Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Neue Gefahren in der APT-Welt

Im Rahmen des Kaspersky Security Bulletin 2014/2015 prognostiziert Kaspersky Lab Trends hinsichtlich komplexer und zielgerichteter APT-Attacken (Advanced Persistent Threats) gegen Unternehmen und Organisationen für das Jahr 2015. Kaspersky Lab geht davon aus, dass es zu mehr APT-Angriffen kommen wird, sowohl generell als auch speziell gegen Banken und Cloud-Dienste. Zudem werden APT-Akteure auf verbesserte Verschleierungsmethoden, die Ausnutzung von Zero-Day-Schwachstellen sowie Malware für mobile Geräte setzen. In den vergangenen Jahren war Kaspersky Lab an der Enthüllung einiger großer APT-Kampagnen beteiligt, unter anderem bei Roter Oktober, Flame, Epic Turla, The Mask/Careto, Darkhotel oder Regin. Im Laufe der Zeit konnten die Experten des IT-Sicherheitsdienstleisters über 60 Bedrohungsakteure beobachten, die weltweit für gezielte und hochprofessionell durchgeführte Cyberangriffe verantwortlich sind. Eine Analyse der APT-Szene fördert interessante Erkenntnisse über künftige Trends im APT-Bereich zu Tage.

 

Zersplitterung größerer APT-Gruppen: Durch die wachsenden Anzahl kleinerer spezialisierter APT-Gruppierungen könnten im kommenden Jahr mehr Unternehmen Opfer von zielgerichteten Attacken werden. Größere Organisationen müssen voraussichtlich mit mehr Attacken – ausgehend von mehreren Quellen – rechnen.

 

APT-Attacken halten Einzug in die Welt der Cyberkriminellen: Die Zeiten, als Cyberkriminelle sich ausschließlich auf den Diebstahl von Geld von Heimanwendern konzentriert haben, sind vorbei. Cyberkriminelle werden Banken direkt attackieren. Bei diesen komplexen Attacken werden APT-Techniken zum Einsatz kommen.

 

Wirtschaftsspionage über Hotelnetzwerke: Hotels sind ein geeigneter Ort, um hochrangige Personen auf der ganzen Welt ins Visier zu nehmen. Die Darkhotel-Gruppe hat dieses Jahr bereits eine hierfür typische Kampagne durchgeführt, bei der Hotelgäste gezielt während ihres Hotelaufenthalts ausspioniert wurden.

 

Verbesserte Verschleierungstechniken: Mehr APT-Gruppierungen sind hinsichtlich der zunehmenden Aufdeckung ihrer Operationen besorgt und werden über den Einsatz fortschrittlicher Maßnahmen und Techniken versuchen, unerkannt zu bleiben.

 

Neue Methoden beim Datendiebstahl – Cloud-Dienste im Visier: Im Jahr 2015 könnten Gruppen vermehrt Cloud-Dienste nutzen, um über nicht erlaubte Datenübertragung von einem Computer den Diebstahl von Daten noch besser zu verheimlichen und ihn schwerer durchschaubar zu machen.

 

Attacken unter falscher Flagge: Da die Identität von Cyberangreifern immer häufiger veröffentlicht wird, könnten APT-Gruppen im Jahr 2015 dazu übergehen, unter falscher Flagge zu operieren. So entsteht der Eindruck, dass die Attacke von einer anderen Gruppe durchgeführt wurde; die eigentlichen Hintermänner bleiben unerkannt.

 

APTs werden mobiler: Für das Jahr 2015 erwarten die Experten von Kaspersky Lab, dass mehr Malware für Android- und „gejailbreakte“ iOS-Geräte im Rahmen von APT-Angriffen auftauchen werden.

 

Weitere APT-Attacken über Zero-Day-Schwachstellen: Kaspersky Lab konnte in diesem Jahr mehrere Zero-Day-Sicherheitslücken entdecken, also unbekannte und daher noch nicht geschlossene Schwachstellen. Das Zero-Day-Expoit CVE-2014-0515 wurde beispielsweise mehrmals von der so genannten „Animal Farm”-Gruppe ausgenutzt. Zudem missbrauchten die Hintermänner der Darkhotel-Kampagne die Zero-Day-Schwachstelle CVE-2014-0487.

 

„Wenn APT-Angriffe in diesem Jahr raffiniert waren, werden sie im Jahr 2015 noch schwerer zu fassen sein. Wir gehen davon aus, dass die Hintermänner von APT-Attacken noch verdeckter und hinterlistiger agieren werden, damit der Angriff unentdeckt bleibt“, so Costin Raiu, Director GReAT bei Kaspersky Lab. „Bereits in diesem Jahr konnten wir bei APT-Attacken den Einsatz von Zero-Day-Schwachstellen sowie neue Techniken in punkto Langlebigkeit und Tarnung beobachten. Für uns war das Anlass genug, um eine Reihe neuer Verteidigungsmechanismen für unsere Kunden zu entwickeln.“

 

Weitere Informationen unter:

http://www.viruslist.com/de/analysis?pubid=200883875

http://www.viruslist.com/de/analysis?pubid=200883872

http://securelist.com/blog/incidents/59399/new-flash-player-0-day-cve-2014-0515-used-in-watering-hole-attacks/

Zurück