VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Malware TasteDas Sicherheitsunternehmen Trustwave warnt vor Malware, die es auf Point-of-Sale-Terminals - Geräte für den bargeldlosen Zahlungsverkehr - abgesehen hat. Ziel der Malware ist das Abgreifen von Kreditkarteninformationen.

Gefährlich ist diese Next-Generation-Malware vor allem deshalb, weil signatur- und verhaltensbasierte Sicherheits-Tools diese Art von Schadprogrammen im Regelfall nicht erkennen.

Die Forschungen von Trustwave zeigen, dass nur etwa jeder fünfte Angriff auch tatsächlich von den Betroffenen erkannt wird. Das heißt, in 80 % aller Fälle merken die Betroffenen nicht, dass sie Opfer eines Hacks geworden sind. Leichtes Spiel haben Cyberkriminelle vor allem, weil viele Unternehmen ihre Server mit viel zu schwachen Passwörtern absichern und bei Fernzugriffen wichtige Sicherheitsregeln nicht beachten. Diese beiden Faktoren sind zu jeweils 28 % daran Schuld, dass Cyberkriminelle sich Zugriff auf Daten verschaffen können.

Weitere Faktoren, die einen Datenzugriff erleichtern, sind eine schwache Eingabekontrolle (15 %), ungepatchte Sicherheitslücken (15 %) und fehlerhafte Software-Einstellungen (8 %). In 6 % aller Fälle sind unzufriedene Mitarbeiter, die wertvolle Insider-Informationen nach außen geben, Schuld an einer Kompromittierung der Daten.

Bei PoS-Attacken wird von Cyberkriminellen schon seit einigen Monaten gerne die Malware Cherry Picker eingesetzt. Diese Malware wird im Regelfall weder von Virenscannern noch Sandboxing-Lösungen erkannt. Cherry Picker wird erst durch Eingabe bestimmter Parameter aktiviert und wird deshalb von herkömmlichen Antiviren-Lösungen, die mit Signaturen arbeiten oder eine Verhaltensanalyse durchführen, nicht erkannt.

Dazu kommt noch, dass Cherry Picker in der Lage ist, nach dem Abgreifen der Daten alle Spuren, mit denen man die Existenz der Malware nachweisen könnte, durch mehrfaches Überschreiben zu beseitigen. Und das gelingt so gut, dass selbst Sicherheits-Experten keine Chance haben, die Existenz von Cherry Picker nachzuweisen.

Schützen kann man sich vor einer Malware wie Cherry Picker nur, wenn man seine Sicherheits-Infrastruktur rund um die Uhr überwacht. Unablässig sind regelmäßige Schwachstellen-Scans und Penetrationstests. Sehr wichtig sind auch geschulte IT-Mitarbeiter, die sofort erkennen, dass eine Malware sich Zugriff auf das System verschafft hat oder verschaffen will und wirkungsvolle Maßnahmen gegen den Eindringling ergreifen.

www.trustwave.com

 

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt