Skip to main content
main-content

07.02.2018 | Internetkriminalität | Kolumne | Onlineartikel

Mangelnde Sorgfalt bei IT-Sicherheit spielt Kriminellen in die Hände

Autor:
Dietmar Schnabel

Eine neue Generation an IT-Bedrohungen hat sich breitgemacht. Riesige Bot-Netze und Kryptominer gehören dazu und bedrohen Unternehmen. Eine Kolumne von Dietmar Schnabel von Check Point Software.

Der Sicherheitsexperte Gil Shwed äußerte sich vor Kurzem auf der IT-Sicherheitskonferenz CPX360 in Barcelona zur Evolution der Cyberbedrohungen. Seit er 1994 die von ihm entwickelte erste kommerzielle Firewall vorstellte, habe sich die Gefahrenlage immer wieder geändert. In seinem Stufenmodell spricht er aktuell von der 5. Generation (Gen V) von Angriffen, welche sich durch folgende Punkte auszeichnen:

  • Sie treten in großem Maßstab über die Grenzen von Ländern, Branchen, Organisationen auf.
  • Attacken sind zielgerichtet und individuell angepasst. Mobile Geräte und Cloudservices sind von Angriffen genauso betroffen wie Unternehmensnetzwerke und End-User. 
  • Zudem sind Gen V-Attacken in der Lage, konventionelle und statische Erkennungsmechanismen, wie sie von den meisten Organisationen eingesetzt werden, zu umgehen.
  • Malware könnte um neue Mechanismen erweitert werden und sind hochgradig anpassbar. Daher können neue Angriffsvektoren und Ziele zugeschnitten werden.

Empfehlung der Redaktion

2018 | OriginalPaper | Buchkapitel

Die Täter

Die meisten Opfer von Computerkriminalität machen die Erfahrung, dass die Suche nach den Tätern im Sand verläuft. Zu gut tarnen sich die Täter und verbergen sich in der Anonymität des Internets. 


Angriffe durch Bot-Netze und Kryptominer nehmen zu

Diese Veränderung ist spürbar. Riesige IoT-Bot-Netze wie "IoT Trooper" sorgten bereits im vergangenen Jahr für Schlagzeilen. Außerdem nehmen die Angriffe mit Kryptominern immer weiter zu. Solche Miner sind eigentlich für Einzelpersonen gedacht, die durch den Einsatz der verfügbaren Rechenleistung ihres Endgerätes Kryptowährungen schürfen wollen. Dieser Vorgang ist legal, da der Anwender dem Vorgang zustimmt und sich der von ihm eingesetzten Ressourcen bewusst ist. Allerdings steigt mit der Beliebtheit und der verfügbaren Minern auch die nötige Rechenleistung pro Währungseinheit. Das wiederum verleitet Cyberkriminelle dazu, sich neue Wege auszudenken, um die Computerressourcen der nichts Ahnenden anzuzapfen.

Im Januar 2018 waren 30 Prozent aller Netzwerke weltweit von RubyMiner betroffen. Dabei versuchte der Kryptominer, Web-Server zu kompromittieren und für die Schürfung von Onlinewährungen zu missbrauchen. Vor allem Organisationen in USA, Deutschland, UK und Skandinavien waren betroffen. Bereits im Jahr 2017 sorgte die neue Schädlingsgruppe für Schlagzeilen 

Drastischer Anstieg der Vorfälle erkennbar

In diesem Jahr aber ist ein drastischer Anstieg der Incidents mit Kryptominern erkennbar. Zu der neuen Art von Malware kommt den Kriminellen zudem die mangelnde Sorgfalt beim Umgang mit bestehenden IT-Sicherheitsherausforderungen entgegnen.  

Im Falle von RubyMiner wird eine bekannte Schwachstelle in HTTP-Webservern genutzt, um eine abgewandelte Form des Open-Source Monero Miner XMRig auf dem Server zu installieren. Ursprünglich sollte XMRig für User minen und nur fünf Prozent des Gewinns an die Ersteller der Software spenden. Die Angreifer haben den Code aber dahin geändert, dass die gewonnenen Monero bei ihnen landen.

Unternehmen müssen bei IT-Sicherheit umdenken

Eigentlich sind für die Schwachpunkte bereits 2012 und 2013 Patches bereitgestellt worden, allerdings konnten trotzdem bereits in den 24 Stunden nach der ersten Attacke 700 Server weltweit infiziert werden. Genau dies spricht für die Brisanz der aktuellen Situation. Trotz verfügbaren Schutzmechanismen und Updates bleiben Schwachstellen ungepatched und Angriffsvektoren stehen immer noch offen. Zudem befindet sich die Cyberwelt in einem Umschwung. Durch neue Bedrohungen und Angriffsmuster muss daher beim Thema IT-Sicherheit dringend umgedacht werden.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

Premium Partner

Neuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Product Lifecycle Management im Konzernumfeld – Herausforderungen, Lösungsansätze und Handlungsempfehlungen

Für produzierende Unternehmen hat sich Product Lifecycle Management in den letzten Jahrzehnten in wachsendem Maße zu einem strategisch wichtigen Ansatz entwickelt. Forciert durch steigende Effektivitäts- und Effizienzanforderungen stellen viele Unternehmen ihre Product Lifecycle Management-Prozesse und -Informationssysteme auf den Prüfstand. Der vorliegende Beitrag beschreibt entlang eines etablierten Analyseframeworks Herausforderungen und Lösungsansätze im Product Lifecycle Management im Konzernumfeld.
Jetzt gratis downloaden!

Bildnachweise