Skip to main content
main-content

07.06.2016 | Trojaner | Im Fokus | Onlineartikel

Symantec-Report entlarvt den Wilden Westen des Internets

Autor:
Andreas Burkert

 

Ein Blick in den 21. Internet Security Threat Report (ISTR) offenbart Dramatisches. Cyber-Kriminelle sind aktiver denn je, immer mehr Schwachstellen werden bekannt und selbst Regierungen sind vor Attacken nicht mehr sicher.

Wie nah die Einschläge krimineller Cyberattacken bereits sind, zeigt das Geständnis eines Kollegen, dessen gesamte Dateien auf dem Laptop innerhalb weniger Minuten verschlüsselt wurden. Inklusiver der Forderung, einen Beitrag zu überweisen, um die Dokumente wieder nutzen zu können. Er ist einem Verschlüsselungs-Trojaner zum Opfer gefallen. Offenbar genügt es, einen freien Zugang zum Internet eines Hotels im Ausland zu nutzen. Mit welcher Wahrscheinlichkeit dies mittlerweile eintritt, lässt sich nun aus dem Datenbestand des amerikanischen IT-Sicherheitsanbieters Symantec herauslesen. Demnach sind sogenannte Krypto-Ransomware-Attacken im vergangenen Jahr um 35 Prozent angestiegen.

Laut Wikipedia geht diese Art der Erpressungstrojaner auf das Jahr 1989 zurück, "als der Schädling AIDS TROJAN DISK mit Hilfe einer infizierten Diskette Daten verschlüsselte." Einer der ersten Angreifer, "der Ransomware zur Verbreitung über das Internet einsetzte, ist der Trojaner TROJ_PGPCODER.A, für dessen Entschlüsselung mehrere hundert US-Dollar gefordert wurden.". Und heute? Da werden täglich im Durchschnitt 992 Trojaner programmiert – Tendenz steigend. So jedenfalls steht es im 21. Internet Security Threat Report (ISTR) von Symantec.

Über 430 Millionen neue Instanzen von Malware

Diese Erkenntnis ist aber nicht die einzige Wahrheit über die Gefahren der Cyber-Kriminalität. Wie schon in zahlreichen Presseberichten zu lesen war, gab es im Jahr 2015 erhebliche Fälle von Datendiebstahl. In diesem Zusammenhang sprechen die Analysten von Symantec in ihrem Report von neun Mega-Sicherheitslücken sowie von mehr als einer halben Milliarde Personaldaten, die gestohlen wurden. Eigenen Angaben zufolge entdeckte das Unternehmen im Jahr 2015 über 430 Millionen neue Instanzen von Malware. Bemerkenswert ist, "dass uns diese Zahl nicht weiter überrascht", so Symantec.

Empfehlung der Redaktion

2015 | OriginalPaper | Buchkapitel

Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen

Für ein effektives Cyber Attack Information System (CAIS) gilt es einen erweiterten sozio-politischen Rahmen zu berücksichtigen.

"Angriffe gegen Unternehmen und Staaten gehen mit einer solchen Regelmäßigkeit durch die Presse, dass wir uns weder über die unglaubliche Menge noch die rasante Zunahme von Cyberbedrohungen großartig aufregen“, erklären die Sicherheitsexperten und mahnen, dass die "meisten Berichte zu Cyberbedrohungen lediglich an der Oberfläche der Bedrohungslandschaft kratzen. Eine weitere Analyse des Reports vermittelt überdies den Eindruck, als wäre das Internet noch immer ein rechtsfreier  Raum,  eines neuen "wilden Westens, in dem allerdings nicht die physisch Starken, sondern die technisch Versierten ihre "Claims" abstecken und dabei auch vor Straftaten nicht zurückschrecken, ohne sich vor Strafverfolgung fürchten zu müssen“. So schreibt es der IT-Sicherheitsexperte Dominik Brodowski in "Cybersicherheit durch Cyber-Strafrecht?“.

Wie ticken Cyber-Kriminelle?

Berechtigt stellt er die Frage, ob "die Innere Sicherheit im Internet daher in Gefahr ist" und ob ein verschärftes Cyber-Strafrecht für mehr Sicherheit sorgt. Brodowski legt sich dazu gleich zu Beginn fest: Seiner Ansicht nach ist "die deutsche und auch die europäische  Strafrechtsordnung – die zumindest faktisch der Regulierung des Internets dient – gut aufgestellt, um kriminelles Unrecht im Internet adäquat zu erfassen." Er mahnt gar, dass "die international zu verzeichnende Tendenz zur extraterritorialen Anwendung des Strafrechts vielmehr dafür sorgt, dass das Internet Gefahr läuft, strafrechtlich überreguliert zu werden“. Wie aber lässt sich die Sicherheit im Internet erhöhen? Eine Antwort kann an dieser Stelle der Report liefern.

Die von Symantec  zusammengetragenen Daten ermöglichen nämlich eine Untersuchung, wie etwa die Taktiken, Beweggründe und Verhaltensweisen von Angreifern einzustufen sind. Am Beispiel so genannter Zero-Day-Angriffe, die 2015 massiv zugenommen hatten, stellte sich heraus, dass viele kriminelle Angreifer professionelle Call-Center-Strukturen unterhalten. Zero-Day Sicherheitslücken werden von Cyberkriminelle genutzt, um Daten zu sammeln und weiterzuverkaufen. Und noch etwas findet sich im aktuellen Internet Security Threat Report“ "Die Fähigkeiten und Ressourcen der Cyberkriminellen steigern sich fortlaufend, sodass sie erfolgreich Nationalstaaten angreifen können."

Die wichtigsten Trends des 2016 Internet Security Threat Report

  • Jede Woche wurde im Schnitt eine neue Zero-Day-Sicherheitslücke entdeckt. Raffinierte Angreifer profitieren weiterhin von Schwachstellen in Browsern und Website-Plugins.
  • Mehr als eine halbe Milliarde Datensätze mit persönlichen Informationen wurden gestohlen oder gingen verloren. Mehr Unternehmen als je zuvor melden nicht das ganze Ausmaß ihrer Datenpannen.
  • Gravierende Sicherheitslücken in Dreiviertel der gängigen Websites sind eine Gefahr für uns alle. Web-Administratoren kommen bei der Patch-Installation kaum hinterher.
  • An Mitarbeiter gerichtete Spear-Phishing-Kampagnen (Betrugsversuche per E-Mail) stiegen um 55 Prozent. Cyberangreifer hegen langfristige Pläne bei ihren Angriffen gegen große Unternehmen.
  • Erpressersoftware nahm um 35 Prozent zu. Cyberkriminelle setzen Verschlüsselung als Waffe ein, um wichtige Daten von Unternehmen und Nutzern als "Geiseln" zu nehmen.
  • 100 Millionen Scams mit gefälschten Angeboten für technischen Support wurden blockiert. Cyberbetrüger bringen Sie jetzt dazu, dass Sie sie anrufen, um ihnen Ihr Geld auszuhändigen.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

Premium Partner

Neuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise