Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 683221

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Herr Marcus Ehrenwirth +49 821 444800
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Neue Ziele: Angreifer machen sich fit für das Internet der Dinge

Trend Micro-Studie zur Bedrohungslage im ersten Quartal 2014 beobachtet Angriffe auch an unerwarteten Stellen

(PresseBox) (Hallbergmoos, )
Mobilität und Vernetzung nehmen weiter zu, immer mehr Gebrauchsgüter wie TV-Geräte oder Automobile gehen online, kurz: das Internet der Dinge nimmt Gestalt an. Doch manchmal sind es die unerwarteten Stellen, an denen die Cyberkriminellen zuerst aktiv werden. Während die Welt vor allem - und natürlich zu Recht - über Schädlinge auf Smartphones oder Angriffe auf Bremsanlagen eines Autos diskutiert, greifen die Online-Gangster Kreditkartendaten an den Bezahlterminals im Supermarkt ab. Und auch sonst lassen sie sich überraschende neue Taktiken einfallen, wie der aktuelle Sicherheitsbericht von Trend Micro zum ersten Quartal 2014 zeigt.

"In den ersten drei Monaten dieses Jahres haben Cyberkriminelle ihre Angriffsmethoden nicht nur in Richtung einer effektiveren Tarnung weiterentwickelt. Vielmehr proben sie auch für die neue Welt des Internets der Dinge", erklärt Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro. "Das Muster ist klar: Überall da, wo sich Plattformen oder Applikationen durchsetzen, schlagen die Online-Gangster zu, denn sie haben vorher schon experimentiert und wissen, welche Angriffstaktik funktioniert. Das war bei Android so und ist auch an eher unvermuteter Stelle zu beobachten: Schadsoftware für Bezahlterminals in Supermärkten sehen wir seit 2010. Spektakuläre Fälle wie der Diebstahl von bis zu 70 Millionen Kundendaten beim US-Einzelhändler Target wurden jedoch erst im vergangenen Quartal bekannt."

Kasse machen

Freilich handelt es sich dabei um gezielte Angriffe, schließlich befolgt der Einzelhandel die strengen Vorschriften des PCISCC-Standards, die Bezahlvorgänge mittels Kredit- und Debit-Karten vor kriminellem Zugriff schützen sollen. Der Aufwand für die Online-Hacker ist entsprechend groß, doch er lohnt sich. In der Regel läuft der Angriff nach einem bekannten Verfahren ab. Mittels Social-Engineering-Methoden wird ein Mitarbeiter dazu überredet, einen Anhang zu öffnen oder eine Website zu besuchen, und schon beginnt die Infektionskette, ohne dass der Mitarbeiter etwas davon merkt. Vom befallenen Rechner aus bewegen sich die Kriminellen im Netzwerk bis zu den Kontrollsystemen der PoS-Systeme vor und greifen von dort die Kreditkarten- und Bankdaten der Konsumenten ab, oftmals über Anonymisierungsmittel wie TOR.

Untertunneln

Überhaupt TOR: Tarnung durch Anonymisierung wird generell bei den Cybergangstern beliebter. Offenbar verfehlt das härtere Durchgreifen von Ermittlungsbehörden weltweit seine Wirkung nicht. So ist eine Variante des Bankentrojaners ZeuS oder ZBOT im Umlauf, der die Kommunikation zwischen infizierten Rechnern und den Kontroll- und Steuerungsservern mittels TOR zu tarnen versucht. Mittlerweile nutzen die Kriminellen das TOR-Netzwerk auch bei Android-Schädlingen, um ihre Datenspuren zu verwischen. Beispiel hierfür ist die Spionagesoftware ANDROIDOS_TORBOT.A, der erste mobile Schädling mit TOR-Tarnkappe. Und auch die Anonymisierungswerkzeuge selbst, die bei den Anwendern wegen der Spionageaffären und der Datensammelwut der Internetgiganten immer höher im Kurs stehen, werden Opfer der Gangster, wie das Beispiel Snapchat beweist: Statt anonym Informationen auszutauschen, verloren 4,6 Millionen Anwender dieser App persönliche Daten.

Insgesamt bleibt festzuhalten: Was Angriffstaktiken und -techniken angeht, werden die Unterschiede zwischen der Welt der Windows-PCs und MAC-Rechner auf der einen und der mobilen Plattformen auf der anderen Seite immer unbedeutender. So werden zum Beispiel immer häufiger Schwachstellen nicht nur bei Windows - und die Nutzer, die an Windows XP festhalten oder aus guten Gründen festhalten müssen, werden immer stärker ins Visier der Angreifer geraten -, sondern auch bei Android und iOS entdeckt und für kriminelle Zwecke missbraucht.

Schürfen und erpressen

Letztlich geht es bei der Online-Kriminalität immer ums Geld. Wer Sicherheitslücken auf jeder Plattform ausnutzen kann, muss die Schädlinge nur einmal entwickeln. Und wer Bitcoin-Börsen wie Mt. Gox oder Flexcoin infiltriert, muss keine eigenen Bitcoins herstellen, sondern stiehlt einfach die vorhandenen. Die digitale Währung scheint aber in der Tat so interessant, dass manche Cyberkriminelle sogar Videorekorder von öffentlichen Überwachungskameras kapern, um damit Bitcoins zu schürfen, auch wenn es wegen der geringeren Rechenleistung etwas länger dauert. Und noch einen Vorteil bietet das digitale Geld: Bezahlvorgänge lassen sich besser tarnen. So fordern die Hintermänner von Erpressersoftware, so genannter "Ransomware" wie zum Beispiel Cryptolocker, immer häufiger Bitcoins statt US-Dollar, und auch untereinander akzeptieren die Online-Gangster die digitalen Münzen, etwa für Kauf und Verkauf der Schadsoftware BlackOS auf Untergrundforen.

Internet der Dinge: Noch ist es nicht zu spät

Trend Micro registriert vermehrt Testangriffe auf neue Ziele wie softwaregesteuerte Beleuchtungsanlagen, die Steuerungssysteme von Elektroautos oder smarte TV-Geräte. Dabei muss aber betont werden, dass die Hersteller dieser Produkte es den Cyberkriminellen allzu oft leicht machen. Denn die Lücken, die Angriffe erlauben, befinden sich oftmals nicht im Code der zugrundeliegenden Betriebssysteme oder Schnittstellen, sondern in einem mangelhaften Design der Steuerungssoftware oder unzureichenden Sicherheitsprozessen und -praktiken. Dadurch kommt es immer wieder vor, dass Geräte bereits infiziert ausgeliefert werden.

"Die Bedrohungslandschaft ist in Bewegung. Die aus der PC-Welt bekannte Entwicklung wiederholt sich gerade bei mobilen Plattformen, insbesondere bei Android, wo wir mittlerweile weit über zwei Millionen Schädlinge zählen. Während hier das Ende der Fahnenstange noch nicht abzusehen ist, bereiten die Online-Kriminellen und -Spione schon die Angriffswellen der Zukunft vor", beschreibt Udo Schneider die Situation. "Noch haben die Hersteller hinter dem Internet der Dinge die Chance, schon am Beginn der Marktentwicklung stärker auf die Sicherheit zu achten. Sie sollten diese Chance nutzen, um ihre Netze und Produkte so wenig angreifbar wie möglich zu machen. Einfache Schutzmaßnahmen reichen hier nicht aus. Vielmehr ist ein ganzes Bündel von Maßnahmen und Techniken zur Bedrohungs- und Spionageabwehr erforderlich."

Weitere Informationen

Weitere Informationen zum Stand der Bedrohungslandschaft im ersten Quartal 2014 enthält der Bericht "TrendLabs Q1 2014 Security Roundup". Eine Analyse zu den Gefahren an Bezahlterminals (PoS-Systemen) ist ebenfalls online sowie auf dem deutschsprachigen Trend Micro-Blog abrufbar.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.