Aktuelles, Branche, Studien - geschrieben von dp am Montag, Dezember 1, 2014 19:22 - ein Kommentar
KASPERSKY lab präsentiert IT-Sicherheitsprognosen für 2015
Im kommenden Jahr gezielte Cyber-Attacken gegen Banken erwartet
[datensicherheit.de, 01.12.2014] Bisher hätten es Cyber-Kriminelle vor allem auf Online-Banking-Nutzer abgesehen – im kommenden Jahr wird es nach Einschätzung von KASPERSKY lab jedoch zu gezielten Cyber-Attacken gegen die Banken selbst kommen.
Peripherie als Einfallstor
Zudem wird davon ausgegangen, dass die Entwicklung neuer Schadprogramme voranschreitet, die eine Manipulation von Geldautomaten ermöglicht. Im Jahr 2015 würden daher aus Sicht der IT-Sicherheit Bedenken hinsichtlich des Datenschutzes sowie bei der Sicherheit von Apple-Geräten an der Tagesordnung sein – begleitet von der neuerlichen Angst um mit dem Internet verbundene Geräte, beispielsweise Netzwerkdrucker, über die Kriminelle in Unternehmensnetzwerke eindringen können.
Angriffs-Szenarien auf die Datensicherheit 2015
KASPERSKY lab prognostiziert „virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge“ für 2015. Folgende Angriffe auf die IT-Sicherheit werden also möglich beschrieben:
- Angriffe gegen virtuelle Zahlungssysteme, möglicherweise ausgeweitet auf das neue System „Apple Pay“;
- Attacken gegen Geldautomaten;
- Malware-Vorfälle, bei denen Banken mit Methoden angegriffen werden, die direkt dem „Handbuch“ für zielgerichtete Cyber-Attacken entnommen sind;
- mehr Internet-bezogene Vorkommnisse (gefährliche Schwachstellen durch veraltete Codes, welche die Infrastruktur des Internets für gefährliche Attacken angreifbar machen);
- Attacken „in the wild“ gegen Netzwerkdrucker und andere mit dem Internet verbundene Geräte, über die professionelle Angreifer einen dauerhaften sowie einen „Seiteneingang“ in Unternehmensnetzwerke erhalten;
- schädliche Software für „OS X“, verteilt über „Torrent“-Dienste und Raubkopien von Software-Paketen;
- Aufspaltung großer und vernehmbarer cyber-krimineller Gruppen in kleinere Einheiten, die unabhängig voneinander agieren (dadurch werde es zu großangelegten Attacken kommen, die auf mehreren kleinen Angriffen, ausgehend von verschiedenen Quellen, basierten).
Banküberfall 2.0 als neuer Trend
Die Experten von KASPERSKY lab seien 2014 während einer Untersuchung auf eine Attacke gestoßen, bei der ein Computer eines Buchhalters einer Bank kompromittiert worden und für die Initiierung von großen Transaktionen mit einem Finanzinstitut verantwortlich gewesen sei. Dieses Beispiel sei typisch für einen neuen Trend zielgerichteter Attacken gegen Banken.
Sind Angreifer in das Netzwerk einer Bank vorgedrungen, schöpften sie genug Informationen ab, mit denen sie direkt Geld stehlen könnten, und zwar wie folgt:
- Bargeldauszahlung über Befehle aus der Ferne an Geldautomaten;
- Durchführung von SWIFT-Geldüberweisungen über verschiedene Kundenkonten;
- Manipulation von Online-Banksystemen für Überweisungen im Hintergrund.
„Windows XP“ als Schwachstelle der Geldautomaten
2014 habe es fast schon inflationär viele Attacken auf Geldautomaten gegeben, ebenso wie diverse Gegenmaßnahmen auf Seiten der Strafverfolgungsbehörden weltweit. Die meisten der Geldautomatensysteme liefen noch unter „Windows XP“ und ließen auch physikalische Sicherheitsanforderungen vermissen. In der Folge seien sie extrem angreifbar.
Sie erwarteten im Jahr 2015 eine Weiterentwicklung bei Angriffen gegen Geldautomaten, unter dem Einsatz zielgerichteter schädlicher Methoden, die es auf das Herz der Geldautomaten abgesehen hätten, warnt Alexander Gostev, „Chief Security Expert“, „Global Research and Analysis Team“ bei KASPERSKY lab. Im nächsten Schritt würden Angreifer Netzwerke von Banken kompromittieren und dadurch Geldautomaten in Echtzeit manipulieren.
Attacken gegen virtuelle Bezahlsysteme
Kriminelle würden jede sich bietende Gelegenheit nutzen, um Bezahlsysteme zu attackieren. Diese Bedenken gelten laut KASPERSKY lab auch dem neuen Zahlungssystem „Apple Pay“, beim dem die Technologie NFC (Near Field Communications) das Bezahlen beispielsweise über Smartphones ermöglicht. Es sei davon auszugehen, dass es zu Schwachstellen-Warnungen für „Apple Pay“, virtuelle Geldbörsen und andere virtuelle Zahlungssysteme kommen werde.
Wegen der Begeisterung für „Apple Pay“ würden Nutzer das neue Bezahlsystem sehr schnell annehmen – dies werde Cyber-Kriminelle anziehen, die es auf die Geldbeträge der Transaktionen abgesehen haben.
Der Entwurf von Apple setze zwar auf Sicherheit – beispielsweise über virtuelle Transaktionsdaten –, dennoch seien sie gespannt darauf, wie Hacker die Funktionen dieser Implementierung ausnutzen würden, so Gostev.
Weitere Informationen zum Thema:
Viruslist.com, 01.12.2014
Kaspersky Security Bulletin 2014/2015 – Vorschau auf 2015
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren