- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Malware für Credential-Diebstahl


Gestohlene Identitäten: Die momentan wichtigste Bedrohung ist allerdings die durch Credential Theft Malware
Das Aufdecken der Doxing-Attacke gegen deutsche Politiker und Prominente Anfang 2019 zeigt deutlich, dass viele Internetnutzer immer noch zu sorglos mit ihren Passwörtern umgehen

- Anzeigen -





Die ganze Welt spricht von Ransomware, wenn es um Malware geht. Dabei spielten nach Auswertungen der FireEye Threat Intelligence im vergangenen Jahr 2018 entsprechende Attacken mit lediglich zwei Prozent nur eine untergeordnete Rolle. Viel größer waren Malware-Attacken bei denen es darum ging persönliche Daten zu erlangen. Der Einsatz von Credential Theft Malware stellte demnach mit 47 Prozent fast die Hälfte der festgestellten Malware-Angriffe.

Das Aufdecken der Doxing-Attacke gegen deutsche Politiker und Prominente Anfang 2019 zeigt deutlich, dass viele Internetnutzer immer noch zu sorglos mit ihren Passwörtern umgehen. Aber selbst, wer in diesem Umfeld Sorgfalt walten lässt, ist nicht immer zu 100 Prozent geschützt. Das haben die Cyber-Security-Experten der FireEye Threat Intelligence ermittelt. "Zwar ist Ransomware immer noch ein Thema, erklärt Jens Monrad, Head of FireEye Intelligence EMEA. "Die momentan wichtigste Bedrohung ist allerdings die durch Credential Theft Malware".

Hinter diesem Begriff verbirgt sich eine Malware, mit der es möglich ist an persönliche Daten von Internetnutzern zu gelangen. "Im Jahr 2018 beobachteten wir eine fortwährende Verwendung von Malware beim Identitäts-Diebstahl durch Cyber-Kriminelle und andere Angreifer", kommentiert Monrad. Dabei ginge es von Credential Theft Malware, die als Anhang in Phishing-E-Mails verschickt werde, bis hin zur Verbreitung der Malware über Exploit-Kits. "Fast 50 Prozent aller erkannten Bedrohungen in Europa innerhalb der Kategorie Malware hatten den Identitätsdiebstahl zum Ziel", so Monrad weiter.

Credential Theft Malware ist ein globales Problem, dass Unternehmen und Organisationen rund um die Welt gefährdet. "Insbesondere in den Mitgliedsstaaten der Europäischen Union (EU) ist sie eine schwierige Herausforderung und etwas, das man für 2019 im Auge behalten sollte", ist Jens Monrad überzeugt. Ein Grund dafür sei der anhaltende, langjährige Fokus der EU auf die Digitalisierung. Diese Digitalisierungsinitiativen konzentrierten sich auf eine Vielzahl von Kategorien, die von der Gewährleistung einer schnellen Konnektivität für EU-Bürger bis hin zu den Möglichkeiten für EU-Unternehmen und Bürger, online Geschäfte zu tätigen, reichten.

Regierungen müssen Bewusstsein schärfen
"Während andere Malware-Kategorien wie Ransomware tendenziell die meisten Schlagzeilen machen, glaube ich, dass Unternehmen und Regierungen sich der Bedrohung durch Malware durch Berechtigungsdiebstahl stärker bewusst sein müssen", warnt Monrad. Letztendlich könnten EU-Organisationen die Werthaltigkeit der Zugangsdaten im Cyberspace nicht vernachlässigen und müssten daher die Risiken berücksichtigen, wie gestohlene Zugangsdaten sowohl in sensibler als auch in unsensibler Kommunikation missbraucht werden könnten.

"Bislang hatten wir beobachtet, dass Malware für Credential-Diebstahl in erster Linie für Kunden aus der Finanzdienstleistungsbranche bestimmt ist", berichtet Monrad. Aus Sicht der Abwehr von Cyber-Risiken allerdings erweitere die verbesserte Konnektivität die Angriffsfläche für Bedrohungen. Noch kritischer ist, dass die weitere Digitalisierung innerhalb der öffentlichen Dienste möglicherweise von Interesse sein könnte, wenn es darum geht, Anmeldeinformationen und potenziell sensible Informationen zu stehlen, die über Regierungs-Webportale übermittelt werden", so Jens Monrad weiter.

Noch ein paar andere Dinge zu beachten
Im Laufe des Jahres 2018 haben die Experten von FireEye eine Vielzahl von Cyber-Kriminellen beobachtet, die sowohl größere Mengen gestohlener Zugangsdaten zum Verkauf angeboten, als auch eigenen Aussagen zufolge direkten Zugang zur Unternehmensinfrastruktur hatten. Die Ziele für Angriffe mit namhafter Malware wurden im Laufe der Jahre erweitert. Neben der Finanzdienstleistungsbranche gehören dazu heute auch große Online-Händler und Glücksspiel-Websites.

"Aus Sicht der Cyberspionage-Bedrohung könnte es künftig für einen Bedrohungsakteur sinnvoller sein, Zugriff auf gestohlene Anmeldeinformationen oder die Infrastruktur zu erlangen und dabei die ersten Einbruchsschritte zu umgehen", glaubt Monrad.

In FireEyes M-Trends Report 2018 (die neue Ausgabe erscheint im Frühjahr 2019) decken die Autoren den Mangel an grundlegenden Sicherheitsmerkmalen ab, bei denen Identitäts- und Zugriffsmanagement für viele Unternehmen nach wie vor eine Herausforderung darstellt. "Die Tatsache, dass viele noch keine Multi-Faktor-Authentifizierung implementiert haben, wird Angriffe für Bedrohungsakteure und Malware einfacher machen, mit dem Zweck Anmeldeinformationen zu sammeln, die den Zugriff auf sensible Systeme ermöglichen", resümiert Jens Monrad. (FireEye: ra)

eingetragen: 07.02.19
Newsletterlauf: 19.03.19

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.