Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Sicherheitslücken überall

Mit dem Hacker-Angriff gegen Sony ging ein Jahr zu Ende, das aus Sicht der Cyberkriminellen eines der „bedeutendsten“ der Geschichte war: Allein bei dem schlagzeilenträchtigen Angriff auf das Filmstudio im Dezember entstand ein Schaden von fast 100 Millionen US-Dollar und es wurden knapp 100 Terabyte an vertraulichen Daten entwendet, dazu kommt noch der nicht zu beziffernde Reputationsschaden. Insgesamt gesehen war das abgelaufene Jahr, was Größe und Umfang der Cyberangriffe betrifft, beispiellos in der Geschichte – und bot aller Wahrscheinlichkeit nach doch nur einen Vorgeschmack dessen, was auf Privatanwender und Unternehmen zukommen wird. Die absoluten Zahlen gehen in manchen Fällen zwar sogar zurück, doch die Wucht der Angriffe und deren Auswirkungen nehmen weiter zu. Weitere Informationen enthält der Sicherheitsbericht 2014, in dem der japanische IT-Sicherheitsanbieter Trend Micro sieben Punkte auflistet

 

2014 ging die Anzahl großer Zero-Day-Exploits im Vergleich zu den Jahren davor zwar zurück, über Ausmaß und Schwere dieser Gefahren lässt sich das jedoch nicht sagen. Nicht lange nach „Heartbleed“ schreckte mit „Shellshock“ eine weitere Sicherheitslücke Privatanwender und Unternehmen auf, von der mehr als die Hälfte aller Server im Internet sowie Android-Telefone und die Mehrzahl der Geräte des Internets der Dinge betroffen waren.

 

Beide Sicherheitslücken haben die IT-Gemeinde unvorbereitet getroffen, so Richard Werner, Regional Solution Manager bei Trend Micro: „Es ist hinlänglich bekannt, dass Software Fehler hat und diese mitunter gravierende Auswirkungen nach sich ziehen. Dass nun mit ‚Shellshock‘ eine ernst zu nehmende Open-Source-Schwachstelle entdeckt wurde, die zudem bereits seit 25 Jahren existierte, hat dennoch zu wahren Schockreaktionen geführt. Und die sind auch heute noch nicht vollständig abgeklungen, noch gibt es jede Menge verwundbare Maschinen. Als Konsequenz aus ‚Heartbleed‘ und ‚Shellshock‘ lässt sich festhalten: Die Zeit, in der Sicherheitsspezialisten – mit guten oder bösen Absichten – hauptsächlich Windows-Systeme betrachtet haben, ist vorbei. Lukrative Schwachstellen gibt es in jeder Software.“

 

Angriffe auf Online- und Mobile-Banking haben an Anzahl und Raffinesse weiter zugenommen, was die Verteidigungsversuche erschwert. Exemplarisch hierfür steht die von Forschern Trend Micros aufgedeckte „Operation Emmental“, die eine häufig genutzte Form der Zwei-Faktor-Authentifizierung umging und Bankkunden in der Schweiz, in Österreich, Schweden und Japan betraf. Hierbei half den Angreifern auch der Umstand, dass sich der markanteste Teil des Angriffs – die PC-Malware – selbst löschte, ohne Spuren zu hinterlassen. Längst müssen Online-Banking-Nutzer auch mobile Gefahren im Auge behalten. Die Anzahl der Android-Schädlinge und der hochriskanten Apps, die Ende 2013 noch bei 1,4 Millionen gelegen hatte, stieg bis Ende 2014 auf 4,26 Millionen. Wie „WireLurker“ und „Masque“ zeigten, blieb auch das iOS-Betriebssystem nicht verschont. Bei mobilen Schädlingen im Bankbereich, also beispielsweise gefälschten Banking-Apps, verzeichnete Trend Micro im Verlauf eines Jahres einen Anstieg von 475.000 auf 2.069.000, also eine Vervierfachung.

