Aktuelles, Branche, Studien - geschrieben von dp am Montag, Dezember 1, 2014 19:22 - ein Kommentar
KASPERSKY lab präsentiert IT-Sicherheitsprognosen für 2015
Im kommenden Jahr gezielte Cyber-Attacken gegen Banken erwartet
[datensicherheit.de, 01.12.2014] Bisher hätten es Cyber-Kriminelle vor allem auf Online-Banking-Nutzer abgesehen – im kommenden Jahr wird es nach Einschätzung von KASPERSKY lab jedoch zu gezielten Cyber-Attacken gegen die Banken selbst kommen.
Peripherie als Einfallstor
Zudem wird davon ausgegangen, dass die Entwicklung neuer Schadprogramme voranschreitet, die eine Manipulation von Geldautomaten ermöglicht. Im Jahr 2015 würden daher aus Sicht der IT-Sicherheit Bedenken hinsichtlich des Datenschutzes sowie bei der Sicherheit von Apple-Geräten an der Tagesordnung sein – begleitet von der neuerlichen Angst um mit dem Internet verbundene Geräte, beispielsweise Netzwerkdrucker, über die Kriminelle in Unternehmensnetzwerke eindringen können.
Angriffs-Szenarien auf die Datensicherheit 2015
KASPERSKY lab prognostiziert „virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge“ für 2015. Folgende Angriffe auf die IT-Sicherheit werden also möglich beschrieben:
- Angriffe gegen virtuelle Zahlungssysteme, möglicherweise ausgeweitet auf das neue System „Apple Pay“;
- Attacken gegen Geldautomaten;
- Malware-Vorfälle, bei denen Banken mit Methoden angegriffen werden, die direkt dem „Handbuch“ für zielgerichtete Cyber-Attacken entnommen sind;
- mehr Internet-bezogene Vorkommnisse (gefährliche Schwachstellen durch veraltete Codes, welche die Infrastruktur des Internets für gefährliche Attacken angreifbar machen);
- Attacken „in the wild“ gegen Netzwerkdrucker und andere mit dem Internet verbundene Geräte, über die professionelle Angreifer einen dauerhaften sowie einen „Seiteneingang“ in Unternehmensnetzwerke erhalten;
- schädliche Software für „OS X“, verteilt über „Torrent“-Dienste und Raubkopien von Software-Paketen;
- Aufspaltung großer und vernehmbarer cyber-krimineller Gruppen in kleinere Einheiten, die unabhängig voneinander agieren (dadurch werde es zu großangelegten Attacken kommen, die auf mehreren kleinen Angriffen, ausgehend von verschiedenen Quellen, basierten).
Banküberfall 2.0 als neuer Trend
Die Experten von KASPERSKY lab seien 2014 während einer Untersuchung auf eine Attacke gestoßen, bei der ein Computer eines Buchhalters einer Bank kompromittiert worden und für die Initiierung von großen Transaktionen mit einem Finanzinstitut verantwortlich gewesen sei. Dieses Beispiel sei typisch für einen neuen Trend zielgerichteter Attacken gegen Banken.
Sind Angreifer in das Netzwerk einer Bank vorgedrungen, schöpften sie genug Informationen ab, mit denen sie direkt Geld stehlen könnten, und zwar wie folgt:
- Bargeldauszahlung über Befehle aus der Ferne an Geldautomaten;
- Durchführung von SWIFT-Geldüberweisungen über verschiedene Kundenkonten;
- Manipulation von Online-Banksystemen für Überweisungen im Hintergrund.
„Windows XP“ als Schwachstelle der Geldautomaten
2014 habe es fast schon inflationär viele Attacken auf Geldautomaten gegeben, ebenso wie diverse Gegenmaßnahmen auf Seiten der Strafverfolgungsbehörden weltweit. Die meisten der Geldautomatensysteme liefen noch unter „Windows XP“ und ließen auch physikalische Sicherheitsanforderungen vermissen. In der Folge seien sie extrem angreifbar.
Sie erwarteten im Jahr 2015 eine Weiterentwicklung bei Angriffen gegen Geldautomaten, unter dem Einsatz zielgerichteter schädlicher Methoden, die es auf das Herz der Geldautomaten abgesehen hätten, warnt Alexander Gostev, „Chief Security Expert“, „Global Research and Analysis Team“ bei KASPERSKY lab. Im nächsten Schritt würden Angreifer Netzwerke von Banken kompromittieren und dadurch Geldautomaten in Echtzeit manipulieren.
Attacken gegen virtuelle Bezahlsysteme
Kriminelle würden jede sich bietende Gelegenheit nutzen, um Bezahlsysteme zu attackieren. Diese Bedenken gelten laut KASPERSKY lab auch dem neuen Zahlungssystem „Apple Pay“, beim dem die Technologie NFC (Near Field Communications) das Bezahlen beispielsweise über Smartphones ermöglicht. Es sei davon auszugehen, dass es zu Schwachstellen-Warnungen für „Apple Pay“, virtuelle Geldbörsen und andere virtuelle Zahlungssysteme kommen werde.
Wegen der Begeisterung für „Apple Pay“ würden Nutzer das neue Bezahlsystem sehr schnell annehmen – dies werde Cyber-Kriminelle anziehen, die es auf die Geldbeträge der Transaktionen abgesehen haben.
Der Entwurf von Apple setze zwar auf Sicherheit – beispielsweise über virtuelle Transaktionsdaten –, dennoch seien sie gespannt darauf, wie Hacker die Funktionen dieser Implementierung ausnutzen würden, so Gostev.
Weitere Informationen zum Thema:
Viruslist.com, 01.12.2014
Kaspersky Security Bulletin 2014/2015 – Vorschau auf 2015
Aktuelles, Experten - Jan. 24, 2025 1:00 - noch keine Kommentare
Stargate: KI-Initiative in den USA setzt Europa unter Zugzwang
weitere Beiträge in Experten
- Laut Studie von DLA Piper wurden 2024 europaweit 1,2 Milliarden Euro DSGVO-Bußgelder verhängt
- Auskunftsrecht: EDSA hat Bericht zur koordinierten Prüfaktion CEF 2024 publiziert
- Bundestagswahl 2025: Politische Parteien dürfen Adressen zweckgebunden für Wahlwerbung nutzen
- Pseudonymisierung: Europäischer Datenschutzausschuss hat Leitlinien beschlossen
- Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
Aktuelles, Branche, Studien - Jan. 23, 2025 0:48 - noch keine Kommentare
Cyber-Versicherungen: Neuer KnowBe4-Bericht zeigt dringenden Bedarf angesichts eskalierender digitaler Bedrohungen auf
weitere Beiträge in Branche
- Der Europäische Datenschutztag am 28. Januar soll Bürger sensibilisieren, die eigenen Daten besser zu schützen
- Gamer geraten ins Phishing-Fadenkreuz
- DORA: Europas neue Cyber-Sicherheitsverordnung stellt nicht nur den Finanzsektor vor Herausforderungen
- NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber
- Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren