprotokolle sowie Backups, um eine Untersuchung zu verhindern.<\/li>\n<\/ul>\n<h2><strong>K\u00fcnstliche Intelligenz (KI) als neue Waffe <\/strong><\/h2>\n<p>In den letzten Jahren haben wir erlebt, dass Malware auf Verschleierungstechniken setzt, um Machine Learning-Module zu umgehen. Beispielsweise legte die Ransomware Cerber im Jahr\u00a02017 legitime Dateien in Systemen ab, um das Dateiklassifizierungs-Modul zu \u00fcberlisten. Die Ransomware PyLocky setzte 2018 auf InnoSetup, um die Malware zu verpacken und die Erkennung durch Machine Learning zu vermeiden.<\/p>\n<p>Offensichtlich werden also von Kriminellen bereits Techniken zur Umgehung von KI-Modulen angewendet. Neu ist jedoch die Implementierung von k\u00fcnstlicher Intelligenz in der b\u00f6swilligen Software selbst. Wir rechnen damit, dass Verschleierungstechniken zuk\u00fcnftig auf k\u00fcnstliche Intelligenz setzen werden, um die Zielauswahl zu automatisieren. Zudem werden sie vor dem Starten der n\u00e4chsten Phase wahrscheinlich zun\u00e4chst die infizierten Umgebungen untersuchen, um eine Erkennung zu vermeiden.<\/p>\n<p>Eine solche Implementierung w\u00fcrde die Spielregeln in der Bedrohungslandschaft \u00e4ndern. Wir sagen voraus, dass sie schon bald in \u201efreier Wildbahn\u201c auftauchen wird.<\/p>\n<p><strong>\u2013 Thomas Roccia<\/strong><\/p>\n<p><a name=\"synergistic\"><\/a><\/p>\n<h3>Synergetische Bedrohungen werden zunehmen und erfordern kombinierte Gegenma\u00dfnahmen<\/h3>\n<p>In diesem Jahr haben wir festgestellt, dass Cyber-Bedrohungen sich schneller als je zuvor anpassen und ihre Ziele \u00e4ndern k\u00f6nnen. So ist zum Beispiel <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware effektiver geworden<\/a>, und wird zudem als \u201eNebelwand\u201c eingesetzt. <a href=\"https:\/\/securingtomorrow.mcafee.com\/business\/cryptojacking-soaring-stegware-makes-stealth-bomber\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cryptojacking<\/a> hat enorm zugenommen, da es bessere und sicherere Rendite verspricht als andere Ransomware. <a href=\"https:\/\/threatpost.com\/innovative-phishing-tactic-makes-inroads-using-azure-blob\/138183\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing ist immer noch stark vertreten<\/a> und findet stets neue ausnutzbare Schwachstellen. Au\u00dferdem sind dateilose und opportunistische Bedrohungen noch schwerer zu greifen und aufzusp\u00fcren als je zuvor, und in der <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/malicious-document-targets-pyeongchang-olympics\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kampagne gegen die Olympischen Winterspiele von Pyeongchang<\/a> kam Steganographie-Malware zum Einsatz. Wir rechnen damit, dass Angreifer diese Techniken h\u00e4ufiger kombinieren werden, um mehrschichtige oder synergetische Bedrohungen zu erschaffen.<\/p>\n<h2><strong>Was k\u00f6nnte schlimmer sein?<\/strong><\/h2>\n<p>Bei Angriffen kommt meist nur eine Bedrohung zum Einsatz. Kriminelle Akteure konzentrieren ihre Bem\u00fchungen auf die Optimierung und Weiterentwicklung jeweils einer Bedrohung, um die Effektivit\u00e4t und Verschleierung zu verbessern. Wenn ein Angriff erfolgreich ist, wird er als Ransomware, Cryptojacking, Datenexfiltration usw. klassifiziert, und anschlie\u00dfend werden entsprechende Schutzma\u00dfnahmen implementiert. Ab diesem Zeitpunkt wird die Erfolgswahrscheinlichkeit des Angriffs erheblich verringert. Wenn bei einem raffinierten Angriff jedoch nicht nur eine, sondern f\u00fcnf effiziente Bedrohungen synergetisch zusammenarbeiten, kann das die Sicherheitslage erheblich versch\u00e4rfen, da sich solche Angriffe deutlich schwerer identifizieren und beheben lassen. Da das eigentliche Ziel des Angriffs unbekannt ist, k\u00f6nnen die Details der einzelnen Bedrohungen in der Angriffskette das Gesamtbild verdecken.<\/p>\n<p>Einer der Gr\u00fcnde f\u00fcr das Auftauchen synergetischer Bedrohungen ist die zunehmende Kompetenz der Kriminellen bei der <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">Entwicklung von Frameworks, Kits und wiederverwendbaren Bedrohungskomponenten<\/a>. Da die Angreifer ihre Initiativen im Rahmen eines Schwarzmarkt-Gesch\u00e4ftsmodells organisieren, k\u00f6nnen sie aus bestehenden Bausteinen gr\u00f6\u00dferen Nutzen herausschlagen. Dank dieser Strategie ist es ihnen m\u00f6glich, mehrere Bedrohungen zu koordinieren, anstatt mit einer einzigen zu versuchen, ihre Ziele zu erreichen.<\/p>\n<h2><strong>Ein Beispiel ist mehr wert als tausend Worte<\/strong><\/h2>\n<p>Stellen Sie sich einen Angriff vor, der mit einer Phishing-Bedrohung beginnt\u00a0\u2013 allerdings nicht wie bisher typisch mit Word\u2010Dokumenten. Stattdessen enth\u00e4lt die Phishing-E-Mail einen Videoanhang. Wenn Sie das Video \u00f6ffnen, spielt Ihr Player das Video nicht ab, sondern fordert Sie auf, den Codec zu aktualisieren. Sobald Sie das Update ausf\u00fchren, wird eine steganographische Polyglot-Datei (eine einfache GIF-Datei) auf Ihr System geladen. Da sie polyglott ist (also mehr als ein Format besitzt), kann die GIF-Datei einen Task planen, der ein dateiloses Skript abruft, das von einem kompromittierten System gehostet wird. Dieses im Arbeitsspeicher ausgef\u00fchrte Skript analysiert Ihr System und entscheidet, ob eine Ransomware oder ein Kryptow\u00e4hrungs-Miner ausgef\u00fchrt wird. Dies ist eine synergetische Bedrohung in Aktion.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93030 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig1_DE.png\" alt=\"\" width=\"797\" height=\"491\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_DE.png 797w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_DE-300x185.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_DE-768x473.png 768w\" sizes=\"auto, (max-width: 797px) 100vw, 797px\" \/><\/p>\n<p>Der Angriff wirft etliche Fragen auf: Womit haben wir es hier zu tun? Wie ist er zu klassifizieren\u00a0\u2013 als Phishing\u00a02.0, Stegware, eine dateilose und opportunistische Malware, Cryptojacking oder Ransomware? Die Antwort: Er ist alles gleichzeitig.<\/p>\n<p>Dieser raffinierte aber durchaus durchf\u00fchrbare Angriff demonstriert, dass die Konzentration auf einen einzigen Bedrohungstyp nicht ausreicht, um einen Angriff zu erkennen oder abzuwehren. Wenn Sie versuchen, den Angriff in eine einzige Kategorie einzustufen, k\u00f6nnen Sie das Gesamtbild aus den Augen verlieren und sind dadurch weniger effektiv bei der Abwehr. Selbst wenn Sie den Angriff mitten in der Angriffskette unterbrechen, m\u00fcssen Sie zur erfolgreichen Abwehr weiterer Versuche auch die erste und letzte Phase erkennen.<\/p>\n<h4><strong>Neugier, Kreativit\u00e4t und Vernetzung der Schutzma\u00dfnahmen<\/strong><\/h4>\n<p>Zur Abwehr raffinierter Angriffe, die Bedrohungen geschickt synergetisch kombinieren, geh\u00f6rt das Hinterfragen jeder Bedrohung. War diese Ransomware-Infektion eventuell Teil einer gr\u00f6\u00dferen Kampagne? K\u00f6nnte diese Phishing-E-Mail eine Taktik anwenden, f\u00fcr die unsere Mitarbeiter nicht geschult sind? Kennen wir das eigentliche Ziel des Angriffs wirklich?<\/p>\n<p>Mit diesen Fragen im Hinterkopf k\u00f6nnen Sie nicht nur das Gesamtbild erkennen, sondern auch Ihre Sicherheitsl\u00f6sungen optimal nutzen. Wir rechnen damit, dass kriminelle Akteure ihre Angriffe synergetisch kombinieren werden\u00a0\u2013 und die Cyber-Schutzma\u00dfnahmen ebenso synergetisch agieren k\u00f6nnen.<\/p>\n<p><strong>\u2013 German Lancioni und Carl Woodward<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"extortion\"><\/a><\/p>\n<h3>Cyber-Kriminelle nutzen Desinformation in sozialen Medien und Erpressungskampagnen, um Marken zu sch\u00e4digen<\/h3>\n<p>Die Wahlen wurden beeinflusst, Fake News sind immer noch ein Thema und unsere Follower in sozialen Medien sind alle von ausl\u00e4ndischen Regierungen gesteuerte Bots.\u00a0Zumindest kann man manchmal diesen Eindruck bekommen. Zu behaupten, dass die letzten Jahre f\u00fcr Social-Media-Unternehmen turbulent gewesen w\u00e4ren, ist eine Untertreibung.\u00a0In dieser Zeit entwickelte sich ein Katz-und-Maus-Spiel: Automatisierte Konten werden stillgelegt, doch die Methoden der Gegner entwickeln sich weiter und f\u00fchren zu Botnet-Konten, die legitimer wirken als je zuvor.\u00a0Im Jahr\u00a02019 rechnen wir mit einer Zunahme von Desinformationen und Erpressungskampagnen \u00fcber soziale Medien, die Marken ins Visier nehmen und nicht von staatlichen Akteuren, sondern von kriminellen Gruppen durchgef\u00fchrt werden.<\/p>\n<p>Staatliche Stellen nutzen Bot-Bataillone, um Botschaften zu verbreiten oder die Meinung zu manipulieren, und ihre Effektivit\u00e4t ist erschreckend. Bots nehmen oft beide Seiten eines Themas ein, um die Debatte anzuheizen\u00a0\u2013 und diese Taktik funktioniert. Botnet-Betreiber nutzen ein System von sich verst\u00e4rkenden Knoten sowie Tests der Botschaften (einschlie\u00dflich Hash-Tags) zur Ermittlung ihrer Erfolgsraten. Damit beweisen sie ein wirkliches Verst\u00e4ndnis daf\u00fcr, wie die \u00f6ffentliche Meinung zu wichtigen Themen beeinflusst werden kann.<\/p>\n<p>In einem Fall startete ein Twitter-Konto, das gerade einmal zwei Wochen alt war und 279\u00a0Follower hatte (von denen die meisten Bots waren), eine Kampagne gegen ein Unternehmen. Durch Verst\u00e4rkung generierte das Konto in nur vier Wochen weitere 1.500\u00a0Follower, indem es einfach b\u00f6swillige Inhalte \u00fcber sein Ziel tweetete.<\/p>\n<p>Aktivit\u00e4ten zur Manipulation der \u00f6ffentlichen Meinung sind gut dokumentiert, und die Bots sind sehr gut darin, Diskussionen zu steuern, um Ziele zu erreichen. Im kommenden Jahr rechnen wir damit, dass Cyber-Kriminelle im Rahmen solcher Kampagnen gezielt Marken angreifen und so Unternehmen erpressen werden. Damit sehen sich Unternehmen einer ernsthaften Bedrohung gegen\u00fcber.<\/p>\n<p><strong>\u2013 Raj Samani<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"data\"><\/a><\/p>\n<h2>Datenexfiltrationsangriffe auf die Cloud<\/h2>\n<p>Seit zwei Jahren setzen Unternehmen immer st\u00e4rker auf Software-as-a-Service-Modelle (z.\u00a0B. Office\u00a0365) sowie Platform-as-a-Service-Modelle (AWS und Azure), sodass sich heute deutlich mehr Unternehmensdaten in der Cloud befinden als je zuvor. F\u00fcr 2019 erwarten wir eine deutliche Zunahme der Angriffe, die den Daten in die Cloud folgen.<\/p>\n<p>Im Zuge der st\u00e4rkeren Nutzung von Office\u00a0365 stellen wir eine wachsende Zahl von Angriffen auf den Dienst fest. Das gilt ganz besonders f\u00fcr Versuche, E-Mails zu kompromittieren. Zu den vom McAfee-Cloud-Team aufgedeckten Bedrohungen geh\u00f6rt das Botnet <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ingenious-new-attack-scheme-on-office-365\/\" target=\"_blank\" rel=\"noopener noreferrer\">KnockKnock<\/a>, das gezielt Systemkonten angreift, die meist nicht durch mehrstufige Authentifizierung gesichert sind. Zudem sind uns Exploits bekannt, die das Vertrauensmodell des OAuth-Standards (Open Authorization) ausnutzen. Einer der Exploits wurde von der russischen Cyber-Spionage-Gruppe Fancy Bear in Umlauf gebracht, die mit einer gef\u00e4lschten Google-Sicherheits-App Phishing-Angriffe gegen Benutzer startete, um Zugriff auf Benutzerdaten zu erlangen.<\/p>\n<p>Ebenso haben wir in den letzten Jahren zahlreiche schwerwiegende Datenkompromittierungen beobachtet, die auf falsch konfigurierte Amazon\u00a0S3-Buckets zur\u00fcckzuf\u00fchren waren. Das ist ganz klar nicht der Fehler von AWS. Entsprechend dem Modell der gemeinsamen Verantwortung ist es die Aufgabe der Kunden, die IaaS\/PaaS-Infrastruktur angemessen zu konfigurieren und ihre Unternehmens\u00addaten und den Benutzerzugang korrekt zu sch\u00fctzen. Die Sache wird dadurch komplizierter, dass viele dieser fehlkonfigurierten Buckets nicht den angegriffenen Unternehmen selbst, sondern ihren Lieferanten geh\u00f6ren. Durch den einfachen Zugriff auf Tausende offene Buckets und Anmelde\u00adinformationen entscheiden sich die kriminellen Akteure immer h\u00e4ufiger f\u00fcr diese einfachen Opfer.<\/p>\n<p>Laut dem <em><a href=\"https:\/\/www.skyhighnetworks.com\/cloud-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee-Bericht zum Einsatz und zu den Risiken der Cloud<\/a><\/em> sind 21\u00a0Prozent der Daten in der Cloud vertraulich, z.\u00a0B. geistiges Eigentum und Kunden- sowie personenbezogene Daten. Da der Nutzerstamm f\u00fcr diese Daten im vergangenen Jahr um 33\u00a0Prozent zunahm, wissen Cyber-Kriminelle genau, wie sie weitere Ziele finden:<\/p>\n<ul>\n<li>Mit von der Cloud ausgehenden Angriffen auf schwache APIs oder nicht kontrollierte API-Endger\u00e4te, um auf Daten in SaaS-, PaaS- und serverlosen Workloads zuzugreifen<\/li>\n<li>Mit erweiterter Spionage und Exfiltration von Daten in Cloud-Datenbanken (PaaS- oder kundenspezifische Anwendungen, die in IaaS bereitgestellt werden), wodurch sich der S3-Exfiltrationsvektor auf strukturierte Daten in Datenbanken oder Datenseen ausdehnen l\u00e4sst<\/li>\n<li>Durch die Nutzung der Cloud als Sprungbrett f\u00fcr von der Cloud ausgehende Man-in-the-Middle-Angriffe (z.\u00a0B. <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ghostwriter-a-pervasive-aws-s3-man-in-the-middle-exposure\/\" target=\"_blank\" rel=\"noopener noreferrer\">GhostWriter<\/a>, wo aufgrund von Fehlkonfigurationen \u00f6ffentlich schreibbare S3-Buckets ausgenutzt werden), um Cryptojacking- oder Ransomware-Angriffe im Rahmen anderer MITM-Angriffsvarianten einzusetzen<\/li>\n<\/ul>\n<p><strong>\u2013 Sekhar Sarukkai<\/strong><\/p>\n<p><a name=\"digital\"><\/a><\/p>\n<h3>Sprachgesteuerte digitale Assistenten\u00a0\u2013 der neue Vektor f\u00fcr Angriffe auf IoT-Ger\u00e4te<\/h3>\n<p>Technikbegeisterte statten ihr Zuhause immer weiter mit intelligenten Ger\u00e4ten aus\u00a0\u2013 von Steckdosen bis zu Fernsehger\u00e4ten, von Kaffeemaschinen bis zu K\u00fchlschr\u00e4nken sowie von Bewegungssensoren bis zur Beleuchtung. Dadurch w\u00e4chst die Zahl der potenziellen Zugangspunkte zum Heimnetzwerk, zumal sehr viele IoT-Ger\u00e4te nur unzureichend abgesichert sind.<\/p>\n<p>Doch im n\u00e4chsten Jahr werden sich sprachgesteuerte digitale Assistenten als perfekte Schl\u00fcssel f\u00fcr den Netzwerkzugang erweisen. Die Verkaufszahlen dieser Assistenten, die unter anderem die Verwaltung aller IoT-Ger\u00e4te im Haushalt \u00fcbernehmen, steigen\u00a0\u2013 und in der Weihnachtszeit ist mit einer weiteren explosionsartigen Zunahme zu rechnen. Daher wird es f\u00fcr Cyber-Kriminelle noch attraktiver, \u00fcber Assistenten an die wirklich interessanten Ger\u00e4te im Netzwerk zu gelangen.<\/p>\n<p>Derzeit ist der Markt f\u00fcr Sprachassistenten noch im Aufbau begriffen. Zahlreiche Marken versuchen den Markt auf vielf\u00e4ltige Weise zu dominieren, und bislang ist noch unklar, ob ein Ger\u00e4t diese Dominanz erreichen wird. In diesem Fall w\u00fcrden die Medien die Sicherheitsfunktionen durchaus genau unter die Lupe nehmen\u00a0\u2013 der Datenschutz wird bei der Einsch\u00e4tzung jedoch eine vorrangige Rolle spielen.<\/p>\n<p>(Im vergangenen Jahr wiesen wir bereits darauf hin, dass Datenschutz bei privat genutzten IoT-Ger\u00e4ten ein gro\u00dfes Problem darstellt. Das wird sich nicht \u00e4ndern, aber Cyber-Kriminelle werden sich mehr darauf konzentrieren, Botnets aufzubauen, L\u00f6segeld zu fordern und mit der Zerst\u00f6rung von privatem und gesch\u00e4ftlichem Eigentum zu drohen.)<\/p>\n<p>Cyber-Kriminelle werden sich nicht die Chance entgehen lassen, die in Haushalten und B\u00fcros verwendeten Ger\u00e4te zu kontrollieren. Doch w\u00e4hrend die Medien \u00fcber Datenschutz- und Sicherheitsprobleme schreiben, schreiben Kriminelle flei\u00dfig Schadcode f\u00fcr Angriffe, die sich nicht nur gegen IoT-Ger\u00e4te, sondern auch gegen digitale Assistenten richten.<\/p>\n<p>Von Smartphones ist bereits bekannt, dass sie als Einfallstor f\u00fcr Bedrohungen dienen k\u00f6nnen. Im Jahr 2019 k\u00f6nnten sie noch gr\u00f6\u00dfere Tore aufsto\u00dfen. Was Cyber-Kriminelle mit ungesch\u00fctzten Ger\u00e4ten erreichen k\u00f6nnen, haben wir bereits anhand von zwei Bedrohungen gesehen: am <a href=\"https:\/\/www.mcafee.com\/enterprise\/de-de\/assets\/reports\/rp-quarterly-threats-mar-2017.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Mirai-Botnet<\/a> (das erstmals im Jahr\u00a02016 zuschlug) und an <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/consumer-threat-notices\/iot_reaper\/\" target=\"_blank\" rel=\"noopener noreferrer\">IoT Reaper<\/a> (2017). Beide IoT-Schadprogramme tauchten in mehreren Varianten auf und griffen vernetzte Ger\u00e4te wie Router, Netzwerk-Video-Recorder und IP-Kameras an. Sie erweiterten ihre Reichweite durch das Knacken von Kennw\u00f6rtern und Ausnutzen bekannter Schwachstellen, um weltweite Roboter-Netzwerke aufzubauen.<\/p>\n<p>F\u00fcr das n\u00e4chste Jahr rechnen wir mit zwei Hauptvektoren f\u00fcr Angriffe auf IoT-Heimnetzwerkger\u00e4te: Router und Smartphones\/Tablets. Das Mirai-Botnet hat bereits gezeigt, dass Router unzureichend gesch\u00fctzt sind. Infizierte Smartphones, die schon jetzt Heimnetzwerkger\u00e4te \u00fcberwachen und steuern, werden zu den Hauptzielen der Cyber-Kriminellen geh\u00f6ren, die mit bekannten sowie neuen Techniken die Kontrolle zu \u00fcbernehmen versuchen.<\/p>\n<p>Da Smartphones und Tablets von den meisten Benutzern als vertrauensw\u00fcrdig angesehen werden, sind sie f\u00fcr Malware\u2010Autoren das Mittel der Wahl, um durch Kennwortknacken und Schwachstellenausnutzung die Kontrolle \u00fcber IoT-Ger\u00e4te zu \u00fcbernehmen. Diese Angriffe werden nicht als verd\u00e4chtig auffallen, da der Netzwerkverkehr von vertrauensw\u00fcrdigen Ger\u00e4ten ausgeht. Die Erfolgsrate der Angriffe wird steigen, und es wird schwer werden, die Angriffswege nachzuvollziehen. Ein infiziertes Smartphone kann Ursache f\u00fcr den n\u00e4chsten Fall von <a href=\"https:\/\/thehackernews.com\/2018\/04\/android-dns-hijack-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">gekaperten DNS-Einstellungen in Routern<\/a> sein. Zudem warten Schwachstellen in Mobilger\u00e4te- und Cloud-Apps nur darauf, ausgenutzt zu werden. Kriminelle werden dabei strategisch auf Smartphones setzen.<\/p>\n<p>Infizierte IoT-Ger\u00e4te werden den Aufbau von Botnets erm\u00f6glichen, die anschlie\u00dfend zum Starten von DDoS-Angriffen sowie zum Stehlen pers\u00f6nlicher Daten eingesetzt werden. Noch raffiniertere IoT-Malware wird sprachgesteuerte digitale Assistenten ausnutzen, um ihre verd\u00e4chtigen Aktivit\u00e4ten vor Benutzern und der Heimnetzwerk-Sicherheits-Software zu verbergen. B\u00f6swillige Aktionen wie das \u00d6ffnen von T\u00fcren und Verbinden mit Kontroll-Servern k\u00f6nnten durch Sprachbefehle der Benutzer (\u201eSpiele die Musik ab\u201c oder \u201eWie wird das Wetter heute\u201c) ausgel\u00f6st werden. Dann werden m\u00f6glicherweise infizierte IoT-Ger\u00e4te selbst den Befehl geben: \u201eAssistent, \u00f6ffne die Hintert\u00fcr!\u201c<\/p>\n<p><strong>\u2013 Lee Munson und <a href=\"https:\/\/securingtomorrow.mcafee.com\/author\/yukihiro-okutomi\/\" target=\"_blank\" rel=\"noopener noreferrer\">Yukihiro Okutomi<\/a><\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"identity\"><\/a><\/p>\n<h3>Cyber-Kriminelle verst\u00e4rken Angriffe auf belagerte Identit\u00e4tsplattformen und Edge-Ger\u00e4te<\/h3>\n<p>Im Jahr\u00a02018 wurden gro\u00df angelegte Datenkompromittierungen von Identit\u00e4tsplattformen festgestellt, die eine zentrale und sichere Authentifizierung sowie Autorisierung f\u00fcr Benutzer, Ger\u00e4te und Dienste \u00fcber mehrere IT-Umgebungen hinweg anbieten. Zus\u00e4tzlich wurden die erfassten Daten weiterverwendet, um den Opfern zus\u00e4tzlich zu schaden. F\u00fcr 2019 erwarten wir, dass gro\u00dfe Social-Media-Plattformen zus\u00e4tzliche Ma\u00dfnahmen implementieren, um die Kundeninformationen zu sch\u00fctzen. Da die Zahl der Plattformen steigt, rechnen wir jedoch damit, dass sich Kriminelle weiter auf diese attraktiven datenreichen Umgebungen konzentrieren werden.\u00a0Der Kampf zwischen Kriminellen und gro\u00dfen Plattformen wird zum n\u00e4chsten gro\u00dfen Kriegsschauplatz.<\/p>\n<p>Die <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/triton-malware-spearheads-latest-generation-of-attacks-on-industrial-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">Malware Triton<\/a>, die Industriesteuerungssysteme angreift, hat die M\u00f6glichkeiten der kriminellen Akteure bereits eindrucksvoll demonstriert: Sie ist in der Lage, Produktionsumgebungen per Fernzugriff \u00fcber angrenzende IT-Umgebungen anzugreifen. Kompromittierungen von Identit\u00e4tsplattformen und \u201eEdge-Ger\u00e4ten\u201c sind f\u00fcr Kriminelle hervorragend geeignet, um Remote-Angriffe auf Industriesteuerungssysteme zu starten, da diese statische Kennw\u00f6rter f\u00fcr mehrere Umgebungen nutzen und Edge-Ger\u00e4te aufgrund konzeptbedingter Einschr\u00e4nkungen h\u00e4ufig nicht die Sicherheitsanforderungen erf\u00fcllen. (Ein Edge-Ger\u00e4t ist eine netzwerkf\u00e4hige System-Hardware oder ein Protokoll innerhalb eines IoT-Produkts.) Wir erwarten, dass mehrstufige Authentifizierung und Identit\u00e4ts-Intelligence in diesem neu ausbrechenden Kampf den besten Schutz bieten werden. Au\u00dferdem sagen wir voraus, dass Identit\u00e4ts-Intelligence die mehrstufige Authentifizierung erg\u00e4nzen wird, um die M\u00f6glichkeiten von Identit\u00e4tsplattform zu verst\u00e4rken.<\/p>\n<p>Die Identit\u00e4t ist ein wesentlicher Baustein f\u00fcr die IoT-Absicherung. In diesen \u00d6kosystemen m\u00fcssen Ger\u00e4te und Dienste vertrauensw\u00fcrdige Ger\u00e4te zuverl\u00e4ssig identifizieren, damit sie den Rest ignorieren k\u00f6nnen. Das in herk\u00f6mmlichen IT-Systemen benutzerbasierte Identit\u00e4tsmodell orientiert sich bei IoT-Systemen auf die Maschine. Aufgrund der Integration operativer Technologien und des unsicheren Designs der Edge-Ger\u00e4te baut das IoT-Vertrauensmodell auf einem schwachen Fundament, das Vertrauen und peripheriebasierte Sicherheit voraussetzt.<\/p>\n<p>Auf der Black Hat USA und DEFCON gab es 2018 insgesamt 30\u00a0Beitr\u00e4ge zur Ausnutzung von IoT-Edge-Ger\u00e4ten. Das ist eine starke Steigerung gegen\u00fcber den lediglich 19\u00a0Beitr\u00e4gen im Jahr\u00a02017. Das gewachsene Interesse bezog sich vor allem auf die Bereiche Industriesteuerungssysteme, Verbraucher, medizinische Ger\u00e4te und \u201eIntelligente St\u00e4dte\u201c (siehe Abbildung\u00a01). Intelligente Edge-Ger\u00e4te unterst\u00fctzen, in Kombination mit sehr schnellen Netzwerkverbindungen, die IoT-\u00d6kosysteme, doch ihre wachsende Zahl gef\u00e4hrdet die Sicherheit dieser Systeme.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93031 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig2_DE.png\" alt=\"\" width=\"1128\" height=\"640\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_DE.png 1128w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_DE-300x170.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_DE-768x436.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_DE-1024x581.png 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_DE-881x500.png 881w\" sizes=\"auto, (max-width: 1128px) 100vw, 1128px\" \/><\/p>\n<p><em>Abbildung\u00a01. Die Zahl der Konferenzbeitr\u00e4ge zur Sicherheit von IoT-Ger\u00e4ten ist gestiegen und spiegelt die wachsende Bedrohung durch schlecht gesch\u00fctzte Ger\u00e4te wider. <\/em><em>\u00a0<\/em><\/p>\n<p>Die meisten IoT-Edge-Ger\u00e4te bieten keine Selbstschutzfunktionen (z.\u00a0B. Isolierung kritischer Funktionen, Speicherschutz, Firmware-Schutz, Minimierung der Berechtigungen oder standardm\u00e4\u00dfige Sicherheit), sodass Kriminelle das Ger\u00e4t mit einem erfolgreichen Exploit leicht \u00fcbernehmen k\u00f6nnen. IoT-Edge-Ger\u00e4te leiden unter dem Problem, dass sich eine erfolgreiche Kompromittierung auf zahlreiche Ger\u00e4te \u00fcbertragen l\u00e4sst, da die gleichen unsicheren Komponenten in zahlreichen Ger\u00e4tetypen und Branchen eingesetzt werden (siehe Artikel zu <a href=\"https:\/\/defcon.org\/html\/defcon-26\/dc-26-speakers.html#Rodriguez\" target=\"_blank\" rel=\"noopener noreferrer\">WingOS<\/a> und <a href=\"https:\/\/dgiese.scripts.mit.edu\/talks\/DEFCON26\/DEFCON26-Having_fun_with_IoT-Xiaomi.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Reverse Engineering<\/a>).<\/p>\n<p>Die McAfee Advanced Threat Research-Teamexperten haben gezeigt, wie <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/80-to-0-in-under-5-seconds-falsifying-a-medical-patients-vitals\/\" target=\"_blank\" rel=\"noopener noreferrer\">Protokolle medizinischer Ger\u00e4te ausgenutzt werden k\u00f6nnen<\/a>, um durch das angenommene Vertrauen die Gesundheit der Menschen zu gef\u00e4hrden und die <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-researchers-find-poor-security-exposes-medical-data-to-cybercriminals\/\" target=\"_blank\" rel=\"noopener noreferrer\">Privatsph\u00e4re von Patienten zu kompromittieren<\/a>. Diese Beispiele sind nur einige von vielen m\u00f6glichen Szenarien, die uns zur \u00dcberzeugung f\u00fchren, dass Kriminelle auf IoT-Edge-Ger\u00e4te setzen werden, da diese zum Erreichen ihrer Ziele den Weg des geringsten Widerstands bieten. In den letzten zehn Jahren wurden die Server abgesichert, doch die IoT-Hardware kann l\u00e4ngst noch nicht Schritt halten. Wenn wir die Motive und M\u00f6glichkeiten (Angriffsfl\u00e4chen und Zugriffsm\u00f6glichkeiten) der Angreifer kennen, k\u00f6nnen wir Sicherheitsanforderungen definieren, die sich nicht nur auf einen Angriffsvektor anwenden lassen.<\/p>\n<p>Abbildung\u00a02 zeigt eine Aufschl\u00fcsselung der Schwachstellentypen von IoT-Edge-Ger\u00e4ten. Dies macht die wichtigsten Angriffspunkte deutlich. Mit angemessenen Identit\u00e4ts- und Integrit\u00e4tsfunktionen in der Edge-Hardware k\u00f6nnen wir sicherstellen, dass diese Ger\u00e4te Angriffe abwehren k\u00f6nnen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93032 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig3_DE.png\" alt=\"\" width=\"934\" height=\"674\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_DE.png 934w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_DE-300x216.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_DE-768x554.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_DE-693x500.png 693w\" sizes=\"auto, (max-width: 934px) 100vw, 934px\" \/><\/p>\n<p><em>Abbildung\u00a02. Unsichere Protokolle sind der Hauptangriffsvektor bei IoT-Edge-Ger\u00e4ten. <\/em><\/p>\n<p>IoT-Sicherheit muss bei den Edge-Ger\u00e4ten beginnen\u00a0\u2013 mit einem Modell, das kein Vertrauen voraussetzt. Zudem muss die Hardware so gestaltet werden, dass sie die zentrale vertrauensw\u00fcrdige Komponente bildet und als Fundament f\u00fcr den Schutz vor <a href=\"http:\/\/infocenter.arm.com\/help\/index.jsp?topic=\/com.arm.doc.prd29-genc-009492c\/ch01s03s03.html\" target=\"_blank\" rel=\"noopener noreferrer\">Hack-and-Shack-Angriffen<\/a> und anderen Bedrohungen fungiert. McAfee sagt voraus, dass die Zahl der Kompromittierungen von Identit\u00e4tsplattformen und IoT-Ger\u00e4ten durch die Einf\u00fchrung von intelligenten St\u00e4dten und zunehmenden Aktivit\u00e4ten von Industriesteuerungssystemen im Jahr\u00a02018 steigen wird.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u2013 Eoin Carroll<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr 2019 erheblich verst\u00e4rken.<\/p>\n","protected":false},"author":695,"featured_media":138610,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12079],"tags":[12958,16760,16349,12967,12850,12964,12955,16356],"coauthors":[16762],"class_list":["post-138592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mcafee-labs","tag-cloud-sicherheit","tag-cyberkriminalitat-de-de-2","tag-cybersicherheit-de-de-3","tag-erweiterte-bedrohungsforschung","tag-iot-de-de","tag-jahrliche-bedrohungsvorhersagen","tag-malware-de-de","tag-mobile-sicherheit-de-de-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bedrohungsprognosen von McAfee Labs f\u00fcr 2019 | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr 2019 erheblich verst\u00e4rken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019 | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr 2019 erheblich verst\u00e4rken.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-19T14:39:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T03:18:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee Labs\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee_Labs\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee Labs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"22 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/\"},\"author\":{\"name\":\"McAfee Labs\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\"},\"headline\":\"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019\",\"datePublished\":\"2022-02-19T14:39:03+00:00\",\"dateModified\":\"2025-04-28T03:18:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/\"},\"wordCount\":4483,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"keywords\":[\"Cloud-Sicherheit\",\"Cyberkriminalit\u00e4t\",\"Cybersicherheit\",\"Erweiterte Bedrohungsforschung\",\"IoT\",\"J\u00e4hrliche Bedrohungsvorhersagen\",\"malware\",\"mobile Sicherheit\"],\"articleSection\":[\"McAfee Labs\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/\",\"name\":\"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019 | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"datePublished\":\"2022-02-19T14:39:03+00:00\",\"dateModified\":\"2025-04-28T03:18:09+00:00\",\"description\":\"Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr 2019 erheblich verst\u00e4rken.