 

Udo Schneider, Security Evangelist bei Trend Micro, erläutert: „Die weltweite Verbreitung von Online-Banking-Schadsoftware zeigt es deutlich: Hier ist – im wahrsten Sinne des Wortes – Geld zu holen. Immerhin ist der Anteil dieser Schadsoftware auf Android-Geräten im Vergleich zum Jahr 2013 um den Faktor vier gestiegen. Bisher fühlten wir uns in Deutschland und Europa beim Online-Banking sicher, insbesondere im Vergleich zu den USA. Doch ‚Operation Emmental‘ hat eindrucksvoll gezeigt, dass auch die Zwei-Faktor-Authentifizierung mittels Handy ausgehebelt werden kann. Zusammenfassend kann man sagen: Angriffe auf Online-Banking waren, sind und bleiben für die Cyberkriminellen lohnenswert.“

 

Angriffe auf Online- und Mobile-Banking haben an Anzahl und Raffinesse weiter zugenommen, was die Verteidigungsversuche erschwert. Exemplarisch hierfür steht die von Forschern Trend Micros aufgedeckte „Operation Emmental“, die eine häufig genutzte Form der Zwei-Faktor-Authentifizierung umging und Bankkunden in der Schweiz, in Österreich, Schweden und Japan betraf. Hierbei half den Angreifern auch der Umstand, dass sich der markanteste Teil des Angriffs – die PC-Malware – selbst löschte, ohne Spuren zu hinterlassen. Längst müssen Online-Banking-Nutzer auch mobile Gefahren im Auge behalten. Die Anzahl der Android-Schädlinge und der hochriskanten Apps, die Ende 2013 noch bei 1,4 Millionen gelegen hatte, stieg bis Ende 2014 auf 4,26 Millionen. Wie „WireLurker“ und „Masque“ zeigten, blieb auch das iOS-Betriebssystem nicht verschont. Bei mobilen Schädlingen im Bankbereich, also beispielsweise gefälschten Banking-Apps, verzeichnete Trend Micro im Verlauf eines Jahres einen Anstieg von 475.000 auf 2.069.000, also eine Vervierfachung.

 

Udo Schneider erläutert: „Die weltweite Verbreitung von Online-Banking-Schadsoftware zeigt es deutlich: Hier ist – im wahrsten Sinne des Wortes – Geld zu holen. Immerhin ist der Anteil dieser Schadsoftware auf Android-Geräten im Vergleich zum Jahr 2013 um den Faktor vier gestiegen. Bisher fühlten wir uns in Deutschland und Europa beim Online-Banking sicher, insbesondere im Vergleich zu den USA. Doch ‚Operation Emmental‘ hat eindrucksvoll gezeigt, dass auch die Zwei-Faktor-Authentifizierung mittels Handy ausgehebelt werden kann. Zusammenfassend kann man sagen: Angriffe auf Online-Banking waren, sind und bleiben für die Cyberkriminellen lohnenswert.“

 

2014 stieg auch die Gefahr, die von Erpresser-Software („Ransomware“) ausging, deutlich an. Zum einen breiteten sich die Angriffe in mehr geographischen Regionen und mehr Segmenten aus: Nach Europa – hinter dem „Polizeitrojaner“ steckte eine Bande aus Osteuropa –, dem Nahen Osten, Afrika und Japan gerieten nun auch Australien und Neuseeland ins Visier. Zum anderen wurden die Angriffe größer und anspruchsvoller: Denn anders als bei älteren Varianten handelte es sich nun nicht mehr nur um leere Drohungen: Die in Deutschland als „BKA-Trojaner“ bekannten Schädlinge hatten Anwendern im Namen lokaler Strafverfolgungsbehörden beispielsweise den Besitz von Raubkopien oder Kinderpornografie vorgeworfen.

 

„Crypto-Ransomware“ belässt es nicht bei einer Drohung, sondern verschlüsselt auch die Daten auf den Rechnern der Betroffenen. Udo Schneider erläutert: „Den passenden Entschlüsselungscode gibt es wieder gegen Bares. Anfangs existierten für alle Opfer noch die gleichen Schlüssel – sowie Entschlüsselungsprogramme von Sicherheitsherstellern. Weil die Schadsoftware inzwischen aber ein eigenes Schlüsselpaar pro Opfer erstellt, stehen Anwender ohne passenden Schlüssel oder Backup nun vor Problemen. Zwar schreiben auch die Cyberkriminellen Kundenservice groß und man kann häufig einen sehr kleinen Teil der Daten kostenlos entschlüsseln – doch das ist weniger ein Beweis des guten Willens als der Fähigkeit, auch den Rest zu entschlüsseln.“

 

Weitere Informationen unter:

http://www.trendmicro.de/roundup

http://blog.trendmicro.de/verbesserungen-und-weiterentwicklung-der-schadsoftware-2014/

http://www.trendmicro.de/video/sicherheitsbericht-2014/vulnerabilities/index.html

http://www.trendmicro.de/video/sicherheitsbericht-2014/online-banking/index.html

http://www.trendmicro.de/video/sicherheitsbericht-2014/ransomware/index.html

 

Zurück