Schlagwort-Archiv: Cybercrime

So können Hacker Sprachsteuerungen unhörbar manipulieren

Forscher der Universität Princeton haben einen Weg gefunden, die Sprachsteuerung digitaler Assistenten zu kapern. Ein solcher Hacker-Angriff über das Mikrofon wäre für Menschen entweder unhörbar oder nur als zufälliges Geplapper wahrnehmbar, berichtet „Wired“. …mehr

 

 

Algorithmus liest Gedanken von Cyber-Kriminellen

Cyber-Angriffe verhindern, bevor diese stattfinden. Das ermöglicht das israelische Start-up Empow http://empownetworks.com mit einem neuen Algorithmus, der die Absichten von Online-Verbrechern durchschaut und sofort reagiert. Das Programm baut seine Vorausahnung auf den Daten des zu schützenden Systems auf, berichtet „Pressetext“. … mehr

 

 

Bundestagswahlen: Wo bleiben die russischen Hacker? Die Washington Post kennt die Antwort

Ein Bericht in der „HuffingtonPost“: Die perfide Strategie der russischen Hacker könnte darin bestehen, wider Erwarten auch mal nicht anzugreifen. So ungefähr erklären sich einige Experten in der Washington Post, warum die befürchtete russische Einflussname auf die Bundestagswahlen ausbleibt. Eine Realsatire. … mehr

 

So nehmen Hacker privilegierte Benutzerkonten ins Visier

Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen. CyberArk erläutert die sechs häufigsten Methoden, die sie dabei anwenden.

Keystroke Logging

Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder sämtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten.

Brute-Force-Attacken

Bei dieser Methode versuchen Hacker Kennwörter zu erraten, indem sie mit Unterstützung einer speziellen Software einfach sämtliche mögliche Kombinationen durchprobieren. Je kürzer und einfacher die Kennwörter sind, und je seltener sie geändert werden, desto höher ist die Erfolgswahrscheinlichkeit.

Memory Scraping

Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das können Kennwörter sein, die im Klartext gespeichert sind, oder Hashes in Windows-Umgebungen, die sich für Pass-the-Hash-Attacken nutzen lassen.

Passwort-Spreadsheets

Viele Unternehmen halten ihre Passwörter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel für Cyber-Kriminelle.

Social-Engineering

Hierbei geben sich Hacker, etwa in E-Mails, täuschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen.

Hart-kodierte Zugangsdaten

Häufig suchen Cyber-Kriminelle auch nach Passwörtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie ermöglichen weitreichende Zugriffe, werden aber häufig jahrelang nicht geändert.

„Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie häufig nicht ausreichend geschützt“, sagt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.

So halten viele Unternehmen nach Erfahrung des Experten ihre Kennwörter in Spreadsheets vor, ändern die Zugangsdaten viel zu selten, oder räumen den Usern oft unnötigerweise volle Administrations-Rechte auf PCs und Servern ein. Darüber hinaus sind die herkömmlichen IT-Security-Maßnahmen gegen moderne Cyber-Angriffe häufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, kann durch Perimeter-Absicherung oft nicht verhindert werden.

Als Held gefeiert, als Krimineller verhaftet

Es ist keine drei Monate her, da schaffte es Marcus H. schon einmal weltweit in die Schlagzeilen. Der 23-jährige Brite arbeitet als IT-Sicherheitsforscher und beobachtete im Mai, dass sich eine Cyber-Attacke weltweit rasant verbreitet, berichtet die „Süddeutsche“. Im Alleingang entdeckte er einen Mechanismus, der den Angriff mit der Erpresser-Software Wannacry stoppte. Seitdem wurde er als Held gefeiert… mehr

 

 

Wasch- und Saug-Alarm – Kurioses aus der IoT-Welt

Man könnte meinen, dass das Internet of Things (IoT) gerade im privaten Umfeld aufgrund von Unwissenheit oder Sorglosigkeit zur Security-Gefahr werden kann, aber weit gefehlt. Auch im Business Umfeld zeigt sich das IoT immer wieder von seiner schlechtesten Seite. Folgend drei kuriose Beispiele, wie IoT nicht sein sollte. Sicherheitsexperte Sophos zählt diese auf:

 Waschstraße mit Eigenleben

Wer heute mit seinem Auto in eine Waschstraße fährt, kann sein nasses Wunder erleben. Analysten von Sophos verzeichnen eine steigende Anzahl an Waschstraßen, die an das Internet angeschlossen sind. Grund für die Anbindung sind Konfigurationsmöglichkeiten für die Waschprogramme und Alarme im Falle eines Fehlers.

Das Fatale an der Sache: genau wie zahlreiche andere IoT-Geräte sind auch viele Waschstraßen nur mit dem Standardpasswort mit dem Server verbunden. Steckt man in einer verrückt gewordenen Waschstraße fest, die völlig andere Waschprogramme fährt oder einen nicht mehr heraus lässt, ist ein Hacker-Angriff durchaus wahrscheinlich.

Security Alarm mit alarmierender Security

Der Sinn einer Alarmanlage ist eindeutig: die Sicherheit von Räumen oder Gebäuden zu erhöhen. Doch weit gefehlt. Die Analysten von Sophos fanden Alarmsysteme, die zwar das Gebäude absichern und im Ernstfall auch Alarm schlagen und den Eigentümer umgehend über Einbruchsversuche per Mail oder App benachrichtigen. Aber: dafür sollen laut manchen Herstellern bestimmte Ports in das Internet geöffnet werden. Die Kommunikation über das Internet erfolgt weitgehend ungeschützt. Eine Einbruchsgefahr verhindern, indem man eine nächste schafft – ein Schildbürgerstreich.

Der Spion im eigenen Haus

Was wäre unser Leben ohne die vielen kleinen Helferlein im Haus, so auch neuerdings der Staubsaugroboter. Heikel daran ist, dass Staubsaugroboter nun auch mit dem Internet verbunden sind – manche auch über Spracheingabesysteme. Einige Hersteller sammeln völlig ungeniert große Mengen an Daten über das traute Heim, darunter die Abmessungen der Räume oder wo im Raum Dinge stehen.

Gerüchten zufolge könnten Hersteller von Staubsaugrobotern Kontakt mit den großen drei Internetgiganten aufgenommen haben, um die gesammelten Daten gemeinsam zu „nutzen“. Also nicht wundern, wenn einem beim nächsten Surfen im Internet eine Schrankwand empfohlen wird – unter dem Motto „Könnte bei Ihnen zwischen Fenster und Sofa stehen.“

Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch

In Deutschland werden immer mehr E-Mail-Adressen von Cyberkriminellen gestohlen. Das hat CPP Deutschland, Anbieter des Datenschutz Services Owl mit Sitz in Hamburg, herausgefunden.

 „Im ersten Halbjahr des Jahres 2017 wurden 43 Millionen deutsche E-Mail-Adressen gestohlen“, sagt Sören Timm, Geschäftsführer von CPP Deutschland. Zum Vergleich: Im Gesamtjahr 2016 waren es insgesamt 28 Millionen kompromittierte Adressen. „Dieser Anstieg ist dramatisch und er zeigt deutlich, welchen großen Wert E-Mail-Adressen für Cyberkriminelle haben. Wir können davon ausgehen, dass die Angriffe in den kommenden Jahren weiter exponentiell zunehmen werden“, so Timm.

Ermöglicht werde der Diebstahl der Adressen hauptsächlich durch Sicherheitslücken in Soft- und Hardware, die bei der Implementierung von Websites verwendet werden. Europaweit sei es in den vergangenen zwölf Monaten in sozialen Netzwerken, wie MySpace, LinkedIn oder VK, zu millionenfachen Datendiebstählen gekommen. „Das zeigt, dass auch große Unternehmen mit ausgeprägtem IT-Sicherheitsdenken Opfer von Datendiebstahl werden können“, betont Timm.

Gesamte Transaktionskette schützen

Timm: „Persönliche Daten im Internet sind nur dann sicher, wenn die gesamte Transaktionskette bei einem Vorgang geschützt ist.“ Dafür müssten zum einen die Nutzer sorgen, etwa indem sie ihre Hard- und Software state-of-the-art absichern sowie geeignete und unterschiedliche Passwörter wählen. Zum anderen müssten auch die Online-Anbieter ihre Infrastrukturen sichern, damit es nicht zum Diebstahl von Login-Daten kommen kann. Die „Wanna Cry“- und „Petya“-Angriffe im Mai und Juni in rund 150 Ländern und mehreren Hunderttausend Geschädigten hätten gezeigt, dass diese Kette noch nicht funktioniert.

Bitdefender Expertise hilft internationalen Strafverfolgungsbehörden beim Abschalten globaler Dark Markets

hansaMit Unterstützung der Experten von Bitdefender ist es Europol, FBI und dem US-amerikanischen Justizministerium gelungen, Hansa, den weltweit drittgrößten kriminellen Cyber-Marktplatz, zu schließen.

Forscher von Bitdefender arbeiteten mit Europol und anderen Strafverfolgungsbehörden daran, technisches Beweismaterial zusammenzutragen, das zur Schließung von Hansa geführt hat. Dort wurden illegale Drogen, gefälschte Produkte, Schusswaffen, Schadsoftware und andere rechtswidrige Produkte gehandelt. Die Operation ist das Ergebnis von mehr als einem Jahr an investigativer Arbeit. Bitdefender ist ein führender Anbieter von Internet Security Technologie, der weltweit 500 Millionen Anwender schützt.

Anfang Juli war bereits AlphaBay, der größte kriminelle Cyber-Marktplatz der Welt, wo vergleichbare illegale Güter wie bei Hansa verfügbar waren, geschlossen worden. Schätzungen gehen davon aus, dass dort Waren im Wert von mehr als einer Milliarde US-Dollar verkauft wurden. Danach war ein massenhafter Umzug der kriminellen Aktivitäten hin zu Hansa zu beobachten.

„Europol hat die Ermittlung zu kriminellen Marktplätzen im Dark Web seit mehreren Jahren unterstützt. Mithilfe von Bitdefender, einer Internet-Sicherheitsfirma, welche dem European Cybercrime Center (E3) von Europol seit einiger Zeit beratend zur Seite steht, konnte Europol niederländischen Behörden 2016 bei Hansa einen Hinweis für die Ermittlungen geben“, so Europol in einer heute veröffentlichten Pressemeldung.

Catalin Cosoi, Chief Security Strategist bei Bitdefender kommentiert: „Die internationalen Behörden haben hier eine große Leistung vollbracht. Wir sind stolz darauf, dass wir unsere Partner bei Europol unterstützen konnten. Wichtig ist der Umstand, dass die Ergebnisse, die wir heute sehen, auf einem koordinierten Vorgehen von zahlreichen Einrichtungen basieren. Und es ist ein klares Beispiel dafür, dass die Partnerschaft zwischen öffentlichen und privaten Organisationen erfolgreich ist. Wir freuen uns, dass wir mit unserer technischen Expertise bei der Bekämpfung von Cybercrime dazu beitragen, dass die Welt zu einem besseren Ort wird.“

„Fortbildung im Dark Web“ – In sechs Wochen zum professionellen Kreditkartenbetrüger

Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, hat in seinem Report „Inside Online Carding Courses Designed for Cybercriminals“ einen neuen Trend beim Kreditkartenbetrug aufgedeckt. Demnach werden im Dark Web verstärkt Kurse angeboten, die Teilnehmern die Grundlagen von Kreditkartenbetrug beibringen.

„Kurse“ für Cyberkriminelle

Die sechswöchigen, exklusiven Kurse werden nur in russischer Sprache durchgeführt und von fünf „Ausbildern“ betreut. Der Lehrplan umfasst 20 Unterrichtseinheiten, zu denen auch Webinars gehören. Für eine Kursgebühr von (umgerechnet) 650 Euro erhalten die Teilnehmer begleitend zum Webinar Schulungs- und Informationsmaterial.  Die Anbieter versprechen ein umfassendes Know-how in Sachen Kreditkartenbetrug mit dem selbst Anfänger zu professionellen Cyberkriminellen aufsteigen.

Nach erfolgreichem Abschluss des Kurses winkt den angehenden Hackern die Aussicht auf ein monatliches Einkommen von 10,500 Euro bei einer 40-Stunden-Woche. Angesichts eines durchschnittlichen Monatslohns in Russland von weniger als 600 Euro bringt der kriminelle Karrierewechsel das 17-fache Gehalt. Glaubt man den positiven Bewertungen der Teilnehmer vergangener Kurse scheint sich die Fortbildung zu lohnen (siehe Bild unten).

Die Kursanbieter haben es auf einen lukrativen Markt abgesehen. In einer Momentaufnahme fand Digital Shadows allein auf den zwei bekanntesten “Kreditkarten”-Foren im Dark Web 1,2 Millionen Nutzerdaten von Kreditkarteinhabern weltweit. Der Kaufpreis beträgt durchschnittlich 5 Euro pro Datensatz. Interessanterweise scheint es auf vielen russischen Foren zudem eine ungeschriebene Verhaltensregel zu geben, die den Verkauf von Daten russischer Kreditkartenbesitzer verbietet.

Preise für Daten variieren und sind auch vom Sicherheitsgrad der Kreditkarte und Karteninhaber abhängig. Günstig sind zum Beispiel Kreditkarten, die vor Kaufabschluss eine zweite Authentifizierung erfordern. Die PIN-Nummer eines Karteninhabers zu ermitteln kann sich als zeitaufwändig und schwierig erweisen. Allerdings finden sich auch hier Dienstleister und automatisierte Services, die mit Social Engineering-Techniken an die gewünschten Daten gelangen.

„Das Angebot an qualifizierten Fortbildungen im Dark Web sind eine Reaktion auf die ausgefeilten Methoden der großen Kreditkartengesellschaften, die diese in den letzten Jahren zu Betrugsbekämpfung eingeführt haben“, erklärt Rick Holland, VP Strategy at Digital Shadows. „Das Ziel der Betrüger ist es, die Zugangsbarrieren für kriminelle Aktivitäten zu senken und das Ecosystem rund um Kreditkartenbetrug auszubauen – leider auf Kosten von Kreditkartenanbietern, dem Einzelhandel und den Verbrauchern. Man kann aber auch etwas Positives in der offensiven Taktik der Cyberkriminellen sehen: Je mehr sie für ihre Aktivitäten Werbung betreiben, desto mehr Informationen geben sie uns in die Hand, um gegen die kriminellen Aktivitäten vorzugehen.”

Digitale Hoteldiebe „DarkHotel“ auf neuen Wegen

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen.

Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit „Whaling“ zu kombinieren, also dem gezielten „Phishing“ nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel „Inexsmar: An unusual DarkHotel campaign“. Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

Bitdefender hat herausgefunden, dass ein Malware-Sample aus dem September 2016, bekannt als Inexsmar, starke Ähnlichkeiten mit Malware hat, welche die Gruppe schon seit dem Jahr 2011 nutzt. Inexsmar stammt mit hoher Wahrscheinlichkeit von DarkHotel.

Für die Inesxmar Kampagne wich DarkHotel jedoch von ihrem bisherigen Erfolgsrezept ab und nutzte neue Mechanismen, um den schädlichen Payload auszuliefern und um Infos zu exfiltrieren. Dazu gehört Social Engineering mittels E-Mail und ein sehr komplexer Trojaner. In einem mehrstufigen Verfahren lädt der Trojaner zur Tarnung harmlose Dokumente herunter, sendet Systeminfos an einen Command-and-Control-Server und löscht verdächtige Malware-Bestandteile selbst wieder vom Endgerät des Opfers.

Ebenfalls spannend: Während DarkHotel in der Vergangenheit hochrangige Firmenmitarbeiter, wie CEOs, Top-Manager oder Entwicklungsleiter attackierte, um Informationen über Prototypen, geistiges Eigentum oder Software Quellcode zu stehlen, scheint diese Attacke eher politische Hintergründe zu haben.

„Wir vermuten, dass diese Methode, Social Engineering mit einem mehrstufigen Trojaner-Downloader zu kombinieren, auch ein Schritt ist, um die Malware wettbewerbsfähig zu halten. Denn die Schutzmechanismen der Opfer verbessern sich immer weiter“, schreibt Alexandru Rusu, Malware Researcher und Autor des White Papers.

Ransomware-Krise? Fakten statt Furcht

01-korona-1 Seine eigene Haustür sperrt man ab, eine Selbstverständlichkeit, über die man im Alltag wenig Gedanken verliert. Fällt jedoch der Begriff ‚Cyberkriminalität‘, denken viele immer noch an eine vom restlichen Leben relativ gut abgeschottete Gefahrenzone.

Im Zuge der digitalen Transformation, die mehr und mehr alle Arbeits- und Lebensbereiche erfasst, ist der Grad der Trennung, die das Wort „Cyber“ suggeriert, jedoch hinfällig geworden. Es handelt sich schlicht und ergreifend um Kriminalität, und althergebrachte Methoden zur illegalen Geldbeschaffung wie Einbruch, Diebstahl oder Erpressung haben nur ein effizientes Upgrade erhalten.

Aufgrund der einfachen Programmierbarkeit von Ransomware und der damit verbundenen Zunahme von professionellen Kriminellen, die ihre Fähigkeiten als Service anbieten, müssen wir uns leider an Erpressungstrojaner wie jüngst WannaCry als eine alltägliche Gefahr gewöhnen. Deshalb sind Aufklärung und Sensibilisierung hier einer der Grundpfeiler für mehr Sicherheit.

WannaCry: Weckruf für das öffentliche Bewusstsein

Durch den aktuellen WannaCry-Angriff wurden weltweit 252 Organisationen getroffen, darunter auch die Deutsche Bahn und der britische National Health Service. Dadurch war das Thema plötzlich nicht mehr nur ein Problem von IT-Fachleuten und CTOs, sondern eine greifbare Gefahr für die breite Öffentlichkeit.

Dennoch beträgt die Summe, die bisher durch WannaCry erpresst wurde, nur schätzungsweise 72.000 US Dollar – verschwindet gering im Vergleich zu den Milliarden erbeuteter Gelder vergangener Ransomware-Attacken. Es scheint, dass die kontinuierliche Aufklärung und Empfehlung, nicht zu bezahlen, mittlerweile Früchte trägt.

Darüber hinaus war der Angriff, trotz weitreichender Auswirkungen, eher schlampig ausgeführt, die Beweggründe unklar, die Verbreitung weitgehend chaotisch und die Geldeinnahmen aus der Perspektive der Angreifer ein absoluter Fehlschlag, doch WannaCry brachte die Welt für kurze Zeit aus dem Tritt. Statt jedoch weiter über die Motivationen hinter dem Angriff zu spekulieren oder zu diskutieren, wer für die Schwachstellen verantwortlich ist, sollte man sich nun auf Lösungsansätze konzentrieren.

Keine unvorhersehbare Naturkatastrophe, aber Big Business

Stand Ransomware im Jahr 2014 auf der Liste der Malware-Typen mit der größten Verbreitung noch auf Platz 22, belegt die Erpressersoftware mittlerweile Platz 5 in Verizons neuem Data Breach Investigations Report 2017.

Bereits 2016 konnte ein sprunghafter Anstieg an Ransomware-Angriffen weltweit um 16 Prozent im Vergleich zum Vorjahr verzeichnet werden. WannaCry war kein unvorhersehbarer, außergewöhnlicher Vorfall, der hereinbrach wie eine Naturkatastrophe, sondern schlicht und einfach eine kriminelle Operation, die Teil der unschöneren Seite einer kontinuierlich fortschreitenden digitalen Transformation ist.

Auch in naher Zukunft werden wir uns mit einem Anstieg dieser für Kriminelle sehr lukrativen Form von Bedrohung auseinandersetzen müssen. Die Verschlüsselung von Daten und das Erpressen von Lösegeld ist ein relativ schneller, unkomplizierter Vorgang mit geringem Risiko dank digitaler Zahlungssysteme wie Bitcoin oder Monero für leichten und anonymen Geldtransfer.

Fakten, statt Furcht: NoMoreRansom-Initiative

Die aktuelle Ransomware-Epidemie kann deshalb nur durch weitere Aufklärung und Sensibilisierung der Allgemeinheit in Angriff genommen werden. Darüber hinaus benötigt es eine engmaschigere Zusammenarbeit von Strafverfolgungsbehörden und IT-Sicherheitsunternehmen.

Im Juli 2016 wurde deshalb NoMoreRansom als eine bisher einzigartige Koalition von Europols europäischem Cybercrime Center, der niederländischen Polizei, Kaspersky und Intel Security gegründet, um den Opfern von Ransomware zu helfen, ihre verschlüsselten Daten zurückzuholen, ohne die Kriminellen bezahlen zu müssen. Auf der Plattform sind eine Vielzahl an Nachschlüsseln für Erpresserprogramme erhältlich, und seit Beginn der Initiative sind zahlreiche weitere Behörden sowie IT-Sicherheitsunternehmen hinzugekommen, die einen Beitrag mit der Entwicklung von neuen Entschlüsselungswerkzeugen und Entschlüsselungscodes leisten.

Drei Punkte, wie man sich wappnen kann 1. Back-up, Back-up, Back-up

Wenn sie im Fall eines Ransomware-Angriffs über ein sorgfältig implementiertes Backup-System verfügen, können Sie die Daten einfach wiederherstellen. Automatisierte, Cloud-basierte Backup-Services bieten größte Sicherheit für Ihre Daten. Auch, wenn aus organisatorischen Gründen vorläufig ältere On-Premises-Lösung verwendet werden, lohnt es sich, zumindest die Planungsphase für die Migration in ein Cloud-basiertes System zu starten.

  1. Gesundes Misstrauen: E-Mail-Posteingänge sind voll von bösartigen Anhängen und Links, die nur darauf warten, angeklickt zu werden. Öffnen Sie niemals Email-Anhänge von jemandem, den Sie nicht kennen und seien Sie auch misstrauisch bei vermeintlich vertrauenswürdigen Absendern, denn vielfach als Rechnung oder Bewerbungsschreiben getarnt, infiltrierten 2016 Locky- und Goldeneye-Ransomware ihre Opfersysteme über verseuchte Makros in Word-Dateien. Kriminelle versenden oft gefälschte E-Mails, die als Benachrichtigungen vermeintlich legitimer Absender wie Geschäftspartner, Online-Shops oder Banken getarnt sind. Die meisten Ransomware-Angriffe beginnen mit einem bösartigen Link oder Anhang, folglich ist eine wichtige Maßnahme, dass alle Mitarbeiter über die Gefahren von Ransomware aufgeklärt werden und zumindest die offensichtlichsten Alarmzeichen erkennen: • Eigentümliche Grammatik oder Rechtschreibfehler in angeblich professionellen E-Mails oder die Versendung der Nachricht zu einer ungewöhnlichen Tageszeit • Typo-Squatting im Absender, der auf den ersten Blick legitim wirkt, aber minimal falsch geschrieben ist wie z. B.: customersupport@faceboook.com • Hinterlegung von Buttons und Links in einer E-Mail mit verdächtigen URLs: Um dies zu überprüfen, bewegen Sie den Cursor über den Link oder die Schaltfläche, und die URL erscheint links unten im Browserfenster. • Seien Sie zudem vorsichtig mit Dateierweiterungen wie ‚.exe‘, ‚.vbs‘ und ‚.scr‘. Scammers können auch mehrere Erweiterungen verwenden, um eine schädliche Datei als Video, Foto oder Dokument (z.B. doc.scr) zu tarnen.
  2. Prävention durch solide Sicherheitsarchitektur und Aktualisierung: Verwenden Sie robuste Antivirus-Software, um Ihr System vor Ransomware zu schützen. Schalten Sie die heuristischen Funktionen nicht aus, da diese helfen, Ransomware-Samples zu erfassen, die noch nicht formell erkannt wurden. Um Ihr Netzwerk frei von Malware zu halten, erfordert es zudem eine Kombination aus effektiver Perimeter-Filterung, speziell entwickelter Netzwerkarchitektur und der Fähigkeit, Malware zu erkennen und zu eliminieren, die sich eventuell bereits im Netzwerk befindet. Firewalls der nächsten Generation oder E-Mail-Gateway-Lösungen können das Eindringen von Angreifern ins Netzwerk verhindern. Ebenso müssen alle Anwendungen, ob lokal gehostet oder cloudbasiert, regelmäßig gescannt und auf Schwachstellen gepatcht werden. Halten Sie zudem Software stets auf dem neuesten Stand. Wenn Ihr Betriebssystem oder Anwendungen eine neue Version freigeben, installieren Sie sie. Bietet eine Software automatische Aktualisierung, nutzten Sie diese.

Falls es doch soweit kommt, zahlen Sie nicht

Ausnahmen bestätigen die Regel: Etwa, wenn Leib und Leben bedroht sind beispielsweise bei einem Angriff auf die IT-Infrastruktur eines Krankenhauses. Generell aber bleibt der Rat, wenn Sie Opfer eines Ransomware-Angriffs werden: Zahlen Sie kein Lösegeld. Es gibt keine Garantie, dass Sie im Gegenzug den Entschlüsselungsschlüssel erhalten.

Darüber hinaus sollte man sich bewusstmachen, dass selbst wenn man bereits einmal betroffen war, man nicht gegen zukünftige Angriffe gefeit ist, sondern Angreifer in Ihnen eventuell sogar ein leichtes Ziel für weitere Attacken sehen. Doch eine mehrschichtige Sicherheitsstrategie mit regelmäßigen Offline-Backups, Sensibilisierung der Mitarbeiter, einer soliden Sicherheitsarchitektur und kontinuierlicher Aktualisierung von Betriebssystem und Software können die Auswirkungen von Ransomware erheblich minimieren.

Autor: Wieland Alge, CEO von Barracuda Networks, Barracuda vereinfacht die IT-Infrastruktur durch Cloud-fähige Lösungen, die es Kunden ermöglichen, ihre Netzwerke, Applikationen und Daten standortunabhängig zu schützen.

 

Die verheerendsten Cyberangriffe im Finanzsektor

geldIm Verlauf der letzten Jahre wurden Banken und Finanzinstitute immer wieder Opfer großangelegter und raffiniert eingefädelter Cyberangriffe, was zu finanziellen Schäden von teils mehreren hundert Millionen Euro führte – von Imageverlusten ganz abgesehen.

Trotz steigender Investitionen in die IT-Security-Infrastruktur, scheint der Bankensektor von dem Prozess der digitalen Transformation und den damit verbundenen Herausforderungen nach wie vor überfordert zu sein. Zu den verheerendsten Cyberangriffen auf Banken der letzten Jahre gehören:

2013: Hackerattacke auf Südkoreanische Banken

Eine Hackergruppe namens DarkSeoul sorgte im Jahr 2013 bei den südkoreanischen Großbanken Shinhan und Nonghyup für Aufruhr. Mit Hilfe von Malware war es den Cyberkriminellen gelungen, Netzwerke zu knacken, Computer zum Stillstand zu bringen und sogar Geldautomaten abstürzen zu lassen. Die Wirtschaft Südkoreas kam für einige Tage zum Erliegen, die betroffenen Banken erlitten einen Schaden von mehreren hundert Millionen US-Dollar.

 2014: Datendiebstahl bei JP Morgan

83 Millionen Bankkunden – darunter sieben Millionen Unternehmenskunden – waren 2014 von einem der wohl größten Datendiebstähle in der Bankengeschichte betroffen. Fünf Hackern war es damals gelungen, durch den Einsatz von Malware, Social Engineering und Spear-Phishing-Attacken sensible personenbezogene Daten von JP Morgan- und anderen Bankkunden auszuspähen. Die gestohlenen Daten nutzten die Täter schließlich, um über illegale Aktivitäten, darunter Aktienbetrug, rund hundert Millionen Dollar zu erbeuten.

