- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Erstmals mehr Bankentrojaner als Ransomware


Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?
Kann ein Hacker mithilfe eines Trojaners direkt auf Informationen von Banken und anderen Finanzinstituten zugreifen, verspricht das potenziell einen wesentlich höheren Gewinn


- Anzeigen -





Laut den Ergebnissen eines jüngst von Proofpoint veröffentlichten Berichts zu aktuellen Cyberbedrohungen haben Bankentrojaner erstmals seit dem II. Quartal 2016 Ransomware bei den Malware-Bedrohungen per E-Mail überholt. Demnach machen sie im I. Quartal dieses Jahres rund 59 Prozent der schädlichen E-Mail-Fracht aus. Am weitesten verbreitet war der Bankentrojaner Emotet mit 57 Prozent und immerhin noch 33 Prozent aller sämtlicher schädlicher Payloads.

Was aber hat zu diesem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt? Sind es die nicht ausreichenden Sicherheitskontrollen der Banken, die nur mangelhaft in der Lage sind solche Trojaner aufzufinden und unschädlich zu machen? Oder sind vielleicht die Endkunden schuld, weil sie zu häufig auf Phishing-Links hereinfallen und vertrauliche Informationen zu leichtfertig preisgeben?

Dazu ein Kommentar der beiden Security Analysten David Rushmer und Jack Baylor von Cylance:

David Rushmer: "Wenn es sich um einen Trojaner innerhalb der Systeme der betreffenden Bank handelt, dann ist es ihr Job, den Trojaner zu finden und Gegenmaßnahmen einzuleiten. Es gibt Institute, bei denen die Wahrscheinlichkeit höher ist, dass ein schädliches Verhalten auftritt, und andere, bei denen die Wahrscheinlichkeit niedriger ist. Es ist allerdings sicherlich nicht die Aufgabe einer Bank externe Systeme zu überwachen wie etwa die heimischen PCs ihrer Endkunden. Man kann vermutlich argumentieren, dass einer der wichtigsten Gründe für den rasanten Aufstieg der Bankentrojaner die Schwachstelle Mensch ist, in diesem Falle bestimmte Endnutzer.

Es besteht kein Zweifel, Ransomware ist profitabel. Aber die Höhe des Lösegelds für bestimmte Systeme ist begrenzt. Kann ein Hacker mithilfe eines Trojaners direkt auf Informationen von Banken und anderen Finanzinstituten zugreifen, verspricht das potenziell einen wesentlich höheren Gewinn. Mit der steigenden Zahl von Bankentrojanern, die sich im Umlauf befinden, steigt gleichzeitig die Wahrscheinlichkeit einen Benutzer zu finden, der dafür empfänglich ist. Kurz gesagt, es wird vermutlich simple Wahrscheinlichkeitsrechnung hinter dem verstärkten Aufkommen von Bankentrojanern stecken. Hacker benutzen die Methode, die den größten monetären Gewinn verspricht."

Jack Baylor ergänzend: "Kriminelle suchen immer nach dem Weg, der ihnen den größten Return on Investment verspricht. Bevorzugt den des geringsten Widerstands. Als Code veröffentlicht wurde, der mit nationalstaatlicher Malware in Verbindung stand, war eine Welle von Ransomware-Angriffen innerhalb der letzten beiden Jahre die Folge. Umgekehrt allerdings führte das auch dazu, dass praktisch die gesamte Industrie Anstrengungen unternommen hat, die Sicherheitsmaßnahmen zu verbessern. Sei es, Nutzer besser über das Wesen von Ransomware aufzuklären, sei es, die Schwachstellen zu schließen, die Ransomware bevorzugt nutzt. Sei es ein optimiertes Patch-Management, effektivere Backups, unternehmensweite Cyberversicherungen oder sei es, Best Practices einfach konsequent umzusetzen. All das hat dazu beigetragen, dass Ransomware längst nicht mehr so effektiv ist, wenn es darum geht Geld von Unternehmen oder von Privatleuten zu erpressen. Ergo sehen Hacker sich gezwungen neue Umsatzquellen zu erschließen.

Banken und Finanzdienstleister befinden sich schon länger in einem Prozess des Umbaus. Nicht zuletzt als Folge der weltweiten Rezession sehen sich die Unternehmen gezwungen mit weniger physischen Niederlassungen mehr Profit zu erwirtschaften. Online-Services nehmen folglich immer größeren Raum ein. Und sie vergrößern die Angriffsfläche für Bankentrojaner.

Das gilt für alle Formen mobiler Zahlungsdienste. Gleichzeitig hinkt das Einspielen von Patches und Upgrades bei Android-Systemen hinterher (und die machen 76,5 Prozent des globalen Marktes aus), weil Telkos und ISPs tendenziell ihre Rollouts nicht schnell genug ausbringen. Die Folge: mehr und mehr Online-Banking-Nutzer sind denselben Schwachstellen ausgesetzt, die zuvor schon Ransomware erfolgreich ausgenutzt hat."
(Cylance: ra)

eingetragen: 24.06.18
Newsletterlauf: 06.07.18

Cylance: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Vermeintliche Fußball-WM-Wette

    Nach Erkenntnissen von Norton by Symantec nutzen Cyberkriminelle die Fußballweltmeisterschaft für eine Spam-Kampagne, die auf Fußballfans abzielt. Sie verschicken derzeit per E-Mail Gewinnbenachrichtigungen für eine vermeintliche Fußball-WM-Wette. Die Empfänger - hauptsächlich Verbraucher - werden darüber informiert, dass sie einen Preis in Höhe von 1,8 Millionen Dollar gewonnen hätten. Um ihn annehmen zu können, müssten sie lediglich auf die E-Mail antworten und persönliche Daten übermitteln.

  • Erhöhtes Risiko von Denial-of-Service-Angriffen

    Die diesjährige Fußball-Weltmeisterschaft in Russland wird, wie viele sportliche Großereignisse, nicht nur Fans anlocken, sondern auch Betrüger und Verbrecher. Gerade in der heutigen Zeit ist besonders im Cyberbereich erhöhte Vorsicht geboten. Dieser Einschätzung stimmt auch David Grout, Technical Director/PreSales Director Southern Europe bei FireEye zu: "Jedes Großereignis, ob sportlich, politisch oder anderweitig, ist ein Katalysator für Risiken - und zunehmend auch für Cyberrisiken. Das haben wir zuletzt mit dem Olympic Destroyer-Angriff bei den Olympischen Winterspielen gesehen und wir glauben, dass die bevorstehende Weltmeisterschaft 2018 keine Ausnahme sein wird.

  • IoT-Geräte anfällig für IoT-Ransomware-Angriffe

    Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyber-Angriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router, Kameras, Drucker und Smart-TVs für den Aufbau eines Botnets nutzte. Dieses sorgte weltweit für DDoS-Attacken, unter anderem auf Unternehmen wie Twitter, Amazon oder die Deutsche Telekom. Wie groß die Sicherheitslücken im IoT sind, wurde auch auf der Def Con Hacking Conference in Las Vegas gezeigt, indem Sicherheitsforscher vorführten, wie ein IoT-fähiges Thermostat mit einem gezielten Ransomware-Angriff gehackt und gesperrt werden kann.

  • Was ist wichtiger: Compliance oder Sicherheit?

    Anbieter von Sicherheitssoftware werben mit dem Argument "Herstellen von Compliance". Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf.

  • Gretchenfrage IoT-Sicherheit

    Für die meisten ziemlich überraschend, hat Microsoft vergangene Woche auf der RSA Konferenz, einer der größten und bekanntesten IT-Sicherheitsveranstaltungen weltweit, seine Initiative für das sichere Internet der Dinge (IoT) vorgestellt. Seit dem Jahr 2015 arbeitete Microsoft an Azure Sphere, so der Name der sicheren Architektur für das IoT. Sie umfasst zertifizierte Microcontroller, ein sicheres Betriebssystem (mit Linux, nicht Windows-Kernel!) und einen Cloud-Service für die zertifikatbasierte Authentifizierung und das geräteübergreifende Aufspüren von Bedrohungen. Jürgen Rother, Senior Business Development Manager beim IT-Dienstleister Trivadis, kommentiert.