Aktuelles, Branche, Studien - geschrieben von dp am Montag, Dezember 1, 2014 19:22 - ein Kommentar
KASPERSKY lab präsentiert IT-Sicherheitsprognosen für 2015
Im kommenden Jahr gezielte Cyber-Attacken gegen Banken erwartet
[datensicherheit.de, 01.12.2014] Bisher hätten es Cyber-Kriminelle vor allem auf Online-Banking-Nutzer abgesehen – im kommenden Jahr wird es nach Einschätzung von KASPERSKY lab jedoch zu gezielten Cyber-Attacken gegen die Banken selbst kommen.
Peripherie als Einfallstor
Zudem wird davon ausgegangen, dass die Entwicklung neuer Schadprogramme voranschreitet, die eine Manipulation von Geldautomaten ermöglicht. Im Jahr 2015 würden daher aus Sicht der IT-Sicherheit Bedenken hinsichtlich des Datenschutzes sowie bei der Sicherheit von Apple-Geräten an der Tagesordnung sein – begleitet von der neuerlichen Angst um mit dem Internet verbundene Geräte, beispielsweise Netzwerkdrucker, über die Kriminelle in Unternehmensnetzwerke eindringen können.
Angriffs-Szenarien auf die Datensicherheit 2015
KASPERSKY lab prognostiziert „virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge“ für 2015. Folgende Angriffe auf die IT-Sicherheit werden also möglich beschrieben:
- Angriffe gegen virtuelle Zahlungssysteme, möglicherweise ausgeweitet auf das neue System „Apple Pay“;
- Attacken gegen Geldautomaten;
- Malware-Vorfälle, bei denen Banken mit Methoden angegriffen werden, die direkt dem „Handbuch“ für zielgerichtete Cyber-Attacken entnommen sind;
- mehr Internet-bezogene Vorkommnisse (gefährliche Schwachstellen durch veraltete Codes, welche die Infrastruktur des Internets für gefährliche Attacken angreifbar machen);
- Attacken „in the wild“ gegen Netzwerkdrucker und andere mit dem Internet verbundene Geräte, über die professionelle Angreifer einen dauerhaften sowie einen „Seiteneingang“ in Unternehmensnetzwerke erhalten;
- schädliche Software für „OS X“, verteilt über „Torrent“-Dienste und Raubkopien von Software-Paketen;
- Aufspaltung großer und vernehmbarer cyber-krimineller Gruppen in kleinere Einheiten, die unabhängig voneinander agieren (dadurch werde es zu großangelegten Attacken kommen, die auf mehreren kleinen Angriffen, ausgehend von verschiedenen Quellen, basierten).
Banküberfall 2.0 als neuer Trend
Die Experten von KASPERSKY lab seien 2014 während einer Untersuchung auf eine Attacke gestoßen, bei der ein Computer eines Buchhalters einer Bank kompromittiert worden und für die Initiierung von großen Transaktionen mit einem Finanzinstitut verantwortlich gewesen sei. Dieses Beispiel sei typisch für einen neuen Trend zielgerichteter Attacken gegen Banken.
Sind Angreifer in das Netzwerk einer Bank vorgedrungen, schöpften sie genug Informationen ab, mit denen sie direkt Geld stehlen könnten, und zwar wie folgt:
- Bargeldauszahlung über Befehle aus der Ferne an Geldautomaten;
- Durchführung von SWIFT-Geldüberweisungen über verschiedene Kundenkonten;
- Manipulation von Online-Banksystemen für Überweisungen im Hintergrund.
„Windows XP“ als Schwachstelle der Geldautomaten
2014 habe es fast schon inflationär viele Attacken auf Geldautomaten gegeben, ebenso wie diverse Gegenmaßnahmen auf Seiten der Strafverfolgungsbehörden weltweit. Die meisten der Geldautomatensysteme liefen noch unter „Windows XP“ und ließen auch physikalische Sicherheitsanforderungen vermissen. In der Folge seien sie extrem angreifbar.
Sie erwarteten im Jahr 2015 eine Weiterentwicklung bei Angriffen gegen Geldautomaten, unter dem Einsatz zielgerichteter schädlicher Methoden, die es auf das Herz der Geldautomaten abgesehen hätten, warnt Alexander Gostev, „Chief Security Expert“, „Global Research and Analysis Team“ bei KASPERSKY lab. Im nächsten Schritt würden Angreifer Netzwerke von Banken kompromittieren und dadurch Geldautomaten in Echtzeit manipulieren.
Attacken gegen virtuelle Bezahlsysteme
Kriminelle würden jede sich bietende Gelegenheit nutzen, um Bezahlsysteme zu attackieren. Diese Bedenken gelten laut KASPERSKY lab auch dem neuen Zahlungssystem „Apple Pay“, beim dem die Technologie NFC (Near Field Communications) das Bezahlen beispielsweise über Smartphones ermöglicht. Es sei davon auszugehen, dass es zu Schwachstellen-Warnungen für „Apple Pay“, virtuelle Geldbörsen und andere virtuelle Zahlungssysteme kommen werde.
Wegen der Begeisterung für „Apple Pay“ würden Nutzer das neue Bezahlsystem sehr schnell annehmen – dies werde Cyber-Kriminelle anziehen, die es auf die Geldbeträge der Transaktionen abgesehen haben.
Der Entwurf von Apple setze zwar auf Sicherheit – beispielsweise über virtuelle Transaktionsdaten –, dennoch seien sie gespannt darauf, wie Hacker die Funktionen dieser Implementierung ausnutzen würden, so Gostev.
Weitere Informationen zum Thema:
Viruslist.com, 01.12.2014
Kaspersky Security Bulletin 2014/2015 – Vorschau auf 2015
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren