Skip to main content
main-content

01.08.2018 | IT-Sicherheit | Kolumne | Onlineartikel

Kriminelle glänzen mit neuen Angriffsmustern

Autor:
Dietmar Schnabel
3 Min. Lesedauer

Alte Sicherheitsmechanismen helfen nicht gegen neue Cyberattacken. IT-Sicherheitsspezialist Dietmar Schnabel von Check Point Software schreibt in seiner Kolumne über die neuen Angriffe, die zunehmen. 

 

Es gibt Grund zur Besorgnis, denn seit Anfang des Jahres ist eine deutliche Veränderung im Bereich Cyberattacken erkennbar. Die Angreifer passen ihre Methoden an bestehende Sicherheitsmechanismen an und finden immer bessere Wege, um aus ihren Opfern Kapital zu schlagen. Diese Erkenntnisse zeigen sich im Cyber Attack Mid Year Report von Check Point.

Empfehlung der Redaktion

2018 | OriginalPaper | Buchkapitel

Die Komplexität der IT-Security meistern

Der Beitrag verfolgt die überspitzt formulierte These, ob wir als Gesellschaft zu dumm sind für adäquate IT-Sicherheit, die wie Umweltschutz eine nachhaltige Planung und eine Regulierung mit Fingerspitzengefühl benötigt. 


Wichtigstes Werkzeug für Attacken sind mittlerweile Kryptominer – noch vor Ransomware, die 2017 dominierte. Im ersten Halbjahr wurden weltweit 42 Prozent aller Organisationen Angriffsopfer von Verschlüsselungstrojanern. In diesem Zeitraum wurden damit unterschiedliche Online-Währungen im Wert von mehr als 2,5 Milliarden US-Dollar mit gestohlener Rechenleistung geschürft.

Werbung für schädliche Webinhalte

Bereits Ende des Jahres 2017 waren solche Attacken auf dem Vormarsch, allerdings haben die Kriminellen ihre Fähigkeiten stark ausgebaut. Ein Grund für die wachsende Zahl der Infektionen ist die stärkere Bewerbung von Schadhaften Webinhalten über Facebook, Reklame auf Youtube und Google-Adds. Zudem sind Mobilgeräte, PCs und Server jetzt potenzielle Opfer und werden teilweise bis zur Selbstzerstörung durch die Miner ausgenutzt. Die meisten Firmen haben keinen oder nicht ausreichenden Schutz vor solchen Attacken, bei denen Kriminelle die Rechenleistung Kapern, um damit das virtuelle Geld zu errechnen.

Neben der Herstellung von virtuellen Coins versuchen die Angreifer sich auch erfolgreich im Diebstahl von Onlinewährungen. Dabei zielen sie beispielsweise auf die Zugangsdaten zu virtuellen Wallets oder versuchen, Transaktionen so zu manipulieren, dass die Opfer Buchungen auf die Konten der Angreifer veranlassen und dann keinen Zugriff mehr auf ihr virtuelles Vermögen haben. Außerdem ist es Betrügern durch falsches Initial Coin Offering (ICO) gelungen, Anleger zum Kauf gefälschter Kryptowährungen zu verleiten.

Clouds von Unternehmen sind Zielscheibe für Angreifer

Dazu haben es die Hintermänner auch auf die Clouds von Unternehmen abgesehen. Beispielsweise gibt es dokumentierte Attacken auf Docker und Kubernetes-Systeme. Speziell beim Thema Cloud stehen hier Unternehmen unter Druck und haben die Bedrohungslage unterschätzt. 51 Prozent aller Organisationen wurden im Jahr 2018 bereits Opfer einer Cyberattacke, bei der Cloudtechnologie eine Rolle spielte. Ein Großteil davon war auf fehlende oder mangelhafte Sicherheitsvorkehrungen zurückzuführen.

Ein Rückblick über die einzelnen Monate mit drei Beispielen verdeutlicht die Gefahr: Im Januar kam es zu einem der prägnantesten Sicherheitsvorfälle in der Geschichte Norwegens. Dort wurde die größte Gesundheitsbehörde des Landes gehackt. Der Vorfall betraf mehr als die Hälfte der Landesbevölkerung und es wurden etwa 2.9 Millionen Datensätze entwendet. Im Februar erschütterten die Angriffe auf deutschen den Bundestag die Medien. Im März dagegen kam es in Israel zu einem Leak in der Remini-App. Das Programm wurde hauptsächlich von Lehrern und Erziehern zum Austausch mit Eltern genutzt. Millionen Fotos und mehr als 100.000 Datensätze von Kindern und Eltern kamen abhanden.

"Es braucht ein grundlegendes Umdenken!"

Die Liste ließe sich leider noch weiterführen. Angriffe gehören fest zum Alltag dazu und es braucht ein grundlegendes Umdenken beim Thema IT-Sicherheit. Neue Angriffsvektoren lassen sich nur schwer mit alten Schutzmechanismen absichern. Zudem entstehen durch Innovationen wie Cloud Computing Risiken, die man vorher so nicht auf dem Schirm hatte. Die Auswertung der Attacken im ersten Quartal verdeutlicht, dass die meisten Unternehmen nicht ausreichend an den Schutz gedacht haben.

 

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

Premium Partner

    Bildnachweise