Cyberbedrohungen werden ausgereifter

News

Anspruchsvolle, gezielte Cyberangriffe auch auf Mobilgeräte werden 2015 der Normalfall sein, so die Prognose von Palo Alto Networks.

Zahlreiche Angriffe von Heartbleed bis WireLurker haben IT-Sicherheitsverantwortlichen 2014 das Leben schwer gemacht. Heartbleed, Shellshock, POODLE und SChannel waren alle im Quellcode für Jahre versteckt, ihre Existenz gelangte jedoch erst 2014 an die Öffentlichkeit. „Es ist möglich, dass diese Schwachstellen unabhängig von verschiedenen Angreifern entdeckt wurden, die sie von den betroffenen Unternehmen unbemerkt über Jahre hinweg ausgenutzt haben“, berichtet Thorsten Henning, Systems Engineering Manager Palo Alto Networks. „Die Entdeckung dieser Schwachstellen führte zu Bewertungen der wichtigsten Open-Source-Repositories, die bislang als nicht gefährdet galten.“

Ransomware, eine Art von Malware, die Nutzer erpresst und „Lösegeld“ einfordert, gibt es in verschiedenen Formen ebenfalls schon seit Jahren. Mit der „Locker“-Malware ging es aber 2014 richtig los. Locker-Malware infiziert Systeme und versucht schnell wichtige Dateien auf der Festplatte zu finden, die dann verschlüsselt werden. Anschließend wird dem Benutzer mitgeteilt, dass die Dateien wiederhergestellt werden, wenn er ein Lösegeld zahlt, in der Regel ein paar hundert Euro. Locker werden über verschiedene Mechanismen verteilt, beispielsweise Spam-Mails, und werden oft von anderen Botnets als sekundäre Nutzlast installiert.

Die bekannteste Locker-Variante „CryptoLocker“ wurde Ende 2013 entdeckt. Einer der Gründe für den Erfolg dieser Malware war, dass die Betreiber tatsächlich die Dateien entschlüsselten, sobald das Lösegeld bezahlt wurde. Falls bekannt geworden wäre, dass die Opfer, die das Lösegeld gezahlt haben, nicht an ihre Daten kommen, würde bald niemand mehr zahlen. Die betroffenen Anwender vertrauten aber CryptoLocker und waren bereit, das Lösegeld zu zahlen, um wieder an ihre gestohlenen Dateien zu gelangen. 2014 wurden weitere Locker-Varianten entdeckt, darunter Cryptowall und CryptoDefense. Im Visier waren kleine und große Unternehmen – und die durch Lösegeldzahlungen generierten Einnahmen werden in absehbarer Zeit wohl kaum gestört werden.

Schon ab Ende 2013 verzeichneten Unternehmen eine Reihe von Angriffen auf Point-of-Sale-(PoS)-Systeme, wodurch Millionen von Nutzern betroffen waren. Diese Angriffe verwendeten Malware, die Windows-Systeme infizierte, die wiederum an Kreditkartenleser angeschlossen sind. Die Angreifer hatten es auf das Speichersystem für Kreditkartendaten abgesehen.

„Im August veröffentlichte der US Secret Service einen Bericht über eines dieser Malware-Tools, bekannt als BackOff. Darin wurde die Zahl der betroffenen Unternehmen auf mehr als Tausend geschätzt“, berichtet Thorsten Henning. „Viele Unternehmen berichteten über PoS-Sicherheitsvorfälle, doch viele Fälle dürften auch nicht an die Öffentlichkeit gekommen sein.“

Das Kreditkarten-Zahlungssystem bewegte sich immerhin weg von veralteter Magnetstreifentechnologie in Richtung Chip-und-PIN-Systeme, die weniger anfällig für diese Angriffe sind. Apple veröffentlichte zudem sein eigenes Zahlungsverkehrssystem (ApplePay) im Oktober, das Near Field Communication (NFC) für kontaktlose Zahlungen nutzt, was zum Teil dazu beiträgt, dass Zahlungen im Ladengeschäft sicherer werden. POS-Angriffe und neue Malware dürften uns dennoch auch 2015 und darüber hinaus beschäftigen – je nachdem, wie schnell neue Sicherheitsmaßnahmen ergriffen werden.

Im Jahr 2014 gab es mehrere neue Angriffe auf Android- und iOS-Geräte. Am prominentesten war WireLurker, der nicht-gehackten iOS-Geräten als Ziel. Da immer mehr Daten auf mobilen Geräten bewegt werden, sind sie zu einem wertvollen Ziel für alle Arten von Angreifern geworden.

Mobile Geräte sind aus vielen Gründen gefährdet: Sie enthalten oft Benutzeranmeldeinformationen für Anwendungen und Websites, werden für die Out-of-Band-Authentifizierung verwendet, sind fast ständig mit dem Internet verbunden und haben Audio- und Videoaufnahme-Funktionen. Bei hochkarätigen

Zielen sind diese Geräte eine Fundgrube an Informationen. Zudem haben mobile Plattformen oft nicht das gleiche Maß an Sicherheitsmaßnahmen (Antivirus, IPS etc.) im Vergleich zu Desktop-Systemen. Ein infiziertes Telefon kann für Monate oder länger unbemerkt bleiben und in dieser Zeit den Benutzer überwachen und Daten stehlen.

„Für 2015 ist davon auszugehen, dass uns einige neue bedeutende Fälle von gezielten Angriffen auf mobile Geräte erwarten“, fasst Thorsten Henning zusammen.