Cyber-Kriminalität: Auch 2015 stehen Malware und Hacker nicht still

0

Das letzte Jahr hatte in puncto Cybercrime einiges zu bieten. Privatsphäre-Skandale und Malware für Android-Geräte bereiteten Privatanwendern wie auch Sicherheitsverantwortlichen in Unternehmen Kopfzerbrechen. Da waren zum Beispiel der BlackEnergy-Trojaner, der sich über eine Lücke in Microsoft Power Point verbreitet, oder das Botnet Operation Windigo, bei dem Computer ohne Wissen der Besitzer von Cyberkriminellen für ihre Zwecke genutzt werden. Darüber hinaus trieb die Ransomware Simplocker auf Android-Geräten ihr Unwesen. Die Malware verschlüsselt private Daten und verlangt anschließend ein Lösegeld für ihre Freischaltung. Da drängt sich die Frage auf: Was kommt 2015?

Risiko Nr. 1: Internet der Dinge

Cybercrime-Risiko Nummer eins ist das sogenannte „Internet der Dinge“. Immer mehr Geräte sind mit dem weltweiten Datennetz verbunden. Zwar ist das durchaus bequem für uns als Nutzer – so können wir die Heizung oder die Rollläden zuhause auch von unterwegs steuern – aber das Internet der Dinge kann auch ein neues, interessantes Spielzeug für Hacker sein. Die Informationen, die unsere Geräte speichern, könnten von Hackern und Einbrechern genutzt werden. Bereits 2014 zeigten sich die ersten Hinweise für die zunehmende Beliebtheit bei Cyberkriminellen. Wie vielseitig diese Attacken sind, wurde auf der „Defcon Hacking Conference“ im letzten Jahr deutlich, als ein Auto von Tesla über die Steuereinheit des Motors zum Öffnen der Türen gebracht wurde. Ebenfalls wurden verschiedene Smart-TVs, „Boxee“ Streaming-Boxen, biometrische Systeme auf Smartphones, Router sowie die Datenbrille „Google Glass“ gehackt. Vor allem Sicherheitsfirmen sollten diesen wachsenden Markt für Cyberkriminalität verstärkt im Blick haben. Noch gibt es zwar keine ernsthafte Bedrohung, aber wir müssen jetzt handeln, um Attacken dieser Art weitestgehend vorbeugen zu können.

Risiko Nr. 2: Online-Bezahlsysteme

Ein weiteres Risiko sind digitale Bezahlsysteme. Denn nachdem diese immer mehr Anklang bei den Nutzern finden, steigt auch das Interesse bei Malware-Autoren, die sich durch ihre Attacken finanziell bereichern möchten. 2014 wurde die bisher größte Attacke auf ein digitales Bezahlsystem verzeichnet, bei dem Hacker über 600.000 US-Dollar in Bitcoins und Dogecoins erbeuteten. Für ihre Attacke verwendeten sie ein Netzwerk infizierter Maschinen. Im Mai 2014 berichtete ESET über Angriffe auf die Homepage des Kryptowährungs-Anbieters Dogevault, bei denen User unautorisierte Abhebungen von ihren Accounts bemerkten. Nachdem die Hacker die Daten der Seite zerstört hatten, waren die Betreiber gezwungen, den Dienst offline zu nehmen.

Zudem sehen wir, dass im letzten Jahr gezielte Angriffe zugenommen haben. 2015 wird dieser Trend sich unseren Erwartungen nach weiterentwickeln. Diese Art von Cyberattacken unterscheidet sich von klassischen Angriffen dadurch, dass sie kein Rundumschlag beispielsweise gegen Internetnutzer sind. Stattdessen stehen ausgewählte Opfer im Fokus. Hacker machen sich hierbei häufig das sogenannte „Social Engineering“ zu Nutze. Dabei spionieren die Hacker das soziale Umfeld der potentiellen Opfer aus, täuschen Identitäten vor oder nutzen Verhaltensweisen aus, um die Opfer dazu zu bringen bestimmte Handlungen auszuführen oder vertrauliche Informationen preiszugeben. Beispielsweise indem das Facebook-Profil eines Freundes geklont wird, der dann alle „seiner“ Kontakte um Handynummern oder andere vertrauliche Informationen bittet.

Risiko Nr. 3: Sicherheitslücken in Betriebssystemen

Gezielte Attacken treten auch häufig in Form von Zero-Day-Exploits auf, bei denen neu entdeckte Sicherheitslücken eines bestimmten Betriebssystems oder einer Anwendung ausgenutzt werden. Beispiele hierfür sind der erwähnte BlackEnergy-Trojaner sowie das Botnet Operation Windigo.

Bei all dem bleibt die Frage, wie sich private Nutzer und Unternehmen bestmöglich schützen können. Zum einen ist ein aktueller Virenschutz auf allen Endgeräten Pflicht. Zum anderen sollte bei Fragen nach vertraulichen Informationen immer erst genau geprüft werden, ob der Ansprechpartner der ist, für den er sich ausgibt und ob die Offenlegung der Daten überhaupt notwendig ist. Unternehmen sollten außerdem gut ausgearbeitete IT-Richtlinien und -Strategien befolgen. Zusätzlich hilft ein wachsames Auge auf die eigenen Konten – sei es bei der Bank oder das E-Mail-Postfach, um mögliche Angriffe oder Unregelmäßigkeiten frühzeitig zu erkennen. Wichtig ist auch, regelmäßig die eigenen Passwörter zu ändern. Durch eine aktivierte Zwei-Faktor-Authentifizierung lässt sich die Sicherheit der Konten noch verstärken.

RSS Feed

Entdecken Sie die Printmagazine des WIN-Verlags