Trend Micro: Sicherheitslücken sind die neuen Viren Trend Micro: Sicherheitslücken sind die neuen Viren - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.12.2014 pi/Rudolf Felser

Trend Micro: Sicherheitslücken sind die neuen Viren

Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben laut Trend Micro Sicherheitslücken diese Rolle übernommen. Von ihnen soll demzufolge künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im "Internet der unsicheren Dinge". Trend Micros Sicherheitsbericht zufolge standen im dritten Quartal 2014 die immer raffinierter werdenden Angriffe auf Online-Banking ebenfalls im Fokus.

Sicherheitslücken, Angriffe auf Online-Banking und Würmer auch im dritten Quartal 2014

Sicherheitslücken, Angriffe auf Online-Banking und Würmer auch im dritten Quartal 2014

© jamdesign - Fotolia.com

Beispiele für die angesprochenen Sicherheitslücken gefällig? Nicht lange nach "Heartbleed" im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: "Shellshock" (auch bekannt als "Bash Bug"). Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des "Internets der Dinge" waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen, die Shell "bash". Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.
 
"Shellshock", das die meisten Unix- und Linux-Betriebssysteme sowie auch "Mac OS X" betraf, war nach "Heartbleed" die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Der Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro, erläutert: "Cyberkriminelle wenden sich nach Windows nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben 'Heartbleed' und 'Shellshock' den Weg gewiesen."
 
GNADENFRIST LÄUFT AB
Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten, und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. Udo Schneider meint dazu: "Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem 'Faktor Mensch' – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr. Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das 'Internet aller Dinge' hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen."
 
Dass Cyberkriminelle immer raffinierter vorgehen, zeigten nicht nur verschiedene Angriffe auf große US-amerikanische Einzelhändler, bei denen in einem Fall über 100 Millionen Kundendaten gestohlen wurden, sondern auch ein von Trend Micro aufgedeckter Angriff aus dem deutschsprachigen Raum: "Operation Emmental" umging eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelte den Schutz durch Sitzungs-Token aus, die per SMS an die mobilen Endgeräte der Bankkunden gesendet werden. Betroffen von dem Angriff waren den Angaben zufolge Bankkunden vor allem in der Schweiz und in Österreich, daneben auch noch in Schweden und Japan.
 
Udo Schneider bilanziert: "Angriffe auf Online-Banking werden immer raffinierter, wie das Beispiel von 'Operation Emmental' zeigt. Dabei handelte es sich um einen komplexen Angriff mit mehreren Komponenten und einer umfangreichen Infrastruktur. Die PC-Malware – also der zentrale Teil des Angriffs – löschte sich dabei selbst, ohne Spuren zu hinterlassen."
 
ALT IST SO GEFÄHRLICH WIE NEU
Beständig blieb auch im dritten Quartal die Erkenntnis, dass das Alte so gefährlich wie das Neue ist: Während die Zahl der mobilen Schädlinge weiter rasant ansteigt – im September gab es den größten Zuwachs an bösartigen oder hochriskanten Android-Apps – und nun im Android-Bereich bei 3,5 Millionen liegt, sind Spam-Nachrichten und Phishing-Kampagnen beliebt wie eh und je. Und auch an anderer Stelle ist noch immer der Wurm drin: "Conficker" liegt laut Trend Micro auch nach so langer Zeit – der Computerwurm wurde 2009 entdeckt – auf Platz zwei der weltweiten Neuinfektionen mit Schadsoftware; bei kleinen und mittelständischen sowie bei großen Unternehmen sogar jeweils auf Platz eins.
 
Pro Monat entdeckte und blockte Trend Micros "Smart Protection Network" im dritten Quartal 2014 durchschnittlich 7,3 Milliarden Bedrohungen, noch einmal 1,5 Milliarden mehr als im zweiten Quartal. Über die Monate Juli bis September gerechnet ergibt sich so ein Wert von knapp 22 Milliarden abgewehrter Bedrohungen.

Weitere Details enthält Trend Micros Sicherheitsbericht zum dritten Quartal 2014. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr

Hosted by:    Security Monitoring by: