- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Erstmals mehr Bankentrojaner als Ransomware


Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?
Kann ein Hacker mithilfe eines Trojaners direkt auf Informationen von Banken und anderen Finanzinstituten zugreifen, verspricht das potenziell einen wesentlich höheren Gewinn


- Anzeigen -





Laut den Ergebnissen eines jüngst von Proofpoint veröffentlichten Berichts zu aktuellen Cyberbedrohungen haben Bankentrojaner erstmals seit dem II. Quartal 2016 Ransomware bei den Malware-Bedrohungen per E-Mail überholt. Demnach machen sie im I. Quartal dieses Jahres rund 59 Prozent der schädlichen E-Mail-Fracht aus. Am weitesten verbreitet war der Bankentrojaner Emotet mit 57 Prozent und immerhin noch 33 Prozent aller sämtlicher schädlicher Payloads.

Was aber hat zu diesem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt? Sind es die nicht ausreichenden Sicherheitskontrollen der Banken, die nur mangelhaft in der Lage sind solche Trojaner aufzufinden und unschädlich zu machen? Oder sind vielleicht die Endkunden schuld, weil sie zu häufig auf Phishing-Links hereinfallen und vertrauliche Informationen zu leichtfertig preisgeben?

Dazu ein Kommentar der beiden Security Analysten David Rushmer und Jack Baylor von Cylance:

David Rushmer: "Wenn es sich um einen Trojaner innerhalb der Systeme der betreffenden Bank handelt, dann ist es ihr Job, den Trojaner zu finden und Gegenmaßnahmen einzuleiten. Es gibt Institute, bei denen die Wahrscheinlichkeit höher ist, dass ein schädliches Verhalten auftritt, und andere, bei denen die Wahrscheinlichkeit niedriger ist. Es ist allerdings sicherlich nicht die Aufgabe einer Bank externe Systeme zu überwachen wie etwa die heimischen PCs ihrer Endkunden. Man kann vermutlich argumentieren, dass einer der wichtigsten Gründe für den rasanten Aufstieg der Bankentrojaner die Schwachstelle Mensch ist, in diesem Falle bestimmte Endnutzer.

Es besteht kein Zweifel, Ransomware ist profitabel. Aber die Höhe des Lösegelds für bestimmte Systeme ist begrenzt. Kann ein Hacker mithilfe eines Trojaners direkt auf Informationen von Banken und anderen Finanzinstituten zugreifen, verspricht das potenziell einen wesentlich höheren Gewinn. Mit der steigenden Zahl von Bankentrojanern, die sich im Umlauf befinden, steigt gleichzeitig die Wahrscheinlichkeit einen Benutzer zu finden, der dafür empfänglich ist. Kurz gesagt, es wird vermutlich simple Wahrscheinlichkeitsrechnung hinter dem verstärkten Aufkommen von Bankentrojanern stecken. Hacker benutzen die Methode, die den größten monetären Gewinn verspricht."

Jack Baylor ergänzend: "Kriminelle suchen immer nach dem Weg, der ihnen den größten Return on Investment verspricht. Bevorzugt den des geringsten Widerstands. Als Code veröffentlicht wurde, der mit nationalstaatlicher Malware in Verbindung stand, war eine Welle von Ransomware-Angriffen innerhalb der letzten beiden Jahre die Folge. Umgekehrt allerdings führte das auch dazu, dass praktisch die gesamte Industrie Anstrengungen unternommen hat, die Sicherheitsmaßnahmen zu verbessern. Sei es, Nutzer besser über das Wesen von Ransomware aufzuklären, sei es, die Schwachstellen zu schließen, die Ransomware bevorzugt nutzt. Sei es ein optimiertes Patch-Management, effektivere Backups, unternehmensweite Cyberversicherungen oder sei es, Best Practices einfach konsequent umzusetzen. All das hat dazu beigetragen, dass Ransomware längst nicht mehr so effektiv ist, wenn es darum geht Geld von Unternehmen oder von Privatleuten zu erpressen. Ergo sehen Hacker sich gezwungen neue Umsatzquellen zu erschließen.

Banken und Finanzdienstleister befinden sich schon länger in einem Prozess des Umbaus. Nicht zuletzt als Folge der weltweiten Rezession sehen sich die Unternehmen gezwungen mit weniger physischen Niederlassungen mehr Profit zu erwirtschaften. Online-Services nehmen folglich immer größeren Raum ein. Und sie vergrößern die Angriffsfläche für Bankentrojaner.

Das gilt für alle Formen mobiler Zahlungsdienste. Gleichzeitig hinkt das Einspielen von Patches und Upgrades bei Android-Systemen hinterher (und die machen 76,5 Prozent des globalen Marktes aus), weil Telkos und ISPs tendenziell ihre Rollouts nicht schnell genug ausbringen. Die Folge: mehr und mehr Online-Banking-Nutzer sind denselben Schwachstellen ausgesetzt, die zuvor schon Ransomware erfolgreich ausgenutzt hat."
(Cylance: ra)

eingetragen: 24.06.18
Newsletterlauf: 06.07.18

Cylance: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Brisante Schwachstelle in WhatsApp

    Die Sicherheitsforscher von Check Point haben eine brisante Schwachstelle in WhatsApp entdeckt, die es ermöglicht, scheinbar vertrauenswürdige Nachrichten zu manipulieren und gefälschte Nachricht im Namen eines unbeteiligten Nutzers zu verschicken. Böswillige Akteure könnten über diese Schwachstelle beispielsweise eine bereits gesendete Antwort nachträglich verändern, sodass sie wie eine legitime Nachricht des Absenders wirkt. In einem Gruppenchat könnten sie wiederum gefälschte Nachrichten verbreiten, selbst wenn die zitierte Person kein Mitglied der Gruppe ist. Diese Schwachstelle bietet zahlreiche Möglichkeiten für einen Betrug und untergräbt das Vertrauen in Messenger, das ihnen täglich entgegengebracht wird.

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.