2013-2015: Der Trojaner Carberp

Mehr als zwei Jahre konnten die Cyberkriminellen mit Hilfe des bereits bekannten Trojaners Carberp ungehindert Bankkonten auf der ganzen Welt abräumen und so Milliardengewinne erzielen. Über eine Spear-Phishing- Kampagne, die auf Bankangestellte und -Administratoren zielte, konnten die Täter, ein Cybercrime-Ring namens Carbanak, den Trojaner flächendeckend verbreiten. Einmal installiert, lädt er ein gewöhnliches Fernzugangs-Tool auf den betroffenen Computer, der den Tätern Transaktionen auf ihre eigenen Konten ermöglicht.

2016: Der SWIFT-Hack

Ohne einen kleinen Tippfehler, der einen aufmerksamen Bankmitarbeiter stutzig gemacht hatte, wäre der Cyber-Angriff auf die Zentralbank von Bangladesch im vergangenen Sommer vielleicht als größter Bankenbetrug aller Zeiten in die Geschichte eingegangen. Anstatt 850 Millionen belief sich der entstandene Schaden so „nur“ auf rund 81 Millionen Dollar. Ausgangspunkt der Attacke waren ungeschützte 20-Dollar Second-hand-Router.

Über dieses Einfallstor ins Netzwerk gelangt, konnten sich die Hacker dank einer maßgeschneiderten Malware Zugang zum SWIFT-System verschaffen, welches fahrlässiger Weise mit dem Netzwerk der Bank verbunden war. Im System angekommen, war es ihnen möglich, nach Belieben Transaktionen anzuweisen.

Banken sind für Cyberkriminelle seit je her ein bevorzugtes Angriffsziel

So unterschiedlich all die Angriffe auch sind, so zeigen sie doch alle, wie schlecht es um die Sicherheit unserer Banken bestellt ist und wie viel die Verantwortlichen in Sachen Aufklärung und Aufrüstung noch tun müssen. Banken sind für Cyberkriminelle seit je her ein bevorzugtes Angriffsziel, da Hacker hier schnell an sensible Daten und Geld kommen können.

Die zunehmende Digitalisierung und die sich stetig professionalisierende Cyberkriminalität tun ihr Übriges. Es ist Zeit, dass sich IT-Verantwortliche in Banken und Finanzinstitutionen mit der aktuellen Bedrohungslandschaft auseinandersetzen, Schwachstellen ihrer Infrastruktur und Systeme definieren und gezielt Schutzmaßnahmen implementieren.  Dass klassische Anti-Virus-Lösungen, Firewalls oder statische Verschlüsselungs- und Verschleierungsprogramme keinen ausreichenden Schutz mehr bieten, dürfte dabei den Meisten klar sein.

Der sicherste Weg, um sich vor Cyberangriffen und Manipulationen zu schützen, sind letztlich fest in der Software und den Anwendungen verankerte Schutzmaßnahmen. Denn nur wenn die Software bereits nach Abschluss ihres Entwicklungsprozesses auf Binärcode-Ebene mit mehrschichtigen und dynamischen Selbstschutz-Mechanismen (Runtime Application Self-Protection) und einer aktiven Verschlüsselung sensibler Keys (WhiteBox-Kryptographie) ausgestattet wurde, kann sie ausgefeilten Hackerangriffen standhalten.

Jenseits der Sicherheitstechnologien spielen natürlich auch Aufklärung und verantwortungsbewusstes Verhalten von Kunden und Mitarbeitern eine wichtige Rolle. Noch immer fallen Bank- Mitarbeiter und Kunden auf Phishing-Emails rein und präsentieren den Betrügern ihre sensiblen Daten somit quasi auf dem Präsentierteller.

Aber auch mobiles Banking verleitet Kunden immer wieder zu fahrlässigem Verhalten. Wenn sich Nutzer etwa über öffentliches WLAN in ihre Konten einwählen oder wenn Banking-App und TAN-generierende App auf einem Mobilgerät installiert werden  und die eigentlich so wichtige  Zwei-Wege-Authentifizierung damit umgangen wird. Hier dürfen die Banken nicht müde werden, Aufklärungsarbeit zu leisten und ihre Kunden zu warnen.

 Autor: Markus Unger-Schlegel, Arxan Technologies

 

Studie: Alarmierende Zunahme politisch motivierter Cyber-Attacken

Cyberkriminelle haben 2016 mit ihren Aktivitäten eine neue Dimension erreicht. Außergewöhnliche Angriffe wie millionenschwere virtuelle Banküberfälle oder die offenkundig staatlich-induzierten Versuche, den US-Wahlkampf zu beeinflussen, stechen besonders hervor. Das zeigt die 22. Auflage des Internet Security Threat Report (ISTR) von Symantec.

Der jährlich erscheinende Bericht bietet einen umfassenden Überblick über die weltweite Bedrohungslandschaft. Er gibt zudem ausführliche Einblicke in globale Angriffsaktivitäten, Trends im Bereich Cyberkriminalität und die Motivation der Angreifer.

