VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Malware TasteDas Sicherheitsunternehmen Trustwave warnt vor Malware, die es auf Point-of-Sale-Terminals - Geräte für den bargeldlosen Zahlungsverkehr - abgesehen hat. Ziel der Malware ist das Abgreifen von Kreditkarteninformationen.

Gefährlich ist diese Next-Generation-Malware vor allem deshalb, weil signatur- und verhaltensbasierte Sicherheits-Tools diese Art von Schadprogrammen im Regelfall nicht erkennen.

Die Forschungen von Trustwave zeigen, dass nur etwa jeder fünfte Angriff auch tatsächlich von den Betroffenen erkannt wird. Das heißt, in 80 % aller Fälle merken die Betroffenen nicht, dass sie Opfer eines Hacks geworden sind. Leichtes Spiel haben Cyberkriminelle vor allem, weil viele Unternehmen ihre Server mit viel zu schwachen Passwörtern absichern und bei Fernzugriffen wichtige Sicherheitsregeln nicht beachten. Diese beiden Faktoren sind zu jeweils 28 % daran Schuld, dass Cyberkriminelle sich Zugriff auf Daten verschaffen können.

Weitere Faktoren, die einen Datenzugriff erleichtern, sind eine schwache Eingabekontrolle (15 %), ungepatchte Sicherheitslücken (15 %) und fehlerhafte Software-Einstellungen (8 %). In 6 % aller Fälle sind unzufriedene Mitarbeiter, die wertvolle Insider-Informationen nach außen geben, Schuld an einer Kompromittierung der Daten.

Bei PoS-Attacken wird von Cyberkriminellen schon seit einigen Monaten gerne die Malware Cherry Picker eingesetzt. Diese Malware wird im Regelfall weder von Virenscannern noch Sandboxing-Lösungen erkannt. Cherry Picker wird erst durch Eingabe bestimmter Parameter aktiviert und wird deshalb von herkömmlichen Antiviren-Lösungen, die mit Signaturen arbeiten oder eine Verhaltensanalyse durchführen, nicht erkannt.

Dazu kommt noch, dass Cherry Picker in der Lage ist, nach dem Abgreifen der Daten alle Spuren, mit denen man die Existenz der Malware nachweisen könnte, durch mehrfaches Überschreiben zu beseitigen. Und das gelingt so gut, dass selbst Sicherheits-Experten keine Chance haben, die Existenz von Cherry Picker nachzuweisen.

Schützen kann man sich vor einer Malware wie Cherry Picker nur, wenn man seine Sicherheits-Infrastruktur rund um die Uhr überwacht. Unablässig sind regelmäßige Schwachstellen-Scans und Penetrationstests. Sehr wichtig sind auch geschulte IT-Mitarbeiter, die sofort erkennen, dass eine Malware sich Zugriff auf das System verschafft hat oder verschaffen will und wirkungsvolle Maßnahmen gegen den Eindringling ergreifen.

www.trustwave.com

 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security