0 Treffer
◀◀

Cyber-Gefahren

Cyber-Attacken dauern immer länger

Mittlerweile dauern die meisten Angriffe mehrere Wochen an. Die 2014 im Radware-Bericht am häufigsten genannte Angriffsdauer war ein Monat. Zugleich waren 19 Prozent der größten Angriffe als dauerhaft zu bezeichnen. Diese Befunde stehen in starkem Kontrast zur Sicherheitslage in den vergangenen Jahren, in denen nie mehr als sechs Prozent der verzeichneten Angriffe als lang anhaltend eingestuft wurden. Die zunehmende Dauer und Stärke der Attacken stellt vor allem deshalb eine große Gefahr dar, da die meisten Unternehmen und Organisationen darauf nicht vorbereitet sind. So können derzeit 52 Prozent der Unternehmen ihre Abwehr nur einen Tag lang oder sogar noch kürzer aufrechterhalten.

Regierungen, Gaming- und Internet-Serviceanbieter besonders im Visier

Besonders im Fokus von Cyber-Attacken stehen derzeit wie auch schon in den Vorjahren Regierungsorganisationen und Internet-Serviceanbieter. Neu im Kreis der am stärksten gefährdeten Branchen ist die Gaming-Industrie, die schon 2014 von zahlreichen spektakulären und wiederholten Angriffswellen betroffen war. Eine leichte Entspannung ist hingegen bei Banken und Versicherungen eingetreten, die vor allem 2012 und 2013 Opfer heftiger und vor allem politisch motivierter Angriffe waren.

DDoS-Attacken nutzen neue Schwachstellen

In den vergangenen Jahren richteten sich DDoS(Distributed Denial of Service)-Attacken vor allem gegen Server oder Firewalls. Mittlerweile ist jedoch der Internetzugang zur Schwachstelle Nummer eins geworden. Grund dafür war vor allem ein Anstieg von UDP(User Datagram Protocol)-Attacken.

DDoS-Attacken sind fast immer Mehrfachangriffe

2015 wird endgültig die übergroße Mehrheit der DDoS-Attacken mehrere Angriffsmethoden gleichzeitig einsetzen, um die Verteidigungslinien zu durchbrechen. Zu diesem Methodenmix gehören vor allem die Anonymisierung, Maskierung und Fragmentierung bösartiger Datenpakete, der Einsatz dynamischer Parameter, Umgehungs- und Kodierungstechniken, sogenannte Parameter Pollution und der extensive Missbrauch von Anwendungsfunktionen.

Cloud Computing und Internet der Dinge schaffen neue Sicherheitslücken

2015 werden neue Sicherheitslücken für Schlagzeilen sorgen, die Folge davon sind, dass sich die klassischen IT-Netzwerke der Unternehmen auflösen. So ist der Trend zum Cloud Computing ungebrochen, das „Internet der Dinge“ ist auf dem Vormarsch, und die traditionellen auf Hardware basierten Netzwerke werden zunehmend durch „Software Defined Networks“ abgelöst. Diese Trends stellen IT-Sicherheitsteams vor völlig neue Herausforderungen, da die Abwehr von Angreifern auf einer wesentlich breiteren Front stattfinden muss. 2015 ist davon auszugehen, dass Hacker die bei diesen Umbrüchen auftretenden Schwachstellen gezielt ausnutzen werden.

ESET zufolge rangiert 2015 an erster Stelle der Gefahren:

  1. Das „Internet der Dinge“ – ein neues Spielzeug für Hacker Immer mehr Geräte sind mit dem Internet verbunden. Die Informationen, die sie speichern, werden im neuen Jahr ein interessantes Ziel für Hacker. Bereits 2014 zeigten sich die ersten Hinweise für einen wachsenden Trend unter Cyberkriminellen in diesem Bereich. Wie vielseitig diese Attacken sind, wurde auf der „Defcon Hacking Conference“ in diesem Jahr deutlich, als ein Auto von Tesla über die Steuereinheit des Motors zum Öffnen der Türen gebracht wurde. Ebenfalls gehackt wurden verschiedene Smart TVs, „Boxee“ Streaming-Boxen, biometrische Systeme auf Smartphones, Router sowie die Datenbrille „Google Glass“.

  2. Digitale Bezahlsysteme ziehen Malware magisch an Nachdem digitale Bezahlsysteme immer mehr Anklang bei den Nutzern finden, steigt auch das Interesse bei Malware-Autoren, die sich durch ihre Attacken finanziell bereichern möchten. 2014 wurde die bisher größte Attacke auf ein digitales Bezahlsystem verzeichnet, bei dem Hacker über 600.000 US-Dollar in Bitcoins und Dogecoins erbeutet haben. Für ihre Attacke verwendeten sie ein Netzwerk infizierter Maschinen.

  3. Gezielte Angriffe nehmen zu Ein ähnlich aggressives Vorgehen zeigt sich auch bei gezielten Angriffen, die bereits 2014 für Unruhe sorgten. Diese Art von Cyberattacken unterscheidet sich von klassischen Angriffen und zielt auf ausgewählte Opfer ab. 2015 werden solcherlei Attacken nach Einstätzung der ESET-Sicherheitsexperten noch raffinierter. „Die Hacker machen sich hierbei häufig ‚Social Engineering‘ zu Nutze“, erklärt Pablo Ramos, Head of Research Lab bei ESET Lateinamerika. "Dabei spionieren die Hacker das soziale Umfeld der potentiellen Opfer aus, täuschen Identitäten vor oder nutzen Verhaltensweisen aus, um die Opfer dazu zu bringen bestimmte Handlungen auszuführen oder vertrauliche Informationen preiszugeben."