Aktuelles, Branche, Studien - geschrieben von dp am Montag, Dezember 1, 2014 19:22 - ein Kommentar
KASPERSKY lab präsentiert IT-Sicherheitsprognosen für 2015
Im kommenden Jahr gezielte Cyber-Attacken gegen Banken erwartet
[datensicherheit.de, 01.12.2014] Bisher hätten es Cyber-Kriminelle vor allem auf Online-Banking-Nutzer abgesehen – im kommenden Jahr wird es nach Einschätzung von KASPERSKY lab jedoch zu gezielten Cyber-Attacken gegen die Banken selbst kommen.
Peripherie als Einfallstor
Zudem wird davon ausgegangen, dass die Entwicklung neuer Schadprogramme voranschreitet, die eine Manipulation von Geldautomaten ermöglicht. Im Jahr 2015 würden daher aus Sicht der IT-Sicherheit Bedenken hinsichtlich des Datenschutzes sowie bei der Sicherheit von Apple-Geräten an der Tagesordnung sein – begleitet von der neuerlichen Angst um mit dem Internet verbundene Geräte, beispielsweise Netzwerkdrucker, über die Kriminelle in Unternehmensnetzwerke eindringen können.
Angriffs-Szenarien auf die Datensicherheit 2015
KASPERSKY lab prognostiziert „virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge“ für 2015. Folgende Angriffe auf die IT-Sicherheit werden also möglich beschrieben:
- Angriffe gegen virtuelle Zahlungssysteme, möglicherweise ausgeweitet auf das neue System „Apple Pay“;
- Attacken gegen Geldautomaten;
- Malware-Vorfälle, bei denen Banken mit Methoden angegriffen werden, die direkt dem „Handbuch“ für zielgerichtete Cyber-Attacken entnommen sind;
- mehr Internet-bezogene Vorkommnisse (gefährliche Schwachstellen durch veraltete Codes, welche die Infrastruktur des Internets für gefährliche Attacken angreifbar machen);
- Attacken „in the wild“ gegen Netzwerkdrucker und andere mit dem Internet verbundene Geräte, über die professionelle Angreifer einen dauerhaften sowie einen „Seiteneingang“ in Unternehmensnetzwerke erhalten;
- schädliche Software für „OS X“, verteilt über „Torrent“-Dienste und Raubkopien von Software-Paketen;
- Aufspaltung großer und vernehmbarer cyber-krimineller Gruppen in kleinere Einheiten, die unabhängig voneinander agieren (dadurch werde es zu großangelegten Attacken kommen, die auf mehreren kleinen Angriffen, ausgehend von verschiedenen Quellen, basierten).
Banküberfall 2.0 als neuer Trend
Die Experten von KASPERSKY lab seien 2014 während einer Untersuchung auf eine Attacke gestoßen, bei der ein Computer eines Buchhalters einer Bank kompromittiert worden und für die Initiierung von großen Transaktionen mit einem Finanzinstitut verantwortlich gewesen sei. Dieses Beispiel sei typisch für einen neuen Trend zielgerichteter Attacken gegen Banken.
Sind Angreifer in das Netzwerk einer Bank vorgedrungen, schöpften sie genug Informationen ab, mit denen sie direkt Geld stehlen könnten, und zwar wie folgt:
- Bargeldauszahlung über Befehle aus der Ferne an Geldautomaten;
- Durchführung von SWIFT-Geldüberweisungen über verschiedene Kundenkonten;
- Manipulation von Online-Banksystemen für Überweisungen im Hintergrund.
„Windows XP“ als Schwachstelle der Geldautomaten
2014 habe es fast schon inflationär viele Attacken auf Geldautomaten gegeben, ebenso wie diverse Gegenmaßnahmen auf Seiten der Strafverfolgungsbehörden weltweit. Die meisten der Geldautomatensysteme liefen noch unter „Windows XP“ und ließen auch physikalische Sicherheitsanforderungen vermissen. In der Folge seien sie extrem angreifbar.
Sie erwarteten im Jahr 2015 eine Weiterentwicklung bei Angriffen gegen Geldautomaten, unter dem Einsatz zielgerichteter schädlicher Methoden, die es auf das Herz der Geldautomaten abgesehen hätten, warnt Alexander Gostev, „Chief Security Expert“, „Global Research and Analysis Team“ bei KASPERSKY lab. Im nächsten Schritt würden Angreifer Netzwerke von Banken kompromittieren und dadurch Geldautomaten in Echtzeit manipulieren.
Attacken gegen virtuelle Bezahlsysteme
Kriminelle würden jede sich bietende Gelegenheit nutzen, um Bezahlsysteme zu attackieren. Diese Bedenken gelten laut KASPERSKY lab auch dem neuen Zahlungssystem „Apple Pay“, beim dem die Technologie NFC (Near Field Communications) das Bezahlen beispielsweise über Smartphones ermöglicht. Es sei davon auszugehen, dass es zu Schwachstellen-Warnungen für „Apple Pay“, virtuelle Geldbörsen und andere virtuelle Zahlungssysteme kommen werde.
Wegen der Begeisterung für „Apple Pay“ würden Nutzer das neue Bezahlsystem sehr schnell annehmen – dies werde Cyber-Kriminelle anziehen, die es auf die Geldbeträge der Transaktionen abgesehen haben.
Der Entwurf von Apple setze zwar auf Sicherheit – beispielsweise über virtuelle Transaktionsdaten –, dennoch seien sie gespannt darauf, wie Hacker die Funktionen dieser Implementierung ausnutzen würden, so Gostev.
Weitere Informationen zum Thema:
Viruslist.com, 01.12.2014
Kaspersky Security Bulletin 2014/2015 – Vorschau auf 2015
Veranstaltungen, Experten - Sep 6, 2024 12:30 - noch keine Kommentare
18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
weitere Beiträge in Experten
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
- Wohnungsnot von Kriminellen missbraucht: Betrug mit Fake-Immobilien
- Software Bill of Materials: TeleTrusT veröffentlicht Leitfaden
- Informationskampagne zur Datensparsamkeit beim Online-Einkauf
- OT-Sicherheit in der Lebensmittelindustrie
Aktuelles, Branche - Sep 6, 2024 12:44 - noch keine Kommentare
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails
weitere Beiträge in Branche
- Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe
- IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht
- OT-Sicherheit in der Lebensmittelindustrie
- Ransomware-Attacken: 75 Prozent der Opfer in Deutschland zahlen Lösegeld
- Tenable: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren