Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Hacker@work

Auch in den ersten sechs Monaten des Jahres stand die Cybersicherheit in den Schlagzeilen, sei es aufgrund der Betrugsfälle mit falschem technischem Support oder der Cyberangriffe auf bestimmte Länder. Stormshield hat einen Rückblick des ersten Halbjahres 2019 erstellt und die wichtigsten Tendenzen hervorgehoben.

1. Tendenz: Cyberkriminalität, neues Gesellschaftsphänomen

Die Cyberkriminalität schleicht sich zunehmend in unseren immer stärker von der digitalen Welt geprägten Alltag ein. „Heute nutzen Cyberangreifer sämtliche soziale und wirtschaftliche Trends aus“, erklärt Matthieu Bonenfant, Marketingleiter bei Stormshield.

Beispiele hiervon sind nicht nur titelblattfähige Vorkommnisse mit internationaler Resonanz, sondern auch Berichte aus Lokalblättern, wie der Fall der französischen Studenten einer Ingenieurschule, die gehackte Fahrkarten mit einem Guthaben für 200 bis 300 Fahrten über Snapchat verkauften. Ebenfalls in Frankreich, und zwar in Lyon, heimsten Unternehmer mit der Masche vom falschen technischen Support über 2 Millionen Euro ein, ein Phänomen, das auch international einen wahrhaften Boom erlebt. Zu guter Letzt versuchten in Schweden junge Fans des Sängers PewDiePie mit zwei eigens erstellten Ransomware-Attacken die Anzahl der Follower des YouTube-Kanals vom Künstler anzukurbeln (!).

2. Tendenz: Manipulierte Updates aus vertrauenswürdigen Servern

Im vergangenen März war der taiwanesische Hersteller Asus Opfer eines Cyberangriffs geworden, wodurch Malware auf mehreren Hunderttausenden PCs installiert wurde. Durch die Manipulation des Asus Live Update Systems installierten Nutzer unwissentlich eine Backdoor aus einer Datei mit dem Namen Setup.exe mit dem digitalen Zertifikat von Asus. Dieser Hack ist sehr aufschlussreich. Hier haben sich Personen Zutritt zum Entwicklungsnetzwerk des Herstellers verschafft und Updatemechanismen manipuliert, um Dateien zu modifizieren, die für sie von Interesse waren.

3. Tendenz: Die Grenze zwischen digitaler und physischer Welt wird immer schmaler

Ende Juni hatte der US-amerikanische Präsident öffentlich bestätigt, einen Cyberangriff auf iranische Infrastrukturen angeordnet zu haben, gerade als beide Länder in einer besorgniserregenden diplomatische Krise steckten. Der Cyberspace ist ein offenes Feld, das massiv unter dem Einfluss geopolitischer Spannungen steht. Wir erleben einerseits die Rückkehr eines gefährlichen Isolationismus, mit China, das ihr eigenes Internet geschaffen hat, und Russland, das dies androht. Andererseits gilt der Cyberspace mehr als je zuvor als 4. Schlachtfeld neben Himmel, Meer und Boden. Allerdings mit einem deutlichen Unterschied: Es ist äußerst kompliziert, das Stattfinden eines Cyberangriffs nachzuweisen und dessen Ursprung zu ermitteln. Beweise können leicht verschleiert, frisiert oder gefälscht werden. Dementsprechend ist dieses neue Schlachtfeld sehr anfällig für Propaganda, Manipulation und Falschinformation.

Noch dünner wird die Grenze zwischen physischer und digitaler Welt im Gesundheitsbereich. Ein Team israelischer Universitätsforscher konnte eindeutig nachweisen, dass eine Malware medizinische Bilder fälschen kann. Es handelt sich dabei um ein Virus, das imstande sei, Krebszellen auf MRT-Bildern hinzuzufügen oder zu entfernen, was sogar erfahrene Radiologen auf Trab hielt.

4. Tendenz: Die wachsende Komplexität der Ransomware

Eine neuartige Ransomware fordert zahlreiche Opfer unter den Unternehmen. Die sogenannte LockerGoga wurde Anfang Januar bekannt, als sie sich in die Informationssysteme der Unternehmen Altran und Norsk Hydro infiltrierte und zahlreiche Verluste verursachte.

Einmal installiert, werden gewisse Dateien verschlüsselt und einige Systempasswörter der infizierten Arbeitsplätze verändert. LockerGoga versucht ebenfalls, die Netzwerkkarten der PCs zu deaktivieren, um das System vollständig von der Außenwelt abzuschotten und somit das Opfer dazu zu zwingen, eine manuelle Wiederherstellung vorzunehmen. Kennzeichnend für diese Ransomware ist der Einsatz gültiger Sicherheitszertifikate, um die ins Visier genommenen IT-Systeme zu infizieren.

Anders als WannaCry oder NotPetya zielt diese Ransomware nicht darauf ab, die höchstmögliche Anzahl an Maschinen zu infizieren. Es handelt sich im Gegenteil um einen sehr gezielten Angriff, der ein spezifisches Unternehmen oder eine Behörde zwecks Lösegeldforderung lahmlegen soll. Die Kollateralschäden aufgrund der unkontrollierten Verbreitung der Malware halten sich also hierbei in Grenzen, jedoch können die Auswirkungen dieser Angriffe verheerend sein. 

5. Tendenz: Cybersicherheit in der Öffentlichkeit

Ist die Cybersicherheit bald in aller Munde? Das Thema steigt tatsächlich nicht nur zum Gesellschaftsphänomen auf, es wird auch in der Öffentlichkeit diskutiert. Im Juni trafen 400 Entscheidungsträger aus Europa, Firmenchefs und Vertreter der öffentlichen Hand bei der ersten Paris Cyber Week zusammen. Auch im Internet wird öfters darüber berichtet. Nach den wiederholten Phishing- und Sextortion-Kampagnen diskutieren die Internetnutzer immer mehr über das Thema.

In der 4.0 Welt, ist das Digitale paradoxerweise tief in unserem Alltag verankert. Und es bringt Risiken mit sich. Wir müssen also wichtige gesellschaftliche Entwicklungen wachsam beobachten. In der Cybersicherheitsindustrie ist es üblich, Prognosen für das kommende Jahr zum Ende des laufenden Jahres auf der Grundlage der schwächsten Anzeichen, der neuesten Branchenanalysen und der Erkenntnisse der eigenen Experten zu erstellen. Zum Jahresende werden wir eine neue Bestandsaufnahme erstellen.

www.stormshield.com

 

GRID LIST
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…
DDoS

DDoS-Angriff auf Labour Partei

Es ist bekannt geworden, dass die UK Labour-Partei auf einer ihrer digitalen Plattformen…
Hacker 2020

Sicherheitsvorhersagen für das Jahr 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die…