- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyber-Erpressung wird technisch raffinierter


Cybercrime: Darauf müssen wir uns 2018 einstellen
Identitätsdiebstahl nimmt stark zu und erschwert Aufdeckung von Angriffen - Schadcode wird über Feature in Word eingeschleust

- Anzeigen -





Stärker, ausgeklügelter, schneller – Cyberangriffe kennen in den vergangenen Jahren keine Abwärtskurve. Und auch im neuen Jahr wird der Cyberhimmel nicht rosarot aussehen, prognostizieren die Sicherheitsexperten der Telekom. Fünf große Trends bei Cyberangriffen sehen sie für das kommende Jahr: Und die bedeuten, dass Privatnutzer und Unternehmen noch mehr auf der Hut vor Erpressungs-Software sein, ihre Passwörter mit viel Bedacht auswählen und auf vernetzte Geräte Software-Updates regelmäßig aufspielen müssen, um nicht Opfer von Cyberkriminellen zu werden.

1. Vernetzte Geräte werden vermehrt für Angriffe missbraucht
Haushalts- und Bürogeräte wie Fernseher, Kühlschränke und Sicherheitskameras sind mittlerweile so leistungsstark wie kleine Rechner – und oft mit dem Internet verbunden. Immer häufiger kapern Kriminelle diese vernetzten Geräte und nutzen sie dazu, weitere Ziele anzugreifen. Meistens ohne dass der Besitzer dies überhaupt merkt. So kann es kommen, dass die Server eines Unternehmens unter massenhaften Anfragen zusammenbrechen und die Webseiten dieses Unternehmens nicht mehr erreichbar sind. Und der eigene Fernseher oder die Aufzugssteuerung in einem Unternehmen ist Bestandteil dieses Angriffs.

"Patchen, patchen, patchen heißt die Lösung", sagt Thomas Tschersich, Leiter Cybersecurity bei der Telekom. "Wenn man immer die aktuellste Software auf seinen Geräten betreibt, liegt die Chance, nicht erfolgreich angegriffen zu werden, bei über 90 Prozent." So rät der Experte, bei vernetzten Geräten immer die Auto-Update-Funktion zu aktivieren.

2. Cyber-Erpressung wird immer gewiefter
Durch Abhandenkommen und anschließender Veröffentlichung von Angriffswerkzeugen von Geheimdiensten und Staaten, erhalten auch Cyberkriminelle Zugang zu mächtigen Werkzeugen zur Verbreitung ihres Schadcodes: Anstatt nur eine Mail mit einem verseuchten Anhang zu senden, schleusen Cyber-Kriminelle jetzt über diese Werkzeuge zunehmend Schadcode ein, der sich selbst verbreiten kann. Ist innerhalb eines Netzwerkes einer Firma etwa ein Rechner infiziert, greift die Schadsoftware auf weitere Rechner über.

"Das bedeutet eine neue Qualität von Angriffen über Erpressungstrojaner, die wiederum neue Schutzmaßnahmen nötig macht: Bisher gingen die meisten Unternehmen und Privatnutzer davon aus, von dienstlichen oder staatlichen Cyberangriffen nicht betroffen zu sein. Nun sind die Werkzeuge für solche Angriffe Allgemeingut geworden – und jeder muss sich vor ihnen schützen", kommentiert Thomas Tschersich.

Besonders bei Unternehmen sei die Frage nicht mehr, ob sie erfolgreich angegriffen werden, sondern wann. "Deshalb wird es immer wichtiger, sich auf einen erfolgreichen Angriff vorzubereiten und dafür zu sorgen, dass dessen Auswirkungen möglichst gering bleiben." Hier bedarf es gut geschulter Experten, die man sich entweder im eigenen Haus, oder über einen spezialisierten Dienstleister vorhalten sollte, so Tschersich.

3. Identitätsdiebstahl verstärkt sich und erschwert Aufdeckung von Angriffen
Die meisten Dienste im Internet funktionieren heute mit Passwort. Viele Menschen machen es sich leicht und nutzen ein Passwort für zahlreiche Dienste und Anwendungen: Die Anmeldung zum Mailaccount ist dieselbe wie für den Online-Shop, das Banking-Portal und das Kundencenter des Telefonanbieters. Das Problem dabei: Gelangen die Kriminellen an einer Stelle an die Daten eines Nutzers, testen sie diese bei verschiedenen Diensten – und bestellen im Zweifelsfall mit einer gestohlenen Identität im Shop, buchen Leistungen und Geräte auf Telefonverträge oder spionieren weitere Daten aus.

Schwierig wird es in diesen Fällen, Missbrauch nachzuweisen: Die Transaktionen, die die Kriminellen mit der gestohlenen Identität ausführen, erscheinen auf den ersten Blick legitim – Banking, Bestellen unter einer tatsächlich existierenden Identität sind gewöhnliche Aktionen in der online-Welt. "Hieran zeigt sich eine neue Entwicklung in der Aufdeckung von Cyberkriminalität. Gut versus Böse reicht längst nicht mehr aus zur Bewertung. Die neuen Kategorien lauten "plausibel versus nicht plausibel". Dahingehend verschiebt sich aktuell die gesamte Cyber-Analyse", erklärt Sicherheitschef Thomas Tschersich. Dem Einzelnen rät er, sichere Passwörter zu nutzen und vor allem nicht dasselbe Passwort für alle Anwendungen und Dienste zu nutzen.

4. Beeinflussung über Fake News und Microtargeting nehmen zu
Spätestens seit den US-Wahlen sind "Fake News" zum geflügelten Wort geworden. Sowohl bewusst falsche Nachrichten in der Breite, als auch das Streuen von Nachrichten an passgenau ausgewählte Zielgruppen werden ebenfalls weiter zunehmen und zur Verunsicherung von Menschen führen. Entsprechende Angriffe werden immer zielgerichteter und sind längst nicht mehr in gebrochenem Deutsch verfasst. Und Fake News verbreiten sich über soziale Netzwerke wie Lauffeuer. Dadurch steigt die wahrgenommene Glaubwürdigkeit, und ein "Dagegenhalten" wird zunehmend herausfordernder.

5. Kryptowährungen werden zunehmend korrumpiert
Mit fortschreitender Verbreitung von Kryptowährungen steigt die Gefahr, dass Kriminelle die Systeme privater Nutzer zum Schürfen von Kryptowährungen missbrauchen. Bereits heute beobachten die Telekom-Experten einen Anstieg von Kryptomining in Browsern. Diese Entwicklung wird sich 2018 fortsetzen. Eine weitere Gefahr ist, dass Nutzern ihre bereits vorhandene Kryptowährung durch Malware oder Schwachstellen gestohlen wird.

Parallel zu den fünf Haupttrends beobachten die Telekom-Experten, dass Cyberkriminelle ständig neue Vehikel entwickeln, um Schadcode zu platzieren. Jüngstes Beispiel ist ein Einschleusen über Dynamic Data Exchange (DDE), einem Feature zum Austausch von Daten innerhalb von Microsoft Windows. Über DDE können Kriminelle Schadcode auf Rechner übertragen, ohne dass der Betroffene dafür Makros in einem Microsoft Office Dokument aktivieren muss. Thomas Tschersich: "Auch das ist eine neue Qualität eines Angriffs, gegen den die meisten Unternehmen noch nicht gerüstet sind."

Um die aktuellsten Entwicklungen von Cyberangriffen zu verfolgen, die eigene und die Infrastruktur von Kunden noch besser zu schützen, und um Vorhersagen zur weiteren Entwicklung von Angriffen und möglicher Abwehr zu treffen, hatte die Telekom jüngst ihre Cyberabwehr ausgebaut: In Bonn entstand ein neues Cyber Defense und Security Operations Center, in dem die Cyber-Aktivitäten der Telekom zentral gesteuert werden.
(Deutsche Telekom: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 05.02.18


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.

  • Cyberangriffe auf industrielle Kontrollsysteme

    Jedes vierte (28 Prozent) Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht. Da die Nachfrage im Jahr 2017 nach Zero-Day-Exploits für industrielle Kontrollsysteme auf dem Schwarzmarkt signifikant anstieg, gehen die ICS CERT-Experten von Kaspersky Lab davon aus, dass im Jahr 2018 spezifische Malware auftauchen wird, die es auf Schwachstellen industrieller Automationskomponenten abgesehen hat. Aufgrund der zunehmenden Komplexität und Anzahl der Angriffe im Industriesektor wären die Folgen katastrophal, wenn Cybersicherheitsprobleme ignoriert würden. 28 Prozent der von Kaspersky Lab befragten Industrieunternehmen waren in der jüngeren Vergangenheit mit einem zielgerichteten Angriff konfrontiert - das sind acht Prozentpunkte mehr gegenüber dem Vorjahr (20 Prozent).

  • Ungenügendes IT-Sicherheitsniveau & Super-GAU

    "Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden", so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. "Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert. Deshalb müssen Unternehmen auch im kommenden Jahr beständig ihre Sicherheitsstrategien an die Rahmenbedingungen anpassen. Denn die Angriffsmethoden von Cyberkriminellen sind derart vielfältig geworden, dass es DIE eine Strategie oder Lösung nicht gibt. Werden heute technische Systeme angegriffen, können schon morgen Mitarbeiter das Angriffsziel sein", blickt der Geschäftsführer der PSW Group zurück.

  • Blockchain-Trend revolutioniert Cybersecurity

    Dimension Data gibt ihre Prognosen zu den fünf größten Digital Business-Trends für das Jahr 2018 bekannt. Im Fokus steht dabei Blockchain: Zusammen mit maschinellem Lernen, Robotik, Künstlicher Intelligenz und neuen Wireless-Technologien wird vor allem dieser durch Bitcoin bekannten Verschlüsselungstechnologie das Potenzial zuerkannt, disruptive Ergebnisse zu liefern und das digitale Business 2018 nachhaltig zu verändern. Gleichzeitig warnt Dimension Data: Jene Unternehmen, die im digitalen Investitionszyklus Nachzügler sind, laufen Gefahr, von dieser Entwicklung überrollt zu werden.