Exploits bleiben beliebteste Angriffsmethode Exploits bleiben beliebteste Angriffsmethode - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


17.10.2013 :: Printausgabe 21/2013 :: Wolfgang Franz/pi

Exploits bleiben beliebteste Angriffsmethode

Der F-Secure Threat Report für die erste Jahreshälfte 2013 und eine aktuelle Umfrage der Exclusive Networks Group bestätigen: Die Gefahren in Sachen Cybercrime werden nach wie vor unterschätzt – Mobile Malware und DDoS-Angriffe steigen rasch.

Die Gefahren in Sachen Cybercrime werden nach wie vor unterschätzt.

Die Gefahren in Sachen Cybercrime werden nach wie vor unterschätzt.

© jamdesign - Fotolia.com

Laut dem "Threat Report H1 2013" waren fast 60 Prozent bei den Top-Ten der von F-Secure erkannten Malware Exploits. Bei Systemen in den USA traten mit einer Quote von 78 von 1.000 Nutzern die meisten Angriffe gegen Schwachstellen auf. In Deutschland und Belgien wurden 60 von 1.000 Nutzern Ziel solcher Versuche. Am gefährdetsten sind weiter Java-Anwendungen. Rund die Hälfte der zehn wichtigsten Bedrohungen der Monate ­Januar bis Juni zielte darauf ab – ein deutliches Plus gegenüber 2012.

F-Secure entdeckte zudem 358 neue Familien und Varianten von Android-Malware. Dies bedeutet fast eine Verdoppelung der bislang entdeckten Schädlinge. Von Januar bis Juni 2013 fanden die Security-Experten insgesamt 230.000 Samples für Android-Systeme – Spyware und Adware eingeschlossen.

Android-Malware wird nicht mehr nur durch die App-Stores verbreitet. In der ersten Hälfte des Jahres 2013 fand die Verbreitung immer mehr durch Malvertising und durch Drive-by-Downloads beim Besuch einer kompromittierten Webseite statt. Malvertising oder Anzeigen, die User auf bösartige Angebote führen, gewinnen dank ihrer großen Reichweite immer mehr an Beliebtheit im Kreis der Online-Kriminellen.

Auch die Zunahme der Drive-by-Downloads ist zu erwarten, auch wenn solche Angriffe auf mobilen Plattformen noch weit weniger raffiniert sind als auf dem PC. Mobile Drive-by-Downloads benutzen noch in der Regel eine Benachrichtigung, um zu erfragen, ob der Nutzer die App installieren will. Das macht sie durchschaubarer als Drive-by-Donwloads bei PC-Systemen und ermöglicht dem aufmerksamen Anwender, der Bedrohung auszuweichen.

Sowohl die Verbreitungswege als auch die Funktionalität der mobilen Malware wird immer komplexer. Der Android-Trojaner Stels etwa verfolgt mehrere Zwecke: Vom Aufbau von Botnets bis zum Stehlen mobiler Transaktions-Nummern (mTANs) als Banking-Trojaner. Er nutzt auch für Windows-Malware charakteristische Methoden wie etwa die Verteilung via Spam. Android-Malware holt in Sachen Entwicklungsniveau immer mehr auf die komplexen Windows-Bedrohungen auf.

DDOS-ATTACKEN STEIGEN RASANT
Rund 70 Prozent der Firmen und öffentlichen Einrichtungen in Europa unterschätzen die Gefahr das Ziel einer Distributed-Denial-of-Service-Attacke (DDoS) zu werden. Das ist das ernüchternde Resultat einer Studie, die die Exclusive Networks Group zusammen mit der IT-Sicherheitsfirma Arbor Networks durchführte.

In mehr als 300 europäischen Unternehmen wurden die IT-Entscheider befragt, wie sie es mit DDoS-Attacken halten. Die Antworten waren höchst widersprüchlich: Zwar räumten 70 Prozent der Befragten ein, in Branchen aktiv zu sein, die durch Cyber-Kriminelle und insbesondere Denial-of-Service-Angriffe besonders gefährdet sind – wie etwa im Bereich Finance, Einzelhandel, Dienstleistung oder Online-Gaming. 88 Prozent verfügen über bekannte Marken, 84 Prozent bestätigten, dass das Internet für ihr Unternehmen wichtig oder sehr wichtig sei. Gleichzeitig aber schätzt das Gros der befragten Organisationen die Wahrscheinlichkeit als niedrig oder moderat ein, Opfer einer DDoS-Attacke zu werden.

Ähnliche Ungereimtheiten ergaben sich auch bei anderen Fragestellungen: So mutmaßen 84 Prozent der IT-Führungskräfte, eine erfolgreiche DDoS-Attacke habe ernste oder sogar sehr ernste Folgen für ihr Unternehmen. Andererseits wissen 70 Prozent der Befragten nicht einmal, wer ihre "Nachbarn" in gemeinsam genutzten Shared-Hosting- oder Cloud-Computing-Umgebungen sind. Auch sehen sich die IT-Fachleute nicht in der Lage einzuschätzen, welche Kollateralschäden durch Angriffe bei ihnen entstehen können.

Trotzdem sie die Gefahrenlage als ernst einschätzen, setzt die Mehrzahl der Unternehmen (85 Prozent) nach wie vor auf eigene Firewalls und Intrusion-Protection-Systeme (IPS) sowie die hauseigenen IT-Sicherheitsfachleute, um "Brute-Force"-Angriffe abzuwehren. Diese Vorgehens­weise ist jedoch riskant, weil interne Sicherheitssysteme häufig selbst zum Ziel von Low-Level-Attacken werden und die IT-Security-Lösungen damit ihre Wirkungskraft einbüßen können.

"Es besteht ein erheblicher Gegensatz zwischen der Furcht vor den Auswirkungen von DDoS-Angriffen und der – oft unzureichenden – strategischen Verteidigungsposition gegen solche Attacken", kommentiert Barrie Desmond, Director of Marketing & Global Accounts bei der Exclusive Networks Group. "Viele Entscheider in Unternehmen haben offensichtlich ­völlig überholte Vorstellungen von DDoS. Sie nehmen etwa an, dass nur große Unternehmen Ziel solcher Angriffe sind. Darin spiegelt sich ein grundlegend falsches Verständnis der Gefahr wider, die moderne DDoS-Angriffe darstellen." Drei Viertel der Befragten sind der Auffassung, bei DDoS-Attacken handle es sich um reine Brute-Force-Angriffe. "Die meisten IT-Verantwortlichen haben keine Idee davon, wie häufig solche DDoS-Attacken stattfinden und wie ausgefeilt und breitgefächert sie mittlerweile sind", ergänzt Desmond. "Zwei Drittel der Befragten wussten nicht, dass es einen Cyber-Kriminellen ganze 30 Euro kostet, um einen DDoS-Angriff zu lancieren."

Laut dem aktuellen "Worldwide Infastructure Security Report" von Arbor Networks stieg die Anzahl der DDoS-Angriffe 2012 um 20 Prozent. Zudem übersteigt die Netzwerkbandbreite, die bei solchen At­tacken eingesetzt wird, im Durchschnitt mittlerweile ein Gigabit pro Sekunde. Dieser Wert wurde bislang nur bei groß angelegten Angriffen erreicht. Arbor Networks verzeichnet weiter eine steigende Zahl von zielgerichteten Angriffen auf sogenannte Stateful-IT-Sicherheitssysteme wie Firewalls und Intrusion-Protection-Systeme (IPS). Auch Applikations-basierende Attacken nehmen zu, indem sie ihren wahren Zweck tarnen, nämlich Daten zu stehlen und auf IT-Systemen Schadsoftware aufzuspielen oder andere Advanced Persistent Threats zu implementieren. Desmond: "Distributed-Denial-of-Service-Attacken erleben eine Renaissance, und wir sehen uns mit einer neuen Generation solcher Angriffe konfrontiert. Um ihnen nachhaltig begegnen zu können, sind zwei Dinge erforderlich: Eine neue Sichtweise und der Einsatz von integrierten Anti-DDoS- und ATP-Technologien." (pi/su)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: