Virus Detected Gegen "moderne" Malware sind Standards wie Antiviren-Programme und integrierte Firewalls inzwischen nicht mehr ausreichend. Cyberkriminelle verlegen ihr Vorgehen einfach auf Methoden, für die es noch keinen Standardschutz gibt. Hier gehört der Drive-By-Download mit zu den perfidesten, da der Anwender nicht merkt, wenn ein Download von Malware erfolgt. Oft handelt es sich bei den präparierten Seiten nicht einmal um moralisch zweifelhafte Inhalte wie Pornografie oder Volksverhetzung, sondern eher um vertrauenswürdige Webseiten oder Werbebanner.

Phishing und Botnetze werden meist über den E-Mail-Account verbreitet. Der Anwender soll durch interessante Inhalte angelockt werden. Ziel ist das Anklicken eines Links, wodurch sich automatisch Malware  installiert. Durch die damit erfolgte Infiltrierung kann der Rechner von Kriminellen dazu benutzt werden illegale Machenschaften innerhalb eines Botnetzes zu tätigen. ACHTUNG: Der eigentliche Nutzer des Rechners ist für diese Tätigkeit haftbar, selbst wenn er davon nichts mitbekommt.

Zero-day-Exploits zielen auf fehlende Sicherheitsupdates von Schutzprogrammen, Betriebssystemen oder Software ab. Je früher Updates eingespielt werden, desto geringer ist das Risiko, Opfer eines Angriffs zu werden. Beliebte Ziele sind hier Java, Adobe PDF, Adobe Flash, Windows, BrowserPlugins oder Office Anwendungen. Jedoch wurden diese bereits von mobilen Endgeräten und ihren Plattformen abgelöst. Das Betriebssystem Android liegt dabei im Bereich der Sicherheitslücken weit vorne. Es tauchen aber auch zunehmend Lücken bei Geräten mit iOS oder Windows Phone auf.

Search-Engine Poisoning bezieht sich auf die Nutzung von Suchmaschinen. Auch diese sind eine beliebtes Ziel von Cyberkriminellen. Die hinterlegten Links können ebenfalls präpariert sein und Schadcode enthalten. Entsprechende Vorsicht ist also geboten, und man sollte sich jeden Link genauer ansehen, bevor man darauf klickt.

Sogenannte Man-in-the-Middle-Attacken (MITM) sind Angriffsformen, die in Rechnernetzen ihre Anwendung finden. Der Angreifer hat dabei die vollständige Kontrolle über den gesamten Datenverkehr und kann die Informationen nach Belieben in allen Rechnernetzen inklusive Mobilfunk einsehen oder manipulieren. Bei mobilen Geräten wie Smartphones oder Tablets ist dies sogar relativ leicht, da die Verschlüsselung mit wenigen Handgriffen deaktiviert werden kann.

Der Diebstahl von Identitätsdaten (z.B. personenbezogene Daten oder Zugriffsrechte) wird oft in Zusammenhang mit Social Engineering gebracht. Der Angreifer kann beispielsweise so mit erbeuteten Kreditkartennummern Missbrauch auf Kosten eines anderen treiben oder mit der Vorspielung einer falschen Identität Vertrauen gewinnen und so weitere Rechte oder Informationen erhalten.

Advanced Persistent Threats (APTs) sind Angriffe, deren Ziel es ist, möglichst lange unentdeckt im Netzwerk der Opfers zu verweilen und alle Zugriffsrechte zu erlangen.

Neben diesen Bedrohungen bringen mobile Geräte wie Smartphones und Tablets weitere Gefahren mit sich.

Abhören und Data Leakage: Jedes ungesicherte Mobilgerät lässt sich mit einfachsten Mitteln abhören.

Mal-Apps: Viele Apps beanspruchen umfassende Zugriffsrechte, die ihnen nichtsahnende Nutzer ohne Umschweife einräumen. Solche Apps senden personenbezogene Daten an den Hersteller. Dieser Hersteller kann jedoch auch ein Cyberkrimineller sein.

IN-App-Gefahren: Selbst Apps, die völlig legal entworfen wurden, weisen massive Sicherheitsmängel auf. Passwörter sind hartkodiert vorhanden, werden unverschlüsselt in Klartext via HTTP übermittelt oder sind in Rückantworten vom Server enthalten. So können Nutzer via GPS geortet bzw. verfolgt werden. Schädliche Apps hingegen versuchen durch Hintertürchen Telefonnummern anzuwählen, die enorme Tarifgebühren verlangen. Die Kriminellen verzeichnen die Gebühren dann als Gewinn.

Near Field Communication (NFC) dient zum drahtlosen Datenaustausch und Kommunikation bei geringem Abstand der Geräte. Wie bei Bluetooth auch, gelangt man über diese Schnittstelle als Krimineller schnell an das gewünschte Ziel.

Filesharing-Plattformen: Datenaustausch über Dropbox und Co. zum Nulltarif. Jedoch ist es für Angreifer ein Leichtes in das Netzwerk einer Filesharing-Plattform einzudringen und die dort abgelegten Daten abzusaugen. Vertrauliche Inhalte haben dort unverschlüsselt nichts zu suchen.

Social Computing: Über eine Milliarde Facebook-Nutzer stellen personenbezogene Daten und Inhalte sowie Fotos bei Facebook ein, die zu Phishing-Zwecke missbraucht werden können. Mehrfach ist es bereits vorgekommen, dass die Wohnung von Facebook-Nutzern, die angekündigt haben auszugehen (z.B. Teilnahmefunktion an Veranstaltungen), ausgeraubt wurden. Auch ein Wurm namens "Koobface" machte zwei Jahre lang die Runde und schloß die befallenen Facebooknutzer-Rechner zu einem Botnetz zusammen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt auch vor der Umleitung von DNS-basierten Verbindungen zu Facebook & Co., die nicht auf dem verschlüsselnden DNSSEC-Protokoll beruhen, auf Malware-Server.                                                        (Quelle: Security Insider)

 

Haben Sie Fragen zur aktuellen Bedrohungslage oder zum Schutz Ihrer IT? Dann zögern Sie nicht, den Kontakt zu uns aufzunehmen und sich von unseren Experten beraten zu lassen.

Kontakt

  • 1eset_Kopie
  • 2FUJITSU_Kopie
  • 3INTEL_Kopie
  • 4Microsoft_Kopie
  • 5ONLINE_Kopie
  • 6SOPHOS_Kopie
  • 7Wortmann-AG_Kopie
  • FUJITSU
  • INTEL
  • Microsoft
  • ONLINE
  • SOPHOS
  • Wortmann-AG
  • eset