- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyber-Erpressung ist weiter auf dem Vormarsch


DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch
Weitere Spielart der so genannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastruktur oder gar Staaten

- Anzeigen -





Kaum ein deutsches Unternehmen ist bislang von Cyberangriffen verschont geblieben: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Auch bei den privaten Nutzern des Internets ist die Lage alarmierend: Jeder Zweite war schon einmal Opfer von Cybercrime. Die häufigsten Delikte sind dabei Virenangriffe, Betrug und Identitätsdiebstahl. Eine Entspannung ist auch in Zukunft nicht in Sicht, prognostizieren die Cybersecurity-Experten der Telekom. Ihre Vorhersage: Cyber-Erpressung wird sich 2017 noch weiter ausbreiten.

"Was wir im laufenden Jahr an Angriffen mit Kryptotrojanern und DDoS-Attacken gesehen haben, ist noch nicht einmal die Spitze des Eisbergs", sagt Thomas Tschersich, Leiter Group Security Services bei der Telekom. "Wir sehen gerade mal die Spitze der Spitze – und was noch kommen wird, wird gewaltig sein", sagt der Experte weiter.

So erwarten Tschersich und seine Mitarbeiter, dass in naher Zukunft große Angriffswellen mit dem Ziel der Erpressung sowohl gegen private Nutzer, als auch gegen Unternehmen gefahren werden: Im privaten Bereich sehen die Experten eine Zunahme von Attacken voraus, bei denen ein Kryptotrojaner auf dem Rechner eines Nutzers eingeschleust wird. Dieser verschlüsselt die Festplatte des Rechners und alle angehängten externen Festplatten – ob die Kriminellen sie nach Zahlung des geforderten Lösegeldes freischalten, ist nicht gewährleistet.

Digitale Erpressung mit Zombie-Geräten
Die zweite Zielgruppe, Unternehmen, wird im kommenden Jahr verstärkt über DDoS-Attacken angegriffen werden. Darunter versteht man einen Angriff, bei dem Server mit einer so hohen Anzahl von Anfragen konfrontiert werden, dass sie unter der Last zusammenbrechen. Solche Angriffe werden über Botnetze ausgeführt, also mit dem Internet verbundene Geräte, die die Angreifer fernsteuern. Ihr Ergebnis: Ein Unternehmen wie etwa ein Onlineshop kann keine Dienstleistung übers Netz mehr erbringen, solange es kein Lösegeld zahlt.

Weitere Spielart der so genannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastruktur oder gar Staaten, befürchten die Telekom-Experten. Sie rechnen bei DDoS-Attacken generell mit einer größeren Angriffsstärke: "Der Angriff auf Dyn hat in diesem Jahr gezeigt, wie stark die Bot-Netze der Kriminellen schon sind. Der Angriff auf Router weltweit gibt einen kleinen Eindruck davon, wie mächtig sie weiter werden können – denn diese Attacke hat dem so genannten Mirai-Botnet garantiert tausende neuer ferngesteuerter Router weltweit beschert. Wir reden hier von Dimensionen, denen nur noch in den Backbone Netzen selbst begegnet werden kann", sagt Thomas Tschersich.

Zielgerichtete Attacken für Fortgeschrittene
Neben DDoS-Angriffen prognostizieren die Experten der Telekom eine weitere Zunahme von Attacken, die hoch professionell vorbereitet und umgesetzt werden und sich nur auf ein einziges Ziel konzentrieren, so genannte Advanced Persistent Threats. Solche Angriffe richten sich in der Regel gegen Unternehmen, Organisationen und Staaten und nutzen meist bis dahin unbekannte Sicherheitslücken aus, so genannte Zero Day Exploits. Tschersich: "Bei manchen dieser Angriffen nutzen die Angreifer gleich mehrere dieser noch nicht allgemein bekannten Lücken aus. Das zeigt einen sehr hohen Grad der Professionalisierung. Und in diese Richtung wird die Entwicklung weitergehen."

Abwehr wandert in die Infrastruktur
Gegen die Bedrohung sehen die Telekom-Experten vor allem zwei Mittel: Zum einen die konsequente Beobachtung von Unregelmäßigkeiten im Netz selbst, sowie die Verlagerung von Abwehrmechanismen in die Infrastruktur. Zum anderen den Einsatz von Werkzeugen zur verhaltensbasierten Analyse und Analyse von Systemzuständen. Mit diesen Werkzeugen können Angriffe innerhalb eines Systems schnell anhand von Anomalien im Verhalten oder des Zustands eines Systems erkannt werden. Entsprechende Analysewerkzeuge werden zunehmend vom Privatkunden bis hin zum Großunternehmen eingesetzt, vom Firmennetzwerk bis zum Rechner und dem Smartphone. Denn "Die Frage ist längst nicht mehr, ob man angegriffen wird, sondern nur noch wann", sagt Thomas Tschersich.

Unternehmen und Privatnutzer können sich schützen
Der Experte rät sowohl Unternehmen, als auch Privatleuten zur Vorsicht. "Wollen Cyber-Kriminelle eine Schadsoftware platzieren, funktioniert das in der Regel nur, wenn der Betroffene aktiv daran mitwirkt. Und genau diese Mitwirkung gilt es zu verhindern", sagt Thomas Tschersich. Dies sollte zum einen über entsprechende Software zum Aufspüren von Schadcode wie etwa Antiviren-Schutz für Privatnutzer, geschehen. Unternehmen können sich mit Verhaltens-basierten Lösungen schützen, die etwa verdächtige Anhänge in einer abgeschlossenen Umgebung ausführen und dadurch Schadcode erkennen (Sandboxing) oder Anomalien in Systemen entdecken. "Zum anderen spielen gerade für Privatnutzer ganz einfache Vorsichtsmaßnahmen eine wichtige Rolle. Sie klingen banal, sind aber essentiell", führt Thomas Tschersich aus. "Vorsicht vor Mails mit verdächtigem Inhalt" wird immer aktuell bleiben." (Deutsche Telekom: ra)

eingetragen: 22.01.17
Home & Newsletterlauf: 06.02.17


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.