- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyber-Erpressung wird technisch raffinierter


Cybercrime: Darauf müssen wir uns 2018 einstellen
Identitätsdiebstahl nimmt stark zu und erschwert Aufdeckung von Angriffen - Schadcode wird über Feature in Word eingeschleust

- Anzeigen -





Stärker, ausgeklügelter, schneller – Cyberangriffe kennen in den vergangenen Jahren keine Abwärtskurve. Und auch im neuen Jahr wird der Cyberhimmel nicht rosarot aussehen, prognostizieren die Sicherheitsexperten der Telekom. Fünf große Trends bei Cyberangriffen sehen sie für das kommende Jahr: Und die bedeuten, dass Privatnutzer und Unternehmen noch mehr auf der Hut vor Erpressungs-Software sein, ihre Passwörter mit viel Bedacht auswählen und auf vernetzte Geräte Software-Updates regelmäßig aufspielen müssen, um nicht Opfer von Cyberkriminellen zu werden.

1. Vernetzte Geräte werden vermehrt für Angriffe missbraucht
Haushalts- und Bürogeräte wie Fernseher, Kühlschränke und Sicherheitskameras sind mittlerweile so leistungsstark wie kleine Rechner – und oft mit dem Internet verbunden. Immer häufiger kapern Kriminelle diese vernetzten Geräte und nutzen sie dazu, weitere Ziele anzugreifen. Meistens ohne dass der Besitzer dies überhaupt merkt. So kann es kommen, dass die Server eines Unternehmens unter massenhaften Anfragen zusammenbrechen und die Webseiten dieses Unternehmens nicht mehr erreichbar sind. Und der eigene Fernseher oder die Aufzugssteuerung in einem Unternehmen ist Bestandteil dieses Angriffs.

"Patchen, patchen, patchen heißt die Lösung", sagt Thomas Tschersich, Leiter Cybersecurity bei der Telekom. "Wenn man immer die aktuellste Software auf seinen Geräten betreibt, liegt die Chance, nicht erfolgreich angegriffen zu werden, bei über 90 Prozent." So rät der Experte, bei vernetzten Geräten immer die Auto-Update-Funktion zu aktivieren.

2. Cyber-Erpressung wird immer gewiefter
Durch Abhandenkommen und anschließender Veröffentlichung von Angriffswerkzeugen von Geheimdiensten und Staaten, erhalten auch Cyberkriminelle Zugang zu mächtigen Werkzeugen zur Verbreitung ihres Schadcodes: Anstatt nur eine Mail mit einem verseuchten Anhang zu senden, schleusen Cyber-Kriminelle jetzt über diese Werkzeuge zunehmend Schadcode ein, der sich selbst verbreiten kann. Ist innerhalb eines Netzwerkes einer Firma etwa ein Rechner infiziert, greift die Schadsoftware auf weitere Rechner über.

"Das bedeutet eine neue Qualität von Angriffen über Erpressungstrojaner, die wiederum neue Schutzmaßnahmen nötig macht: Bisher gingen die meisten Unternehmen und Privatnutzer davon aus, von dienstlichen oder staatlichen Cyberangriffen nicht betroffen zu sein. Nun sind die Werkzeuge für solche Angriffe Allgemeingut geworden – und jeder muss sich vor ihnen schützen", kommentiert Thomas Tschersich.

Besonders bei Unternehmen sei die Frage nicht mehr, ob sie erfolgreich angegriffen werden, sondern wann. "Deshalb wird es immer wichtiger, sich auf einen erfolgreichen Angriff vorzubereiten und dafür zu sorgen, dass dessen Auswirkungen möglichst gering bleiben." Hier bedarf es gut geschulter Experten, die man sich entweder im eigenen Haus, oder über einen spezialisierten Dienstleister vorhalten sollte, so Tschersich.

3. Identitätsdiebstahl verstärkt sich und erschwert Aufdeckung von Angriffen
Die meisten Dienste im Internet funktionieren heute mit Passwort. Viele Menschen machen es sich leicht und nutzen ein Passwort für zahlreiche Dienste und Anwendungen: Die Anmeldung zum Mailaccount ist dieselbe wie für den Online-Shop, das Banking-Portal und das Kundencenter des Telefonanbieters. Das Problem dabei: Gelangen die Kriminellen an einer Stelle an die Daten eines Nutzers, testen sie diese bei verschiedenen Diensten – und bestellen im Zweifelsfall mit einer gestohlenen Identität im Shop, buchen Leistungen und Geräte auf Telefonverträge oder spionieren weitere Daten aus.

Schwierig wird es in diesen Fällen, Missbrauch nachzuweisen: Die Transaktionen, die die Kriminellen mit der gestohlenen Identität ausführen, erscheinen auf den ersten Blick legitim – Banking, Bestellen unter einer tatsächlich existierenden Identität sind gewöhnliche Aktionen in der online-Welt. "Hieran zeigt sich eine neue Entwicklung in der Aufdeckung von Cyberkriminalität. Gut versus Böse reicht längst nicht mehr aus zur Bewertung. Die neuen Kategorien lauten "plausibel versus nicht plausibel". Dahingehend verschiebt sich aktuell die gesamte Cyber-Analyse", erklärt Sicherheitschef Thomas Tschersich. Dem Einzelnen rät er, sichere Passwörter zu nutzen und vor allem nicht dasselbe Passwort für alle Anwendungen und Dienste zu nutzen.

4. Beeinflussung über Fake News und Microtargeting nehmen zu
Spätestens seit den US-Wahlen sind "Fake News" zum geflügelten Wort geworden. Sowohl bewusst falsche Nachrichten in der Breite, als auch das Streuen von Nachrichten an passgenau ausgewählte Zielgruppen werden ebenfalls weiter zunehmen und zur Verunsicherung von Menschen führen. Entsprechende Angriffe werden immer zielgerichteter und sind längst nicht mehr in gebrochenem Deutsch verfasst. Und Fake News verbreiten sich über soziale Netzwerke wie Lauffeuer. Dadurch steigt die wahrgenommene Glaubwürdigkeit, und ein "Dagegenhalten" wird zunehmend herausfordernder.

5. Kryptowährungen werden zunehmend korrumpiert
Mit fortschreitender Verbreitung von Kryptowährungen steigt die Gefahr, dass Kriminelle die Systeme privater Nutzer zum Schürfen von Kryptowährungen missbrauchen. Bereits heute beobachten die Telekom-Experten einen Anstieg von Kryptomining in Browsern. Diese Entwicklung wird sich 2018 fortsetzen. Eine weitere Gefahr ist, dass Nutzern ihre bereits vorhandene Kryptowährung durch Malware oder Schwachstellen gestohlen wird.

Parallel zu den fünf Haupttrends beobachten die Telekom-Experten, dass Cyberkriminelle ständig neue Vehikel entwickeln, um Schadcode zu platzieren. Jüngstes Beispiel ist ein Einschleusen über Dynamic Data Exchange (DDE), einem Feature zum Austausch von Daten innerhalb von Microsoft Windows. Über DDE können Kriminelle Schadcode auf Rechner übertragen, ohne dass der Betroffene dafür Makros in einem Microsoft Office Dokument aktivieren muss. Thomas Tschersich: "Auch das ist eine neue Qualität eines Angriffs, gegen den die meisten Unternehmen noch nicht gerüstet sind."

Um die aktuellsten Entwicklungen von Cyberangriffen zu verfolgen, die eigene und die Infrastruktur von Kunden noch besser zu schützen, und um Vorhersagen zur weiteren Entwicklung von Angriffen und möglicher Abwehr zu treffen, hatte die Telekom jüngst ihre Cyberabwehr ausgebaut: In Bonn entstand ein neues Cyber Defense und Security Operations Center, in dem die Cyber-Aktivitäten der Telekom zentral gesteuert werden.
(Deutsche Telekom: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 05.02.18


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Heimliches Schürfen von Kryptowährung

    Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen: Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller Eset zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum "Jahr der virtuellen Bankräuber" zu machen - und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.

  • Sachschäden: Anfällige SCADA-Systeme & IoT

    A10 Networks, Anbieterin von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. Das sind die zehn Security-Trends. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

  • Neue vielversprechende Security-Technologien

    Die Gewährleistung der Cybersicherheit wird zwar immer komplexer, in diesem Jahr zeichnen sich jedoch eine Reihe von neuen vielversprechenden Technologien und Strategien ab, die hier ansetzen. Dazu zählen neben Täuschungstechnologien auch künstliche Intelligenz und maschinelles Lernen. Unternehmen können in den nächsten Monaten auch im Hinblick auf die Umsetzung der EU-DSGVO einiges tun, um die Sicherheit ihrer Daten zu gewährleisten.

  • Bitcoin-Boom: Auch Cyberkriminelle profitieren

    Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen "alternativen Münzen" (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

  • Backdoor für Datendiebstahl

    Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung stellt auch künftig für Firmen und öffentliche Organisationen ein erhebliches Risiko dar. Wie Trend Micro bereits in den Sicherheitsvorhersagen 2018 dargelegt hat, werden Cyberkriminelle vor allem Unternehmen ins Visier nehmen und dort Schäden anrichten.