- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyber-Erpressung wird technisch raffinierter


Cybercrime: Darauf müssen wir uns 2018 einstellen
Identitätsdiebstahl nimmt stark zu und erschwert Aufdeckung von Angriffen - Schadcode wird über Feature in Word eingeschleust

- Anzeigen -





Stärker, ausgeklügelter, schneller – Cyberangriffe kennen in den vergangenen Jahren keine Abwärtskurve. Und auch im neuen Jahr wird der Cyberhimmel nicht rosarot aussehen, prognostizieren die Sicherheitsexperten der Telekom. Fünf große Trends bei Cyberangriffen sehen sie für das kommende Jahr: Und die bedeuten, dass Privatnutzer und Unternehmen noch mehr auf der Hut vor Erpressungs-Software sein, ihre Passwörter mit viel Bedacht auswählen und auf vernetzte Geräte Software-Updates regelmäßig aufspielen müssen, um nicht Opfer von Cyberkriminellen zu werden.

1. Vernetzte Geräte werden vermehrt für Angriffe missbraucht
Haushalts- und Bürogeräte wie Fernseher, Kühlschränke und Sicherheitskameras sind mittlerweile so leistungsstark wie kleine Rechner – und oft mit dem Internet verbunden. Immer häufiger kapern Kriminelle diese vernetzten Geräte und nutzen sie dazu, weitere Ziele anzugreifen. Meistens ohne dass der Besitzer dies überhaupt merkt. So kann es kommen, dass die Server eines Unternehmens unter massenhaften Anfragen zusammenbrechen und die Webseiten dieses Unternehmens nicht mehr erreichbar sind. Und der eigene Fernseher oder die Aufzugssteuerung in einem Unternehmen ist Bestandteil dieses Angriffs.

"Patchen, patchen, patchen heißt die Lösung", sagt Thomas Tschersich, Leiter Cybersecurity bei der Telekom. "Wenn man immer die aktuellste Software auf seinen Geräten betreibt, liegt die Chance, nicht erfolgreich angegriffen zu werden, bei über 90 Prozent." So rät der Experte, bei vernetzten Geräten immer die Auto-Update-Funktion zu aktivieren.

2. Cyber-Erpressung wird immer gewiefter
Durch Abhandenkommen und anschließender Veröffentlichung von Angriffswerkzeugen von Geheimdiensten und Staaten, erhalten auch Cyberkriminelle Zugang zu mächtigen Werkzeugen zur Verbreitung ihres Schadcodes: Anstatt nur eine Mail mit einem verseuchten Anhang zu senden, schleusen Cyber-Kriminelle jetzt über diese Werkzeuge zunehmend Schadcode ein, der sich selbst verbreiten kann. Ist innerhalb eines Netzwerkes einer Firma etwa ein Rechner infiziert, greift die Schadsoftware auf weitere Rechner über.

"Das bedeutet eine neue Qualität von Angriffen über Erpressungstrojaner, die wiederum neue Schutzmaßnahmen nötig macht: Bisher gingen die meisten Unternehmen und Privatnutzer davon aus, von dienstlichen oder staatlichen Cyberangriffen nicht betroffen zu sein. Nun sind die Werkzeuge für solche Angriffe Allgemeingut geworden – und jeder muss sich vor ihnen schützen", kommentiert Thomas Tschersich.

Besonders bei Unternehmen sei die Frage nicht mehr, ob sie erfolgreich angegriffen werden, sondern wann. "Deshalb wird es immer wichtiger, sich auf einen erfolgreichen Angriff vorzubereiten und dafür zu sorgen, dass dessen Auswirkungen möglichst gering bleiben." Hier bedarf es gut geschulter Experten, die man sich entweder im eigenen Haus, oder über einen spezialisierten Dienstleister vorhalten sollte, so Tschersich.