„Einfallsreichtum und Raffinesse bestimmen seit jeher die Bedrohungslandschaft. Dieses Jahr aber konnten wir einschneidende Veränderungen bei der Motivation und Ausrichtung der Attacken feststellen“, sagt Candid Wüest, Principal Threat Researcher bei Symantec. „Die Welt wurde Zeuge, wie einige Staaten ihre Bemühungen, politische Prozesse zu manipulieren und Sabotageaktionen durchzuführen, verdoppelt haben. Gleichzeit konnten Cyberkriminelle mit Cloud-Services und simplen IT-Werkzeugen Störungen in bislang unbekanntem Ausmaß verursachen.“

Einige der wichtigsten Ergebnisse im Überblick

Angriffe mit dem Ziel der Sabotage und politischer Einflussnahme führend

Cyberkriminelle führen vermehrt verheerende, politisch motivierte Angriffe durch, um einer neuen Art von Zielen zu schaden. Die Cyberattacken gegen die Demokratische Partei in den USA und die anschließende Veröffentlichung gestohlener Informationen stehen stellvertretend für den neuen Trend: Kriminelle greifen offenkundig öffentlich wahrnehmbar Organisationen und Staaten an, um diese zu destabilisieren.

Cyberattacken mit dem Ziel der Sabotage waren in der Vergangenheit relativ selten. Die als erfolgreich empfundenen Attacken wie bei den US-Wahlen und im Fall von Shamoon weisen nun hingegen auf die zunehmenden Versuche Krimineller hin, politische Vorgänge zu beeinflussen und in anderen Ländern Unruhe zu stiften.

Staaten haben es auf große Beute abgesehen

Eine neue Art von Angreifern hat es auf große finanzielle Gewinne abgesehen, um mit diesen dann möglicherweise weitere verdeckte und subversive Aktivitäten zu finanzieren. Die größten Diebstähle passieren inzwischen virtuell, Cyberkriminelle stehlen dabei Milliarden. Während einige dieser Angriffe auf das Konto organisierter, krimineller Gruppierungen gehen, scheinen nun zum ersten Mal auch Nationalstaaten involviert zu sein. Symantec hat Belege, die Nordkorea mit Attacken auf Banken in Bangladesh, Vietnam, Ecuador und Polen in Verbindung bringen.

„Bei diesem Fall handelt es sich um einen unglaublich dreisten Angriff. Zugleich war es das erste Mal, dass wir deutliche Hinweise hatten, dass staatliche Stellen an Cyberangriffen beteiligt waren, allein um sich zu bereichern“, erklärt Candid Wüest. „Die Angreifer haben mindestens 94 Millionen US-Dollar erbeutet, im Visier hatten sie aber noch wesentlich größere Summen.“

Angreifer machen gewöhnliche Software zur Waffe – E-Mail wird zum Mittel der Wahl

Im vergangenen Jahr wurden nach Recherchen von Symantec auch PowerShell – eine geläufige, auf PCs installierte Skriptsprache – und Microsoft Office-Dateien verstärkt für Angriffe genutzt. Während Systemadministratoren diese Tools häufig für ihre täglichen Aufgaben nutzen, verwenden Angreifer diese Kombination verstärkt für ihre kriminellen Aktivitäten, da sie schwerer zu entdecken sind und wenig Spuren hinterlassen. Durch ihre häufige Verwendung bei Angriffen waren deshalb 95 Prozent der im vergangenen Jahr von Symantec online untersuchten PowerShell-Dateien bösartig.

Des Weiteren nutzten Cyberkriminelle 2016 verstärkt E-Mails als Angriffsvektor. Die Untersuchungen von Symantec haben ergeben, dass weltweit eine von 131 E-Mails bösartige Links oder Anhänge enthielt. Das ist der höchste Wert der vergangenen fünf Jahre. In Deutschland ist die Rate sogar noch höher: Hier war eine von 94 E-Mails mit einem bösartigen Link oder verseuchtem Anhang versehen.

Außerdem wurden durch sogenannte Business E-Mail Compromise (BEC) Betrugsfälle über die letzten drei Jahre mehr als drei Milliarden Dollar erbeutet und dabei 400 Unternehmen pro Tag angegriffen. Für diese Art des Betrugs sind nicht mehr als sorgfältig zusammengestellte Spear-Phishing E-Mails nötig.

Digitaler Erpressung nachgeben: Amerikaner zahlen am ehesten Lösegeldforderungen

Ransomware wird immer mehr zum globalen Problem, da sie für viele Kriminelle ein lukratives Geschäft ist. Symantec hat im letzten Jahr 101 neue Malware-Familien identifiziert, dreimal so viele wie bisher bekannt. Weltweit stiegen die Ransomware-Attacken um 36 Prozent.

Besonders im Visier der Angreifer sind die USA. Symantec fand dabei heraus, dass 64 Prozent der amerikanischen Opfer von Ransomware die geforderten Summen auch bezahlen, während weltweit nur 34 Prozent der Betroffenen das Lösegeld entrichten und in Deutschland sogar nur 16 Prozent. Das durchschnittlich gezahlte Lösegeld betrug im Jahr 2016 1077 US-Dollar und ist damit um 266 Prozent im Vergleich zum Vorjahr gestiegen.

Risse in der Cloud: Die nächste Ebene von Cyberkriminalität ist erreicht

Die steigende Abhängigkeit von Cloud-Services erhöht das Angriffsrisiko für Organisationen und Unternehmen. Zehntausende Cloud-basierter Datenbanken wurden 2016 mit Lösegeldforderungen gekapert, nachdem Benutzer veralteter Datenbanken diese ungeschützt und ohne notwendige Authentifizierung online zugänglich machten.

Grundsätzlich bleibt Sicherheit in der Cloud für Chief Information Officers (CIOs) eine große Herausforderung. Laut den Daten von Symantec haben viele CIOs den Überblick darüber verloren, wie viele Cloud-basierte Programme in ihrem Unternehmen genutzt werden. Die meisten vermuten, dass es innerhalb ihrer Organisation nicht mehr als vierzig Applikationen sind. Dagegen haben die Recherchen von Symantec ergeben, dass es durchschnittlich sogar beinahe tausend sind.

Diese Diskrepanz führt häufig zu fehlenden Vorgaben und Verhaltensrichtlinien für den Umgang mit Cloud-Services im Unternehmen, was deren Einsatz noch riskanter macht – die „Risse“ in der Cloud werden also größer. Laut Symantec müssen sich CIOs deshalb verstärkt um Cloud-basierte Programme und deren Einsatz kümmern. Andernfalls entstehen neue Einfallstore für Bedrohungen in das IT-System des Unternehmens.

Über den Internet Security Threat Report (ISTR)

Der Internet Security Threat Report bietet einen Überblick und eine Analyse der weltweiten Bedrohungsaktivitäten eines Jahres. Der Bericht basiert auf Daten aus dem Symantec Global Intelligence Network, mit dem Analysten von Symantec neu entstehende Trends bei Angriffen, bösartigem Code, Phishing und Spam identifizieren, analysieren und kommentieren.

Symantec veranstaltet am 4. Mai 2017, 12:00 Uhr ein Webinar zu den diesjährigen Ergebnissen des ISTR. Klicken Sie hier um teilzunehmen sowie für mehr Informationen. Den vollständigen Report sowie weitere Materialien finden Sie auf der Website von Symantec zum Download.

 

Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

Ende Februar hat das Team Cybercrime der Polizeiinspektion Wilhelmshaven-Friesland Wohn- und Geschäftsräume im Raum Wilhelmshaven durchsucht und dabei zwei Tatverdächtige vorläufig festgenommen sowie umfangreiche Beweismittel sichergestellt. Die beiden Verdächtigen haben mutmaßlich für eine international operierende Tätergruppe gearbeitet, die sich als Microsoft Mitarbeiter ausgibt und per Telefon kostenpflichtige Support-Dienstleistungen für mit Schadsoftware infizierte Windows-Rechner anbietet.

Internationale Kriminellenbande gibt sich als Microsoft-Mitarbeiter aus

Diese Betrugsmasche ist seit Monaten bekannt, allerdings handelten die jetzt verdächtigten Personen anders, wie die Polizei Wilhelmshaven in einer Pressemitteilung bekannt gab. Demnach wurden Rechner von Anwendern gesperrt, die Webseiten von unseriösen Quellen, oftmals mit pornografischem Inhalt, aufgerufen haben. Auf dem Sperrbildschirm erschien eine 0800-Telefonnummer, unter der angeblich Hilfe zu erwarten sei.

Hinter der Nummer boten angebliche Microsoft-Mitarbeiter kostenpflichtige Dienstleistungen an, um das System wieder freizuschalten. Die Polizei Wilhelmshaven ermittelt gegen die beiden Verdächtigen wegen banden- und gewerbsmäßig begangener Computersabotage sowie Erpressung. Das zuständige Amtsgericht Osnabrück hat Haftbefehle erlassen, die nach richterlicher Anhörung der Festgenommenen aber außer Vollzug gesetzt wurden. Die Ermittler werden nun Kontakt zu den Geschädigten aufnehmen und klären, welchen Tatbeitrag die Festgenommenen tatsächlich geleistet haben.

Microsoft arbeitet mit einer eigenen Digital Crimes Unit

Microsoft hat die Strafverfolgungsbehörden bei den Ermittlungsarbeiten mit seiner Digital Crimes Unit unterstützt, mit der das Unternehmen auf der Basis modernster Analysemethoden eigene Untersuchungen gegen Cyber-Kriminalität durchführt. Die Unit besteht aus Anwälten, Forensikern und Ingenieuren. Das Unternehmen hat im Zusammenhang mit den Ermittlungen des Wilhelmshavener Team Cybercrime einen eigenen Strafantrag gestellt und der Osnabrücker Staatsanwaltschaft Erkenntnisse aus seinen Ermittlungen in USA, England, Deutschland, Indien und Australien zur Verfügung gestellt.

„Wir begrüßen das engagierte Vorgehen der Behörden gegen Callcenter, die unter falscher Identität Computernutzer einschüchtern und in eine Betrugsmasche verwickeln“, sagt Joachim Rosenögger, Ermittler bei der Digital Crimes Unit von Microsoft: „Das Vorgehen der Behörden in Wilhelmshaven zeigt, dass solche Banden zur Rechenschaft gezogen werden und sich nicht hinter einem internationalen Geflecht von Firmen verstecken können. Microsoft wird bei weiteren Fällen außerhalb Deutschlands auch selbst den Strafverfolgungsdruck auf diese Gruppen weiter erhöhen.“

Microsoft weist darauf hin, dass es in Kombination mit der in Wilhelmshaven aufgeflogenen Masche weitere Betrugsversuche gibt. Dabei wird Verbrauchern, die bereits Opfer der Betrüger geworden sind, die Rückzahlung der von ihnen bezahlten Gebühren für den Fall in Aussicht gestellt, dass ein noch fehlender Betrag eingezahlt wird. Bei diesen erneuten Betrügereien entstehen mitunter Schäden im vier- bis fünfstelligen Bereich.

Microsoft rät Anwendern dazu, telefonische Betrugsversuche umgehend zu beenden und auf keinen Fall Fremdsoftware für ihr Endgerät zu erwerben oder zu installieren. Stattdessen sollten Betroffene die Polizei aufsuchen und den Betrugsversuch dort anzeigen. Verbraucher können der Microsoft Digital Crimes Unit über eine spezielle Webseite Scam-Versuche melden: www.microsoft.com/reportascam. Bitte informieren Sie Ihre Leser über diese Kontaktmöglichkeit.