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"width\":2048,\"height\":1365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Other Blogs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee Labs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\",\"name\":\"McAfee Labs\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"caption\":\"McAfee Labs\"},\"description\":\"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee_Labs\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee-labs\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019 | McAfee-Blog","description":"Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr 2019 erheblich verst\u00e4rken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019 | McAfee-Blog","og_description":"Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr 2019 erheblich verst\u00e4rken.","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2022-02-19T14:39:03+00:00","article_modified_time":"2025-04-28T03:18:09+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","type":"image\/jpeg"}],"author":"McAfee Labs","twitter_card":"summary_large_image","twitter_creator":"@McAfee_Labs","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee Labs","Est. reading time":"22 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/"},"author":{"name":"McAfee Labs","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad"},"headline":"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019","datePublished":"2022-02-19T14:39:03+00:00","dateModified":"2025-04-28T03:18:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/"},"wordCount":4483,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","keywords":["Cloud-Sicherheit","Cyberkriminalit\u00e4t","Cybersicherheit","Erweiterte Bedrohungsforschung","IoT","J\u00e4hrliche Bedrohungsvorhersagen","malware","mobile Sicherheit"],"articleSection":["McAfee Labs"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/","name":"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019 | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","datePublished":"2022-02-19T14:39:03+00:00","dateModified":"2025-04-28T03:18:09+00:00","description":"Wir haben festgestellt, dass Cyber-Kriminelle auf dem Schwarzmarkt st\u00e4rker zusammenarbeiten und ihre Produkte auf diese Weise effizienter entwickeln k\u00f6nnen. Cyber-Kriminelle gehen schon seit mehreren Jahren so vor, doch dieser Trend wird sich im Jahr 2019 erheblich verst\u00e4rken.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","width":2048,"height":1365},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/bedrohungsprognosen-von-mcafee-labs-fur-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Other Blogs","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/"},{"@type":"ListItem","position":3,"name":"McAfee Labs","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/other-blogs\/mcafee-labs\/"},{"@type":"ListItem","position":4,"name":"Bedrohungsprognosen von McAfee Labs f\u00fcr 2019"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad","name":"McAfee Labs","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","caption":"McAfee Labs"},"description":"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.","sameAs":["https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee_Labs"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee-labs\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/138592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/695"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=138592"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/138592\/revisions"}],"predecessor-version":[{"id":212357,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/138592\/revisions\/212357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/138610"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=138592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=138592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=138592"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=138592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}