Security 2013 11.12.2012, 18:01 Uhr

die gefährlichsten Angriffe

Leider, leider, für Cyberkriminelle wird es leichter. Sicherheitsexperten rund um den Globus haben Milliarden von Anfragen analysiert. Diese Angriffsszenarien sind am gefährlichsten.
So werden Smartphones verwendet: Die meisten Anwender surfen im Web, nur noch wenige telefonieren.
Sicherheit bedeutet, dass Schweizer IT-Verantwortliche heute schon die Löcher stopfen, die ihnen morgen gefährlich werden könnten. Vorsicht ist angebracht, denn der Angriffsfokus der Cyberkriminellen verschiebt sich im kommenden Jahr. Plattformübergreifende sogenannte Exploit-Toolkits machen es den Hackern leichter, Angriffe auf mehrere mobile Gerätetypen und Desktop-PCs gleichzeitig zu fahren - mit ein und demselben Sourcecode. Die Forscher des Websense Security Lab haben weltweit komplexe Angriffsszenarien über Webseiten, E-Mails, soziale Medien und den klassischen Datendiebstahl analysiert. Dabei kam das Threatseeker-Netzwerk zum Einsatz, mit 900 Millionen Endpunkten und über 5 Milliarden Anfragen pro Tag. Dabei arbeiteten Experten in Nord- und Südamerika, Europa, dem nahen Osten, Afrika und dem asiatisch-pazifischen Raum Hand in Hand. Das ist dabei herausgekommen: 1) Barrieren fallen: Angriffe auf Smartphones nehmen zu Plattformübergreifende Toolkits machen nicht nur seriösen Entwicklern das Leben leichter. Auch Cyberkriminelle profitieren davon. Sie können mit ein und derselben Malware, also mit minimalem Aufwand, gleich mehrere Gerätetypen/Betriebssysteme angreifen. In Java programmierte Schadsoftware auf PCs und auf Apple Macintosh sei auf dem Vormarsch, stellen die Sicherheitsforscher fest. Machbarkeitsstudien haben ausserdem gezeigt, dass auch HTML 5 manipulierbar ist. Hinzu kommt: Klassische Telefonate machen nur noch die fünfthäufigste Verwendung von Smartphones aus. Auf den vorderen Plätzen stehen: Surfen im Web, soziale Netze, Musik hören und Spiele. Windows 8: Microsoft hat für Windows 8 eine besonders entwicklerfreundliche Plattformen gebaut. Aber nicht nur redliche Programmierer, auch Cyberkriminelle sind begeistert darüber. Websense prognostiziert, dass die Bedrohungen auf mobile Windows-Geräte 2013 am stärksten anwachsen. Android: Auch das offene Android steht im Fadenkreuz. Auf PCs verwendete Angriffstechniken werden dabei auf mobile Androids migrieren. Die grosse Verbreitung von Android macht diese mobile Geräteklasse für Kriminelle besonders attraktiv. Apple iOS: Weniger offen, daher auch weniger riskant -  so das Fazit. Wegen der grossen Popularität von Apple in der Schweiz sollten IT-Verantwortliche dennoch ein scharfes Auge auf mögliche Angriffsszenarien in professionellen Umgebungen werfen. Nächste Seite: Vorsicht - neu, gefährliche Angriffstechniken 2) Achtung: fiese Malware in legitimen App-Stores In den App-Stores von Apple und Google stehen fast eine Milliarde Anwendungen zum Download bereit - ein Schlaraffenland für Consumer. Leider fehlt aufseiten der Anwender das Risikobewusstsein. Sie erteilen neuen Apps blind Genehmigungen und bestätigen Dialogfelder bei der Installation, ohne die potenziellen Konsequenzen ihres Handelns zu bedenken.  Besonders auf Unternehmen, die eine BYOD-Politik unterstützen, kommen daher erhöhte Risiken zu. Sie sollten gehackte Geräte (Jailbreak) verbieten, den Zugriff auf unauthorisierte Marktplätze blockieren und gegebenenfalls einen unternehmensinternen, sicherheitsgeprüften App-Store einrichten. 3) Revival: raffiniertere Email-Attacken In Mail-Attachements versteckte Schadsoftware galt eigentlich als bereits veraltete, sozusagen ad acta gelegte Angriffstechnik. Seit 1999 ging die Bedrohung durch "Mail-Bomben" stetig zurück. Die Sicherheitsspezialisten von Websense prognostizieren jedoch ein unerwartetes Revival: 2013 würden vermehrt durch Bots - also durch automatische Roboterrechner - generierte Mail-Bedrohungen auftreten. Diese Bot-Mails zielen darauf ab, Abwehrmechanismen durch Domainengenerierungs-Algorithmen (DGAs) und andere fortschrittliche Verschleierungstechniken zu umgehen. Sofortnachrichtendienste, soziale Medien und mobile Apps sieht Websense im Fokus. Aber auch Fachkräfte in Unternehmen müssen sich auf in Acht nehmen. Zwei Drittel alles Phishing-Angriffe (Attacken per Mail) finden am Montag oder Freitag statt. An jenen Tagen also, an denen Office-Arbeiter in der Regel am wenigsten Konzentration an den Tag legen. 4) Cyberkrieg: staatlich geförderte Attacken  Cyberwaffen sind die Atombomben der ärmeren Staaten. Liegen Nuklearwaffen häufig ausserhalb der finanziellen Mittel, so ist doch nahezu jedes Land in der Lage, die notwendigen Talente und Ressourcen zusammenzustellen, um Cyberwaffen zu entwickeln. Exploit-Kits und andere Schwarzmarkt-Ressourcen können heute leichter erworben werden als lebensgefährliches Plutonium. Regierungsagenturen, Energie- und Kommunikationsversorger müssen deshalb den kompletten Angriffszyklus verstehen, um für sämtliche Angriffsphasen Abwehrmechanismen zu entwickeln.


Das könnte Sie auch interessieren