Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Dienstag, Oktober 11, 2011 17:10 - noch keine Kommentare
Malware-Angriffe nutzen gezielt Schwächen der Opfer aus
Ausforschung durch „Social Engineering“ steht am Anfang
[datensicherheit.de, 11.10.2011] Im Gegensatz zur Frühphase der Computerviren agiere die heutige Malware eher unbemerkt im Hintergrund, überwiege nun die schädliche Intention, so Rüdiger Trost, „Presales Consultant“ der F-Secure GmbH auf der „it-sa 2011“ im „Forum Blau“:
In der Diskussion aktueller Malware-Attacken werde schnell auch der Begriff „Cyberwar“ in den Mund genommen. Dessen Begriffsklärung sei indes schwierig: Damit könnte ein Angriff per Malware von einem Land auf ein anderes gemeint sein – mit Schäden bei der Infrastruktur oder bei der Bevölkerung. Eine eindeutige Definition gebe es nicht.
Rüdiger Trost in seinem Vortrag „Cybercrime & Cyberwar“
Zur Erörterung der Gefahren durch Malware sei es besser, von zielgerichteten Angriffen mit speziell auf die Schwächen des Opfers zielender Schadsoftware („Trojaner“) auszugehen. Bevorzugte Ziele solcher Attacken seien derzeit 1. Bürgerrechtsinitiativen, 2. Regierungen und 3. militärnahe Unternehmen.
Die Angriffsplanung starte mit „Social Engineering“, d.h. mit Ausforschung der Aufbau- und Ablauforganisation und der eingesetzten IT. Dann werde nach einer Schwachstelle gesucht – in der Regel Software wie PDF-Reader, Office-Anwendungen oder Webbrowser. Schließlich werde „Designer-Malware“ erstellt, die zumeist per E-Mail mit Attachment vor einem scheinbar vertrauenswürdigen Hintergrund dem Opfer zugeleitet werde. Ein anderes Einfallstor seien gezielt platzierte, verseuchte USB-Sticks, die – versehen mit einer Neugier weckenden Aufschrift – vom Opfer garantiert verwendet würden.
Trost machte auch ein paar Ausführungen zur aktuellen Diskussion um den sogenannten „Bundestrojaner“. Dieser erlaube nicht nur die zur begründeten Kriminalitätsverfolgung zugelassenen Screenshots, VOIP-Aufnahmen sowie Chat-Protokolle, sondern u.a. auch die Nutzung als Keylogger; über ihn könnten ferner die Webcam und das Mikrofon zur Überwachung aktiviert werden, seien Lesen und Beschreiben der Festplatte möglich, könnten gar weitere Überwachungsmodule nachgeladen werden – oder auch kompromitierende Software als angebliche Beweise. Der „Bundestrojaner“ sei indes schlecht programmiert, d.h. seine unverschlüsselte Steuerbarkeit aus der Ferne könnte Kriminellen den Missbrauch ermöglichen. Schlussendlich sei auch die Kommunikation über einen Server in den USA bedenklich.
F-Secure biete Schutz auch gegen den „Bundestrojaner“.
Aktuelles, Experten - Apr. 3, 2025 16:53 - noch keine Kommentare
Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
weitere Beiträge in Experten
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren