- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyber-Erpressung ist weiter auf dem Vormarsch


DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch
Weitere Spielart der so genannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastruktur oder gar Staaten

- Anzeigen -





Kaum ein deutsches Unternehmen ist bislang von Cyberangriffen verschont geblieben: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Auch bei den privaten Nutzern des Internets ist die Lage alarmierend: Jeder Zweite war schon einmal Opfer von Cybercrime. Die häufigsten Delikte sind dabei Virenangriffe, Betrug und Identitätsdiebstahl. Eine Entspannung ist auch in Zukunft nicht in Sicht, prognostizieren die Cybersecurity-Experten der Telekom. Ihre Vorhersage: Cyber-Erpressung wird sich 2017 noch weiter ausbreiten.

"Was wir im laufenden Jahr an Angriffen mit Kryptotrojanern und DDoS-Attacken gesehen haben, ist noch nicht einmal die Spitze des Eisbergs", sagt Thomas Tschersich, Leiter Group Security Services bei der Telekom. "Wir sehen gerade mal die Spitze der Spitze – und was noch kommen wird, wird gewaltig sein", sagt der Experte weiter.

So erwarten Tschersich und seine Mitarbeiter, dass in naher Zukunft große Angriffswellen mit dem Ziel der Erpressung sowohl gegen private Nutzer, als auch gegen Unternehmen gefahren werden: Im privaten Bereich sehen die Experten eine Zunahme von Attacken voraus, bei denen ein Kryptotrojaner auf dem Rechner eines Nutzers eingeschleust wird. Dieser verschlüsselt die Festplatte des Rechners und alle angehängten externen Festplatten – ob die Kriminellen sie nach Zahlung des geforderten Lösegeldes freischalten, ist nicht gewährleistet.

Digitale Erpressung mit Zombie-Geräten
Die zweite Zielgruppe, Unternehmen, wird im kommenden Jahr verstärkt über DDoS-Attacken angegriffen werden. Darunter versteht man einen Angriff, bei dem Server mit einer so hohen Anzahl von Anfragen konfrontiert werden, dass sie unter der Last zusammenbrechen. Solche Angriffe werden über Botnetze ausgeführt, also mit dem Internet verbundene Geräte, die die Angreifer fernsteuern. Ihr Ergebnis: Ein Unternehmen wie etwa ein Onlineshop kann keine Dienstleistung übers Netz mehr erbringen, solange es kein Lösegeld zahlt.

Weitere Spielart der so genannten DDoS-Attacken kann in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastruktur oder gar Staaten, befürchten die Telekom-Experten. Sie rechnen bei DDoS-Attacken generell mit einer größeren Angriffsstärke: "Der Angriff auf Dyn hat in diesem Jahr gezeigt, wie stark die Bot-Netze der Kriminellen schon sind. Der Angriff auf Router weltweit gibt einen kleinen Eindruck davon, wie mächtig sie weiter werden können – denn diese Attacke hat dem so genannten Mirai-Botnet garantiert tausende neuer ferngesteuerter Router weltweit beschert. Wir reden hier von Dimensionen, denen nur noch in den Backbone Netzen selbst begegnet werden kann", sagt Thomas Tschersich.

Zielgerichtete Attacken für Fortgeschrittene
Neben DDoS-Angriffen prognostizieren die Experten der Telekom eine weitere Zunahme von Attacken, die hoch professionell vorbereitet und umgesetzt werden und sich nur auf ein einziges Ziel konzentrieren, so genannte Advanced Persistent Threats. Solche Angriffe richten sich in der Regel gegen Unternehmen, Organisationen und Staaten und nutzen meist bis dahin unbekannte Sicherheitslücken aus, so genannte Zero Day Exploits. Tschersich: "Bei manchen dieser Angriffen nutzen die Angreifer gleich mehrere dieser noch nicht allgemein bekannten Lücken aus. Das zeigt einen sehr hohen Grad der Professionalisierung. Und in diese Richtung wird die Entwicklung weitergehen."

Abwehr wandert in die Infrastruktur
Gegen die Bedrohung sehen die Telekom-Experten vor allem zwei Mittel: Zum einen die konsequente Beobachtung von Unregelmäßigkeiten im Netz selbst, sowie die Verlagerung von Abwehrmechanismen in die Infrastruktur. Zum anderen den Einsatz von Werkzeugen zur verhaltensbasierten Analyse und Analyse von Systemzuständen. Mit diesen Werkzeugen können Angriffe innerhalb eines Systems schnell anhand von Anomalien im Verhalten oder des Zustands eines Systems erkannt werden. Entsprechende Analysewerkzeuge werden zunehmend vom Privatkunden bis hin zum Großunternehmen eingesetzt, vom Firmennetzwerk bis zum Rechner und dem Smartphone. Denn "Die Frage ist längst nicht mehr, ob man angegriffen wird, sondern nur noch wann", sagt Thomas Tschersich.

Unternehmen und Privatnutzer können sich schützen
Der Experte rät sowohl Unternehmen, als auch Privatleuten zur Vorsicht. "Wollen Cyber-Kriminelle eine Schadsoftware platzieren, funktioniert das in der Regel nur, wenn der Betroffene aktiv daran mitwirkt. Und genau diese Mitwirkung gilt es zu verhindern", sagt Thomas Tschersich. Dies sollte zum einen über entsprechende Software zum Aufspüren von Schadcode wie etwa Antiviren-Schutz für Privatnutzer, geschehen. Unternehmen können sich mit Verhaltens-basierten Lösungen schützen, die etwa verdächtige Anhänge in einer abgeschlossenen Umgebung ausführen und dadurch Schadcode erkennen (Sandboxing) oder Anomalien in Systemen entdecken. "Zum anderen spielen gerade für Privatnutzer ganz einfache Vorsichtsmaßnahmen eine wichtige Rolle. Sie klingen banal, sind aber essentiell", führt Thomas Tschersich aus. "Vorsicht vor Mails mit verdächtigem Inhalt" wird immer aktuell bleiben." (Deutsche Telekom: ra)

eingetragen: 22.01.17
Home & Newsletterlauf: 06.02.17


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.