- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyber-Erpressung ist weiter auf dem Vormarsch


DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch
Weitere Spielart der so genannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastruktur oder gar Staaten

- Anzeigen -





Kaum ein deutsches Unternehmen ist bislang von Cyberangriffen verschont geblieben: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Auch bei den privaten Nutzern des Internets ist die Lage alarmierend: Jeder Zweite war schon einmal Opfer von Cybercrime. Die häufigsten Delikte sind dabei Virenangriffe, Betrug und Identitätsdiebstahl. Eine Entspannung ist auch in Zukunft nicht in Sicht, prognostizieren die Cybersecurity-Experten der Telekom. Ihre Vorhersage: Cyber-Erpressung wird sich 2017 noch weiter ausbreiten.

"Was wir im laufenden Jahr an Angriffen mit Kryptotrojanern und DDoS-Attacken gesehen haben, ist noch nicht einmal die Spitze des Eisbergs", sagt Thomas Tschersich, Leiter Group Security Services bei der Telekom. "Wir sehen gerade mal die Spitze der Spitze – und was noch kommen wird, wird gewaltig sein", sagt der Experte weiter.

So erwarten Tschersich und seine Mitarbeiter, dass in naher Zukunft große Angriffswellen mit dem Ziel der Erpressung sowohl gegen private Nutzer, als auch gegen Unternehmen gefahren werden: Im privaten Bereich sehen die Experten eine Zunahme von Attacken voraus, bei denen ein Kryptotrojaner auf dem Rechner eines Nutzers eingeschleust wird. Dieser verschlüsselt die Festplatte des Rechners und alle angehängten externen Festplatten – ob die Kriminellen sie nach Zahlung des geforderten Lösegeldes freischalten, ist nicht gewährleistet.

Digitale Erpressung mit Zombie-Geräten
Die zweite Zielgruppe, Unternehmen, wird im kommenden Jahr verstärkt über DDoS-Attacken angegriffen werden. Darunter versteht man einen Angriff, bei dem Server mit einer so hohen Anzahl von Anfragen konfrontiert werden, dass sie unter der Last zusammenbrechen. Solche Angriffe werden über Botnetze ausgeführt, also mit dem Internet verbundene Geräte, die die Angreifer fernsteuern. Ihr Ergebnis: Ein Unternehmen wie etwa ein Onlineshop kann keine Dienstleistung übers Netz mehr erbringen, solange es kein Lösegeld zahlt.

Weitere Spielart der so genannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastruktur oder gar Staaten, befürchten die Telekom-Experten. Sie rechnen bei DDoS-Attacken generell mit einer größeren Angriffsstärke: "Der Angriff auf Dyn hat in diesem Jahr gezeigt, wie stark die Bot-Netze der Kriminellen schon sind. Der Angriff auf Router weltweit gibt einen kleinen Eindruck davon, wie mächtig sie weiter werden können – denn diese Attacke hat dem so genannten Mirai-Botnet garantiert tausende neuer ferngesteuerter Router weltweit beschert. Wir reden hier von Dimensionen, denen nur noch in den Backbone Netzen selbst begegnet werden kann", sagt Thomas Tschersich.

Zielgerichtete Attacken für Fortgeschrittene
Neben DDoS-Angriffen prognostizieren die Experten der Telekom eine weitere Zunahme von Attacken, die hoch professionell vorbereitet und umgesetzt werden und sich nur auf ein einziges Ziel konzentrieren, so genannte Advanced Persistent Threats. Solche Angriffe richten sich in der Regel gegen Unternehmen, Organisationen und Staaten und nutzen meist bis dahin unbekannte Sicherheitslücken aus, so genannte Zero Day Exploits. Tschersich: "Bei manchen dieser Angriffen nutzen die Angreifer gleich mehrere dieser noch nicht allgemein bekannten Lücken aus. Das zeigt einen sehr hohen Grad der Professionalisierung. Und in diese Richtung wird die Entwicklung weitergehen."

Abwehr wandert in die Infrastruktur
Gegen die Bedrohung sehen die Telekom-Experten vor allem zwei Mittel: Zum einen die konsequente Beobachtung von Unregelmäßigkeiten im Netz selbst, sowie die Verlagerung von Abwehrmechanismen in die Infrastruktur. Zum anderen den Einsatz von Werkzeugen zur verhaltensbasierten Analyse und Analyse von Systemzuständen. Mit diesen Werkzeugen können Angriffe innerhalb eines Systems schnell anhand von Anomalien im Verhalten oder des Zustands eines Systems erkannt werden. Entsprechende Analysewerkzeuge werden zunehmend vom Privatkunden bis hin zum Großunternehmen eingesetzt, vom Firmennetzwerk bis zum Rechner und dem Smartphone. Denn "Die Frage ist längst nicht mehr, ob man angegriffen wird, sondern nur noch wann", sagt Thomas Tschersich.

Unternehmen und Privatnutzer können sich schützen
Der Experte rät sowohl Unternehmen, als auch Privatleuten zur Vorsicht. "Wollen Cyber-Kriminelle eine Schadsoftware platzieren, funktioniert das in der Regel nur, wenn der Betroffene aktiv daran mitwirkt. Und genau diese Mitwirkung gilt es zu verhindern", sagt Thomas Tschersich. Dies sollte zum einen über entsprechende Software zum Aufspüren von Schadcode wie etwa Antiviren-Schutz für Privatnutzer, geschehen. Unternehmen können sich mit Verhaltens-basierten Lösungen schützen, die etwa verdächtige Anhänge in einer abgeschlossenen Umgebung ausführen und dadurch Schadcode erkennen (Sandboxing) oder Anomalien in Systemen entdecken. "Zum anderen spielen gerade für Privatnutzer ganz einfache Vorsichtsmaßnahmen eine wichtige Rolle. Sie klingen banal, sind aber essentiell", führt Thomas Tschersich aus. "Vorsicht vor Mails mit verdächtigem Inhalt" wird immer aktuell bleiben." (Deutsche Telekom: ra)

eingetragen: 22.01.17
Home & Newsletterlauf: 06.02.17


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Bekannte Angriffsmethoden

    "Ich höre immer wieder, dass die bestehenden Sicherheitssysteme ausreichend seien und dass man machtlos gegen solche Angriffe wäre - dem ist nicht so", sagt Oliver Keizers, Regional Director DACH des IT-Sicherheitsunternehmens Fidelis Cybersecurity. "Wir haben in der Vergangenheit immer wieder vernommen, dass Unternehmen sich machtlos gegenüber modernen Cyberattacken fühlen. Hier wird leider zu oft mit traditionellen Verteidigungswerkzeugen auf moderne Angriffe reagiert. Wir haben es hier nicht mit simplen, traditionellen Angriffen zu tun, die bekannte Präventionssysteme wie Antiviren-Software oder Firewalls verteidigen können, welche dann keine Gefahr mehr darstellen. Moderne Angriffe verstecken sich vor diesen Verteidigungslinien jedoch erfolgreich und lassen uns vermeintlich machtlos sein, hier bedarf es jedoch vor allem modernen Erkennungssystemen, welche eine weitere Verteidigung in der zweiten Linie ermöglichen. Auch uns und unseren Sicherheitsforschern war der hier vorliegende Schadcode initial unbekannt, das heißt aber nicht, dass wir nichts über die einzelnen Methoden gewusst hätten und diesen somit sehr wohl erkennen und erfolgreich verhindern konnten."

  • Das Risiko gehackter Wahlen

    Seit es Wahlen gibt wird versucht, diese zu manipulieren. Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren - die sie auch eifrig nutzen, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigen. Sind auch unsere Wahlen in Deutschland im September 2017 gefährdet? Julian Totzek-Hallhuber, Solution Architect bei der Anwendungssicherheits-Spezialistin Veracode, zeigt im Folgenden einige kuriose Fälle von Politik-Hacking auf und geht näher auf die Gefahren für unsere anstehende Wahl ein.

  • Phishing-Attacken gegen Mitarbeiter

    Erfolgreiche Angriffe erfolgen nicht über Zero-Day-Exploits, weit mehr Angriffe nutzen bekannte Schwachstellen. F-Secure Radar zeigt Unternehmen mit einem einzigartigen Web Topologie Mapping was andere Tools zur Schwachstellenerkennung nicht können: die komplette Angriffsfläche, sowohl für interne wie externe Systeme. Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten zurückzuführen ist.

  • Industrie 4.0 ein Sicherheitsrisiko?

    Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende heterogene und proprietäre IT-Landschaften, die kaum zu kontrollieren sind. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt Risiken und Lösungsansätze auf. Generell gilt: Die häufigsten Gründe, weshalb Firmennetzwerke gehackt werden, sind unsichere Konfigurationen, unsichere Passwörter, unsichere Netzwerkarchitekturen, fehlende Updates bzw. mangelhaftes Updatemanagement sowie unsichere Produkte/Software. Gegen letzteres können Unternehmen sich kaum schützen - lediglich durch Sicherheitsanalysen vor dem produktiven Einsatz.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.