Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Dienstag, Oktober 11, 2011 17:10 - noch keine Kommentare
Malware-Angriffe nutzen gezielt Schwächen der Opfer aus
Ausforschung durch „Social Engineering“ steht am Anfang
[datensicherheit.de, 11.10.2011] Im Gegensatz zur Frühphase der Computerviren agiere die heutige Malware eher unbemerkt im Hintergrund, überwiege nun die schädliche Intention, so Rüdiger Trost, „Presales Consultant“ der F-Secure GmbH auf der „it-sa 2011“ im „Forum Blau“:
In der Diskussion aktueller Malware-Attacken werde schnell auch der Begriff „Cyberwar“ in den Mund genommen. Dessen Begriffsklärung sei indes schwierig: Damit könnte ein Angriff per Malware von einem Land auf ein anderes gemeint sein – mit Schäden bei der Infrastruktur oder bei der Bevölkerung. Eine eindeutige Definition gebe es nicht.
Rüdiger Trost in seinem Vortrag „Cybercrime & Cyberwar“
Zur Erörterung der Gefahren durch Malware sei es besser, von zielgerichteten Angriffen mit speziell auf die Schwächen des Opfers zielender Schadsoftware („Trojaner“) auszugehen. Bevorzugte Ziele solcher Attacken seien derzeit 1. Bürgerrechtsinitiativen, 2. Regierungen und 3. militärnahe Unternehmen.
Die Angriffsplanung starte mit „Social Engineering“, d.h. mit Ausforschung der Aufbau- und Ablauforganisation und der eingesetzten IT. Dann werde nach einer Schwachstelle gesucht – in der Regel Software wie PDF-Reader, Office-Anwendungen oder Webbrowser. Schließlich werde „Designer-Malware“ erstellt, die zumeist per E-Mail mit Attachment vor einem scheinbar vertrauenswürdigen Hintergrund dem Opfer zugeleitet werde. Ein anderes Einfallstor seien gezielt platzierte, verseuchte USB-Sticks, die – versehen mit einer Neugier weckenden Aufschrift – vom Opfer garantiert verwendet würden.
Trost machte auch ein paar Ausführungen zur aktuellen Diskussion um den sogenannten „Bundestrojaner“. Dieser erlaube nicht nur die zur begründeten Kriminalitätsverfolgung zugelassenen Screenshots, VOIP-Aufnahmen sowie Chat-Protokolle, sondern u.a. auch die Nutzung als Keylogger; über ihn könnten ferner die Webcam und das Mikrofon zur Überwachung aktiviert werden, seien Lesen und Beschreiben der Festplatte möglich, könnten gar weitere Überwachungsmodule nachgeladen werden – oder auch kompromitierende Software als angebliche Beweise. Der „Bundestrojaner“ sei indes schlecht programmiert, d.h. seine unverschlüsselte Steuerbarkeit aus der Ferne könnte Kriminellen den Missbrauch ermöglichen. Schlussendlich sei auch die Kommunikation über einen Server in den USA bedenklich.
F-Secure biete Schutz auch gegen den „Bundestrojaner“.
Aktuelles, Experten - Aug. 15, 2025 0:20 - noch keine Kommentare
Gefragte BfDI-Informationsbroschüre wurde aktualisiert
weitere Beiträge in Experten
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
- 13. Expanded Conference in Linz: Erneut Schaufenster der internationalen digitalen Kunst- und Forschungsszene
Aktuelles, Branche, Studien - Aug. 16, 2025 16:53 - noch keine Kommentare
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
weitere Beiträge in Branche
- Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken
- LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen
- Armis rät Flughäfen dringend, ihre Cybersicherheit auf den Prüfstand zu stellen
- Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen
- Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren