Sicherheitslücken gibt es in jeder Software / Bei Online- und Mobile-Banking ist immer mehr Geld zu holen / Erpresser-Software verschlüsselt Daten
(PresseBox) - Mit dem Hacker-Angriff gegen Sony ging ein Jahr zu Ende, das aus Sicht der Cyberkriminellen eines der "bedeutendsten" der Geschichte war: Allein bei dem schlagzeilenträchtigen Angriff auf das Filmstudio im Dezember entstand ein Schaden von fast 100 Millionen US-Dollar und es wurden knapp 100 Terabyte an vertraulichen Daten entwendet, dazu kommt noch der nicht zu beziffernde Reputationsschaden. Insgesamt gesehen war das abgelaufene Jahr, was Größe und Umfang der Cyberangriffe betrifft, beispiellos in der Geschichte - und bot aller Wahrscheinlichkeit nach doch nur einen Vorgeschmack dessen, was auf Privatanwender und Unternehmen zukommen wird. Die absoluten Zahlen gehen in manchen Fällen zwar sogar zurück, doch die Wucht der Angriffe und deren Auswirkungen nehmen weiter zu. Weitere Informationen enthält der Sicherheitsbericht 2014, in dem der japanische IT-Sicherheitsanbieter Trend Micro sieben Punkte auflistet. Der Bericht ist hier abrufbar, drei kurze Videos mit Experteneinschätzungen finden sich hier, hier und hier.
2014 ging die Anzahl großer Zero-Day-Exploits im Vergleich zu den Jahren davor zwar zurück, über Ausmaß und Schwere dieser Gefahren lässt sich das jedoch nicht sagen. Nicht lange nach "Heartbleed" schreckte mit "Shellshock" eine weitere Sicherheitslücke Privatanwender und Unternehmen auf, von der mehr als die Hälfte aller Server im Internet sowie Android-Telefone und die Mehrzahl der Geräte des Internets der Dinge betroffen waren.
Gibt es in jeder Software: Sicherheitslücken
Beide Sicherheitslücken haben die IT-Gemeinde unvorbereitet getroffen, so Richard Werner, Regional Solution Manager bei Trend Micro: "Es ist hinlänglich bekannt, dass Software Fehler hat und diese mitunter gravierende Auswirkungen nach sich ziehen. Dass nun mit 'Shellshock' eine ernst zu nehmende Open-Source-Schwachstelle entdeckt wurde, die zudem bereits seit 25 Jahren existierte, hat dennoch zu wahren Schockreaktionen geführt. Und die sind auch heute noch nicht vollständig abgeklungen, noch gibt es jede Menge verwundbare Maschinen. Als Konsequenz aus 'Heartbleed' und 'Shellshock' lässt sich festhalten: Die Zeit, in der Sicherheitsspezialisten - mit guten oder bösen Absichten - hauptsächlich Windows-Systeme betrachtet haben, ist vorbei. Lukrative Schwachstellen gibt es in jeder Software."
Ein Video mit Einschätzungen Richard Werners zu diesem Thema ist hier abrufbar.
Hier ist Geld zu holen: Online- und Mobile-Banking
Angriffe auf Online- und Mobile-Banking haben an Anzahl und Raffinesse weiter zugenommen, was die Verteidigungsversuche erschwert. Exemplarisch hierfür steht die von Forschern Trend Micros aufgedeckte "Operation Emmental", die eine häufig genutzte Form der Zwei-Faktor-Authentifizierung umging und Bankkunden in der Schweiz, in Österreich, Schweden und Japan betraf.
Hierbei half den Angreifern auch der Umstand, dass sich der markanteste Teil des Angriffs - die PC-Malware - selbst löschte, ohne Spuren zu hinterlassen. Längst müssen Online-Banking-Nutzer auch mobile Gefahren im Auge behalten. Die Anzahl der Android-Schädlinge und der hochriskanten Apps, die Ende 2013 noch bei 1,4 Millionen gelegen hatte, stieg bis Ende 2014 auf 4,26 Millionen. Wie "WireLurker" und "Masque" zeigten, blieb auch das iOS-Betriebssystem nicht verschont. Bei mobilen Schädlingen im Bankbereich, also beispielsweise gefälschten Banking-Apps, verzeichnete Trend Micro im Verlauf eines Jahres einen Anstieg von 475.000 auf 2.069.000, also eine Vervierfachung.
Udo Schneider, Security Evangelist bei Trend Micro, erläutert: "Die weltweite Verbreitung von Online-Banking-Schadsoftware zeigt es deutlich: Hier ist - im wahrsten Sinne des Wortes - Geld zu holen. Immerhin ist der Anteil dieser Schadsoftware auf Android-Geräten im Vergleich zum Jahr 2013 um den Faktor vier gestiegen. Bisher fühlten wir uns in Deutschland und Europa beim Online-Banking sicher, insbesondere im Vergleich zu den USA. Doch 'Operation Emmental' hat eindrucksvoll gezeigt, dass auch die Zwei-Faktor-Authentifizierung mittels Handy ausgehebelt werden kann. Zusammenfassend kann man sagen: Angriffe auf Online-Banking waren, sind und bleiben für die Cyberkriminellen lohnenswert."
Das Video mit den Einschätzungen Udo Schneiders zu diesem Thema ist hier abrufbar.
Erst drohen, jetzt verschlüsseln: Erpresser-Software
2014 stieg auch die Gefahr, die von Erpresser-Software ("Ransomware") ausging, deutlich an. Zum einen breiteten sich die Angriffe in mehr geographischen Regionen und mehr Segmenten aus: Nach Europa - hinter dem "Polizeitrojaner" steckte eine Bande aus Osteuropa -, dem Nahen Osten, Afrika und Japan gerieten nun auch Australien und Neuseeland ins Visier. Zum anderen wurden die Angriffe größer und anspruchsvoller: Denn anders als bei älteren Varianten handelte es sich nun nicht mehr nur um leere Drohungen: Die in Deutschland als "BKA-Trojaner" bekannten Schädlinge hatten Anwendern im Namen lokaler Strafverfolgungsbehörden beispielsweise den Besitz von Raubkopien oder Kinderpornografie vorgeworfen.
"Crypto-Ransomware" belässt es nicht bei einer Drohung, sondern verschlüsselt auch die Daten auf den Rechnern der Betroffenen. Udo Schneider erläutert: "Den passenden Entschlüsselungscode gibt es wieder gegen Bares. Anfangs existierten für alle Opfer noch die gleichen Schlüssel - sowie Entschlüsselungsprogramme von Sicherheitsherstellern. Weil die Schadsoftware inzwischen aber ein eigenes Schlüsselpaar pro Opfer erstellt, stehen Anwender ohne passenden Schlüssel oder Backup nun vor Problemen. Zwar schreiben auch die Cyberkriminellen Kundenservice groß und man kann häufig einen sehr kleinen Teil der Daten kostenlos entschlüsseln - doch das ist weniger ein Beweis des guten Willens als der Fähigkeit, auch den Rest zu entschlüsseln."
Das Video mit den Einschätzungen Udo Schneiders zu diesem Thema ist hier abrufbar.
Weiterführende Informationen
Trend Micros vollständiger Sicherheitsbericht 2014 ist hier abrufbar, ein Blogeintrag mit weiteren Informationen findet sich hier.
Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
Weitere Informationen zu Trend Micro sind verfügbar unter [url=http://www.trendmicro.de]http://www.trendmicro.de[/url]
Anwender informieren sich über aktuelle Bedrohungen unter [url=http://blog.trendmicro.de]http://blog.trendmicro.de[/url]
Folgen Sie uns auch auf Twitter unter [url=http://www.twitter.com/TrendMicroDE]www.twitter.com/TrendMicroDE[/url]
Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
Weitere Informationen zu Trend Micro sind verfügbar unter [url=http://www.trendmicro.de]http://www.trendmicro.de[/url]
Anwender informieren sich über aktuelle Bedrohungen unter [url=http://blog.trendmicro.de]http://blog.trendmicro.de[/url]
Folgen Sie uns auch auf Twitter unter [url=http://www.twitter.com/TrendMicroDE]www.twitter.com/TrendMicroDE[/url]