- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Ransomware in Exploit-Kits weltweit


Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden
Eine noch effizientere und elaborierte Vorgehensweise der Ransomware-Angriffe

- Anzeigen -





"Die Kriminellen schlafen nicht und entwickeln immer raffiniertere Vorgehensweisen, um Sicherheitsmechanismen zu umgehen. Daher müssen auch Nutzer und Unternehmen sich stets auf dem Laufenden halten, was die aktuelle Bedrohungslage und Schutzmaßnahmen angeht. Wer dann noch einige Spielregeln einhält, wie regelmäßige Updates installieren und Anti-Malware-Software verwenden, der kann auch 2017 sicher surfen", so Marcin Kleczynski, CEO bei Malwarebytes.

Nahezu täglich entdecken Sicherheitsforscher neue Schadsoftware und decken kriminelle Machenschaften auf, mit denen Nutzer sowohl im privaten, als auch geschäftlichen Umfeld zu kämpfen haben. Auch im kommenden Jahr wird die Zahl der virtuellen Bedrohungen aller Erwartungen nach nicht zurückgehen.

Malwarebytes, der führende Anbieter von Privatanwender- und Unternehmenslösungen zur Vermeidung und Behebung von Malware-Bedrohungen, sieht für 2017 vier Themen, die insbesondere die Sicherheitsbranche beschäftigen werden:

>> Ransomware: Bereits in diesem Jahr war die Erpressung von Nutzern durch das Verschlüsseln ihrer Dateien eine beliebte Masche bei Kriminellen im Web. Gerade Unternehmen sehen sich zunehmend der Gefahr ausgesetzt, dass ihre Daten verschlüsselt werden. Allein innerhalb von fünf Monaten ist das Vorkommen von Ransomware in Exploit-Kits weltweit um 259 Prozent gestiegen. Im Jahr 2017 erwarten die Malwarebytes-Experten einen weiteren Anstieg und eine noch effizientere und elaborierte Vorgehensweise der Ransomware-Angriffe. Allerdings arbeiten auch die Sicherheitsexperten intensiv an neuen Methoden, um besonders Business-Kunden noch besser schützen zu können. Dabei gewinnt vor allem die Erstellung von individuell angepassten Backups an Bedeutung.

>> Tech Support Scams: Während des Surfens im Internet taucht auf einmal der Hinweis auf, dass der Computer vermeintlich mit einem Virus infiziert wurde und dringend eine Hilfe-Hotline kontaktiert werden soll – sogenannte Tech Support Scams (TSS) Vorfälle werden auch in Deutschland immer häufiger. Dafür nutzen die Kriminellen teilweise Sicherheitslücken aus. Bisher sind TSS-Angriffe im englischen Sprachraum besonders stark verbreitet, für 2017 befürchten Experten, dass sich die einträgliche Betrugsmasche in Deutschland weiter ausbreiten wird und die falsche Warnmeldung auch in deutscher Sprache angezeigt werden. Phishing-E-Mails zeigen den Trend: Die Emails mit betrügerischen Inhalt gab es zuerst nur auf Englisch – inzwischen sind sie von echten E-Mails kaum mehr zu unterscheiden.

>> Angriffe auf spezifische Geräte: Zwei Branchen halten die Sicherheitsexperten von Malwarebytes für besonders gefährdet: den Einzelhandel bzw. Restaurants, in denen POS-Terminals zum Einsatz kommen, sowie Banken, die sich immer öfter mit Angriffen auf Bankautomaten konfrontiert sehen. Hier sind neue Lösungen dringend notwendig, um Unternehmen und Endkunden nachhaltig zu schützen.

>> Adblocker: Werbung auf Webseiten ist nicht nur eine nervige Begleiterscheinung beim Surfen, sie ist auch eines der Haupteinfallstore für Malware. Viele Nutzer setzen deshalb auf Adblocker. Dies missfällt wiederum vielen Webseitenbetreibern, die sich mit Werbung finanzieren und Werbetreibenden, die um die Wirksamkeit ihrer Werbung fürchten. Manche Webseiten sperren Nutzer bereits aus, die einen Adblocker installiert haben. Es bleibt es wichtiges Ziel der Sicherheitsbranche in 2017, mit allen Beteiligten zusammenzuarbeiten, um Nutzer vor gefährlicher Werbung zu schützen.
(Malwarebytes: ra)

eingetragen: 09.12.16
Home & Newsletterlauf: 21.12.16


Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Bekannte Angriffsmethoden

    "Ich höre immer wieder, dass die bestehenden Sicherheitssysteme ausreichend seien und dass man machtlos gegen solche Angriffe wäre - dem ist nicht so", sagt Oliver Keizers, Regional Director DACH des IT-Sicherheitsunternehmens Fidelis Cybersecurity. "Wir haben in der Vergangenheit immer wieder vernommen, dass Unternehmen sich machtlos gegenüber modernen Cyberattacken fühlen. Hier wird leider zu oft mit traditionellen Verteidigungswerkzeugen auf moderne Angriffe reagiert. Wir haben es hier nicht mit simplen, traditionellen Angriffen zu tun, die bekannte Präventionssysteme wie Antiviren-Software oder Firewalls verteidigen können, welche dann keine Gefahr mehr darstellen. Moderne Angriffe verstecken sich vor diesen Verteidigungslinien jedoch erfolgreich und lassen uns vermeintlich machtlos sein, hier bedarf es jedoch vor allem modernen Erkennungssystemen, welche eine weitere Verteidigung in der zweiten Linie ermöglichen. Auch uns und unseren Sicherheitsforschern war der hier vorliegende Schadcode initial unbekannt, das heißt aber nicht, dass wir nichts über die einzelnen Methoden gewusst hätten und diesen somit sehr wohl erkennen und erfolgreich verhindern konnten."

  • Das Risiko gehackter Wahlen

    Seit es Wahlen gibt wird versucht, diese zu manipulieren. Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren - die sie auch eifrig nutzen, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigen. Sind auch unsere Wahlen in Deutschland im September 2017 gefährdet? Julian Totzek-Hallhuber, Solution Architect bei der Anwendungssicherheits-Spezialistin Veracode, zeigt im Folgenden einige kuriose Fälle von Politik-Hacking auf und geht näher auf die Gefahren für unsere anstehende Wahl ein.

  • Phishing-Attacken gegen Mitarbeiter

    Erfolgreiche Angriffe erfolgen nicht über Zero-Day-Exploits, weit mehr Angriffe nutzen bekannte Schwachstellen. F-Secure Radar zeigt Unternehmen mit einem einzigartigen Web Topologie Mapping was andere Tools zur Schwachstellenerkennung nicht können: die komplette Angriffsfläche, sowohl für interne wie externe Systeme. Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten zurückzuführen ist.

  • Industrie 4.0 ein Sicherheitsrisiko?

    Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende heterogene und proprietäre IT-Landschaften, die kaum zu kontrollieren sind. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt Risiken und Lösungsansätze auf. Generell gilt: Die häufigsten Gründe, weshalb Firmennetzwerke gehackt werden, sind unsichere Konfigurationen, unsichere Passwörter, unsichere Netzwerkarchitekturen, fehlende Updates bzw. mangelhaftes Updatemanagement sowie unsichere Produkte/Software. Gegen letzteres können Unternehmen sich kaum schützen - lediglich durch Sicherheitsanalysen vor dem produktiven Einsatz.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.