Sicherheitsbericht: Die schlechten Angewohnheiten der Cyberkriminellen

Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben Sicherheitslücken diese Rolle übernommen. Von ihnen wird künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im „Internet der unsicheren Dinge“. Wie Trend Micros Sicherheitsbericht zeigt, standen im dritten Quartal 2014 die immer raffinierter werdenden Angriffe auf Online-Banking ebenfalls im Fokus.

Nicht lange nach „Heartbleed“ im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“ (auch bekannt als „Bash Bug“). Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des „Internets der Dinge“ waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen, die Shell „bash“. Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.

Warum Sicherheitslücken die neuen Viren sind

„Shellshock“, das die meisten Unix- und Linux-Betriebssysteme sowie auch „Mac OS X“ betraf, war nach „Heartbleed“ die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Der Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro, erläutert: „Cyberkriminelle wenden sich nach ‚Windows‘ nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben ‚Heartbleed‘ und ‚Shellshock‘ den Weg gewiesen.“

Warum die Gnadenfrist im „Internet der Dinge“ abläuft

Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten, und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. Udo Schneider meint dazu: „Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem ‚Faktor Mensch‘ – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr. Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das ‚Internet aller Dinge‘ hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen.“

Warum Angriffe auf Online-Banking immer raffinierter werden

Dass Cyberkriminelle immer raffinierter vorgehen, zeigten nicht nur verschiedene Angriffe auf große US-amerikanische Einzelhändler, bei denen in einem Fall über 100 Millionen Kundendaten gestohlen wurden, sondern auch ein von Trend Micro aufgedeckter Angriff aus dem deutschsprachigen Raum: „Operation Emmental“ umging eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelte den Schutz durch Sitzungs-Token aus, die per SMS an die mobilen Endgeräte der Bankkunden gesendet werden. Betroffen von dem Angriff waren Bankkunden vor allem in der Schweiz und in Österreich, daneben auch noch in Schweden und Japan.

Udo Schneider bilanziert: „Angriffe auf Online-Banking werden immer raffinierter, wie das Beispiel von ‚Operation Emmental‘ zeigt. Dabei handelte es sich um einen komplexen Angriff mit mehreren Komponenten und einer umfangreichen Infrastruktur. Die PC-Malware – also der zentrale Teil des Angriffs – löschte sich dabei selbst, ohne Spuren zu hinterlassen.“

Warum das Alte so gefährlich ist wie das Neue

Beständig blieb auch im dritten Quartal die Erkenntnis, dass das Alte so gefährlich wie das Neue ist: Während die Zahl der mobilen Schädlinge weiter rasant ansteigt – im September gab es den größten Zuwachs an bösartigen oder hochriskanten Android-Apps – und nun im Android-Bereich bei 3,5 Millionen liegt, sind Spam-Nachrichten und Phishing-Kampagnen beliebt wie eh und je. Und auch an anderer Stelle ist noch immer der Wurm drin: „Conficker“ liegt auch nach so langer Zeit – der Computerwurm wurde 2009 entdeckt – auf Platz zwei der weltweiten Neuinfektionen mit Schadsoftware; bei kleinen und mittelständischen sowie bei großen Unternehmen sogar jeweils auf Platz eins.

Deutschland ist sowohl bei den Ländern mit den meisten bösartigen URLs (sechster Platz) als auch bei den Ländern mit den meisten Besuchen bösartiger Websites (neunter Platz) unter den Top-Ten. Und hinter Englisch ist Deutsch die am zweitmeisten verwendete Sprache in Spam-Nachrichten, während nur aus vier Ländern heraus mehr Spam versendet wurde als aus Deutschland. Ein Drittel aller Befehls- und Kontroll-Server (C&C-Server) steht in den USA, Deutschland liegt hier auf Rang fünf, bei der Anzahl der Verbindungen von Endpunkten zu den C&C-Servern auf Rang vier.

Pro Monat entdeckte und blockte Trend Micros „Smart Protection Network“ im dritten Quartal 2014 durchschnittlich 7,3 Milliarden Bedrohungen, noch einmal 1,5 Milliarden mehr als im zweiten Quartal. Über die Monate Juli bis September gerechnet ergibt sich so ein Wert von knapp 22 Milliarden abgewehrter Bedrohungen.

Weitere Informationen enthält Trend Micros Sicherheitsbericht zum dritten Quartal 2014.

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags