SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

ComputerNoch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben Sicherheitslücken diese Rolle übernommen. Von ihnen wird künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im „Internet der unsicheren Dinge“. 

Wie Trend Micros Sicherheitsbericht zeigt, standen im dritten Quartal 2014 die immer raffinierter werdenden Angriffe auf Online-Banking ebenfalls im Fokus.

Nicht lange nach „Heartbleed“ im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“ (auch bekannt als „Bash Bug“). Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des „Internets der Dinge“ waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen, die Shell „bash“. Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.

Warum Sicherheitslücken die neuen Viren sind

„Shellshock“, das die meisten Unix- und Linux-Betriebssysteme sowie auch „Mac OS X“ betraf, war nach „Heartbleed“ die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Der Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro, erläutert: „Cyberkriminelle wenden sich nach ‚Windows‘ nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben ‚Heartbleed‘ und ‚Shellshock‘ den Weg gewiesen.“

Warum die Gnadenfrist im „Internet der Dinge“ abläuft

Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten, und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. Udo Schneider meint dazu: „Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem ‚Faktor Mensch‘ – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr. Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das ‚Internet aller Dinge‘ hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen.“

Warum Angriffe auf Online-Banking immer raffinierter werden

Dass Cyberkriminelle immer raffinierter vorgehen, zeigten nicht nur verschiedene Angriffe auf große US-amerikanische Einzelhändler, bei denen in einem Fall über 100 Millionen Kundendaten gestohlen wurden, sondern auch ein von Trend Micro aufgedeckter Angriff aus dem deutschsprachigen Raum: „Operation Emmental“ umging eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelte den Schutz durch Sitzungs-Token aus, die per SMS an die mobilen Endgeräte der Bankkunden gesendet werden. Betroffen von dem Angriff waren Bankkunden vor allem in der Schweiz und in Österreich, daneben auch noch in Schweden und Japan.

Udo Schneider bilanziert: „Angriffe auf Online-Banking werden immer raffinierter, wie das Beispiel von ‚Operation Emmental‘ zeigt. Dabei handelte es sich um einen komplexen Angriff mit mehreren Komponenten und einer umfangreichen Infrastruktur. Die PC-Malware – also der zentrale Teil des Angriffs – löschte sich dabei selbst, ohne Spuren zu hinterlassen.“

Warum das Alte so gefährlich ist wie das Neue

Beständig blieb auch im dritten Quartal die Erkenntnis, dass das Alte so gefährlich wie das Neue ist: Während die Zahl der mobilen Schädlinge weiter rasant ansteigt – im September gab es den größten Zuwachs an bösartigen oder hochriskanten Android-Apps – und nun im Android-Bereich bei 3,5 Millionen liegt, sind Spam-Nachrichten und Phishing-Kampagnen beliebt wie eh und je. Und auch an anderer Stelle ist noch immer der Wurm drin: „Conficker“ liegt auch nach so langer Zeit – der Computerwurm wurde 2009 entdeckt – auf Platz zwei der weltweiten Neuinfektionen mit Schadsoftware; bei kleinen und mittelständischen sowie bei großen Unternehmen sogar jeweils auf Platz eins.

Deutschland ist sowohl bei den Ländern mit den meisten bösartigen URLs (sechster Platz) als auch bei den Ländern mit den meisten Besuchen bösartiger Websites (neunter Platz) unter den Top-Ten. Und hinter Englisch ist Deutsch die am zweitmeisten verwendete Sprache in Spam-Nachrichten, während nur aus vier Ländern heraus mehr Spam versendet wurde als aus Deutschland. Ein Drittel aller Befehls- und Kontroll-Server (C&C-Server) steht in den USA, Deutschland liegt hier auf Rang fünf, bei der Anzahl der Verbindungen von Endpunkten zu den C&C-Servern auf Rang vier.

Pro Monat entdeckte und blockte Trend Micros „Smart Protection Network“ im dritten Quartal 2014 durchschnittlich 7,3 Milliarden Bedrohungen, noch einmal 1,5 Milliarden mehr als im zweiten Quartal. Über die Monate Juli bis September gerechnet ergibt sich so ein Wert von knapp 22 Milliarden abgewehrter Bedrohungen.

www.trendmicro.de


Weitere Informationen enthält Trend Micros Sicherheitsbericht zum dritten Quartal 2014.

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security