3. Identitätsdiebstahl verstärkt sich und erschwert Aufdeckung von Angriffen
Die meisten Dienste im Internet funktionieren heute mit Passwort. Viele Menschen machen es sich leicht und nutzen ein Passwort für zahlreiche Dienste und Anwendungen: Die Anmeldung zum Mailaccount ist dieselbe wie für den Online-Shop, das Banking-Portal und das Kundencenter des Telefonanbieters. Das Problem dabei: Gelangen die Kriminellen an einer Stelle an die Daten eines Nutzers, testen sie diese bei verschiedenen Diensten – und bestellen im Zweifelsfall mit einer gestohlenen Identität im Shop, buchen Leistungen und Geräte auf Telefonverträge oder spionieren weitere Daten aus.

Schwierig wird es in diesen Fällen, Missbrauch nachzuweisen: Die Transaktionen, die die Kriminellen mit der gestohlenen Identität ausführen, erscheinen auf den ersten Blick legitim – Banking, Bestellen unter einer tatsächlich existierenden Identität sind gewöhnliche Aktionen in der online-Welt. "Hieran zeigt sich eine neue Entwicklung in der Aufdeckung von Cyberkriminalität. Gut versus Böse reicht längst nicht mehr aus zur Bewertung. Die neuen Kategorien lauten "plausibel versus nicht plausibel". Dahingehend verschiebt sich aktuell die gesamte Cyber-Analyse", erklärt Sicherheitschef Thomas Tschersich. Dem Einzelnen rät er, sichere Passwörter zu nutzen und vor allem nicht dasselbe Passwort für alle Anwendungen und Dienste zu nutzen.

4. Beeinflussung über Fake News und Microtargeting nehmen zu
Spätestens seit den US-Wahlen sind "Fake News" zum geflügelten Wort geworden. Sowohl bewusst falsche Nachrichten in der Breite, als auch das Streuen von Nachrichten an passgenau ausgewählte Zielgruppen werden ebenfalls weiter zunehmen und zur Verunsicherung von Menschen führen. Entsprechende Angriffe werden immer zielgerichteter und sind längst nicht mehr in gebrochenem Deutsch verfasst. Und Fake News verbreiten sich über soziale Netzwerke wie Lauffeuer. Dadurch steigt die wahrgenommene Glaubwürdigkeit, und ein "Dagegenhalten" wird zunehmend herausfordernder.

5. Kryptowährungen werden zunehmend korrumpiert
Mit fortschreitender Verbreitung von Kryptowährungen steigt die Gefahr, dass Kriminelle die Systeme privater Nutzer zum Schürfen von Kryptowährungen missbrauchen. Bereits heute beobachten die Telekom-Experten einen Anstieg von Kryptomining in Browsern. Diese Entwicklung wird sich 2018 fortsetzen. Eine weitere Gefahr ist, dass Nutzern ihre bereits vorhandene Kryptowährung durch Malware oder Schwachstellen gestohlen wird.

Parallel zu den fünf Haupttrends beobachten die Telekom-Experten, dass Cyberkriminelle ständig neue Vehikel entwickeln, um Schadcode zu platzieren. Jüngstes Beispiel ist ein Einschleusen über Dynamic Data Exchange (DDE), einem Feature zum Austausch von Daten innerhalb von Microsoft Windows. Über DDE können Kriminelle Schadcode auf Rechner übertragen, ohne dass der Betroffene dafür Makros in einem Microsoft Office Dokument aktivieren muss. Thomas Tschersich: "Auch das ist eine neue Qualität eines Angriffs, gegen den die meisten Unternehmen noch nicht gerüstet sind."

Um die aktuellsten Entwicklungen von Cyberangriffen zu verfolgen, die eigene und die Infrastruktur von Kunden noch besser zu schützen, und um Vorhersagen zur weiteren Entwicklung von Angriffen und möglicher Abwehr zu treffen, hatte die Telekom jüngst ihre Cyberabwehr ausgebaut: In Bonn entstand ein neues Cyber Defense und Security Operations Center, in dem die Cyber-Aktivitäten der Telekom zentral gesteuert werden.
(Deutsche Telekom: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 05.02.18


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.