Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

RansomwareCheck Point Software Technologies Ltd. stellt in seiner Untersuchung der 10 größten Malwarebedrohungen im März 2016 für Deutschland gleich zweimal Ransomware fest.

Die Angriffe mit Cryptodef und sind deutlich gestiegen. Global bleiben Conficker und Sality im März 2016 die am häufigsten erkannten Schädlinge. Conficker wurde weltweit für rund 20 Prozent und Sality für 9,5 Prozent aller Attacken genutzt.

Cryptodef ist eine Ransomware, die nicht-binäre Nutzerdaten befällt. Sie verschlüsselt Dokumente, Textdateien, Bilder, Video und ähnliche Formate. Der Nutzer sieht nach einem Angriff eine Textnachricht, welche klarstellt, dass nur Bezahlung zur Entschlüsselung der befallenen Daten führt. Cryptodef wird über andere Schadsoftware wie Ceeinject installiert oder wird direkt nach dem Besuch von verseuchten Websites heruntergeladen.

Die andere Ransomware unter den Top 10 Schädlingen ist Cryptowall3. Die neue Version des bekannten Verschlüsselungstrojaners wurde bereits Anfang des Jahres zum ersten Mal gesichtet. Sie ist deutlich raffinierter und setzt den Opfern besonders zu. So braucht es jetzt keine Verbindung mehr zum Tor-Netzwerk, der Command & Control Server kann über eine codierte URL ebenfalls erreicht werden. Zusätzlich werden jetzt auch die Schattenkopien gelöscht, um eine Wiederherstellung unmöglich zu machen.

Cryptowall3 basiert auf dem Angler Exploit Kit, vor dem sowohl das Bundesamt für Informationssicherheit (BSI) als auch Check Point bereits im März gewarnt haben. Das BSI hat wegen der deutlichen Zunahme der Angriffe seit Anfang des Jahres vor wenigen Wochen einen Bericht zum Thema Ransomware veröffentlicht. Im Februar 2016 hat sich die Anzahl der Angriffe mit solchen Schädlingen in Deutschland im Vergleich zu Oktober 2016 verzehnfacht.

Check Point sieht die Veränderung der Gefahrenlandschaft durch Exploits Kits schon seit einiger Zeit. Angler und andere Kits nutzen unbekannte Schwachstellen in Applikationen wie dem Flash-Player. Über JavaScripts andere Plug-Ins wird dann Schadcode an bestehenden Sicherheitsvorkehrungen vorbei auf das Endgerät übertragen.

Global sieht Check Point auch eine Zunahme der Angriffe auf mobile Geräte. Für das meistgenutzte mobile Betriebssystem Android geht die größte Gefahr von drei Schädlingen aus:

  1. ↔ HummingBad – Android Malware, die Endgeräte rootet und anschließend schädliche Apps installiert. Durch Key-Logger und andere kriminelle Aktionen können Passwörter und Zugänge ausspioniert werden, um Sicherheitsmechanismen wie Verschlüsselung zu umgehen.
     
  2. ↔ AndroRAT – Schadsoftware, die sich in echte Apps einnisten kann und sich dann ohne das Wissen des Users installiert. Der Angreifer kann anschließend das Device fernsteuern.
     
  3. ↑ Iop – Schädling, der sich Root-Zugriff verschafft und massenhaft Werbeprogramme installiert. Durch die Unmenge an Werbung ist eine normale Nutzung des Gerätes häufig nicht mehr möglich.

Nathan Shuchami, Head of Threat Prevention bei Check Point meint: „Besonders HummingBad ist eine echte Gefahr, wir sehen immer mehr Attacken seit Februar. Keiner hatte den Schädling auf dem Schirm und allein im ersten Quartal des Jahres sehen wir jetzt so eine Explosion von Angriffen. Unternehmen werden immer abhängiger von Mobilfunkgeräten, trotzdem ist das Schutzniveau in diesem Bereich deutlich geringer als in klassischen Netzwerken. Ein Umdenken ist in diesem Bereich daher besonders wichtig.“

Die Forschungsergebnisse von Check Point zeigen, dass sich die Gefahrlandschaft grundlegend geändert hat. Einen aktuellen Einblick über die Situation gibt die ThreatCloud World Cyber Threat Map, die in Echtzeit verfolgt, wie und wo Cyberangriffe weltweit stattfinden. Aktuell erkennt Check Point über 1.500 verschiedene aktive Malware-Familien. Im November 2015 waren es noch 1.200. Der Trend unterstreicht die wachsende Bedrohungslage, der Unternehmen bei der Sicherung ihrer Netzwerke ausgesetzt sind.

Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Weitere Informationen:

Check Points Ressourcen zur Gefahrenabwehr finden Sie hier.

www.checkpoint.com

GRID LIST
Tb W190 H80 Crop Int 3bbed7e0f2c2b4a78e597d0a249636f4

Autonome Autos: Hoffnung auf mehr Sicherheit und Umweltschutz

Eine Mehrheit der Bundesbürger wünscht sich, dass Autos zumindest in bestimmten…
Tb W190 H80 Crop Int 3368ebdee10c122828225f75e23da6f9

Cloud Migration ist Top-Thema – heute und in den nächsten Jahren

Cloud Migration ist eines der IT-Themen, die Unternehmen in den nächsten Jahren erheblich…
Tb W190 H80 Crop Int 28368b180998f1512b5931a882eb9094

KI kann das Geschäft von Banken deutlich verbessern

Der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in der…
Schlüssel auf Tablet

Weiterbildung ist der Schlüssel zur digitalen Arbeitswelt

Die Arbeitswelt in einem digitalen Umfeld eröffnet sowohl Arbeitgebern als auch…
Tb W190 H80 Crop Int Eb73c7205a5efea7be708fb476ec99bb

E-Commerce-Payment wird vielfältiger

Die Digitalisierung wird zunehmend Einfluss auf den Bezahlverkehr im Online-Handel…
Tb W190 H80 Crop Int 5c06f911e180f95ffe0afc7d598cbb8d

Umfrage sieht Industrie 4.0 mit Luft nach oben

Künstliche Intelligenz, Internet of Things und Smarte Fabrik – gerade im Vorlauf der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security