2018 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 12 Nov 2019 11:51:58 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 BKA stellt Bundeslagebild für 2018 vor https://www.datensicherheit.de/bka-vorstellung-bundeslagebild-2018 https://www.datensicherheit.de/bka-vorstellung-bundeslagebild-2018#respond Mon, 11 Nov 2019 22:13:34 +0000 https://www.datensicherheit.de/?p=35162 Fälle auf dem Gebiet Cybercrime nehmen weiter zu

[datensicherheit.de, 11.11.2019] Die Digitalisierung des Alltags schreitet offensichtlich mit großer Dynamik voran und erfasst alle Lebens- und Arbeitsbereiche. Doch dieser Fortschritt hat nach Einschätzung des Bundeskriminalamts (BKA) auch seine Schattenseiten: Die steigende Anzahl digitaler Geräte biete Cyber-Kriminellen immer neue potenzielle Ziele. Dementsprechend sei die Anzahl der Cyber-Angriffe in Deutschland auch im Jahr 2018 weiter angestiegen. Rund 87.000 Fälle von „Cybercrime“ seien von der Polizei erfasst worden – ein Prozent mehr als im Jahr zuvor. Ein Anstieg von rund fünf Prozent (271.864 Fälle) sei auch bei der Zahl der Straftaten zu

verzeichnen gewesen, bei denen 2018 das Internet als Tatmittel genutzt worden sei.

Gesamtaufkommen festgestellter Schadsoftware steigt immer weiter

Das aktuellen Erkenntnisse des BKA beruhen nach eigenen Angaben auf dem am 11. November 2019 veröffentlichten Lagebild „Cybercrime“. Die Vielfalt der digitalen Angriffsziele sorge dafür, dass auch das Gesamtaufkommen der festgestellten Schadsoftware immer weiter steige.
Cyber-Kriminelle müssen ihre Schadsoftware nicht zwangsläufig selbst erstellen. Auf Marktplätzen im „Clearnet“ (frei zugängliche Bereiche im Internet), „Deepweb“ (gesicherte exklusive Bereiche im Internet) und „Darknet“ (geheime Bereiche im Internet) würden gegen Bezahlung eine Vielzahl illegaler Angebote gemacht, um beispielsweise Angriffe auf Firmennetzwerke und Webseiten durchzuführen oder Viren programmieren zu lassen.
„Crime-as-a-Service“ nenne sich dieses Geschäftsmodell, bei dem neben Schadsoftware auch gestohlene Daten oder Anonymisierungsdienste verkauft würden.

„Webstresser“ vom Netz genommen

Einer dieser Marktplätze sei „Webstresser“ gewesen – eine Plattform, die darauf spezialisiert gewesen sei, im Auftrag ihrer Kunden sogenannte DDoS-Attacken (Distributed Denial of Service) auf Webseiten durchzuführen. DDoS-Attacken zielten darauf ab, Webpräsenzen, Server und Netzwerke so zu überlasten, das sie nicht mehr erreichbar sind.
Mithilfe von „Webstresser“ hätten auch Laien diese Angriffe ausführen können. Im April 2018 sei diese unter anderem in Frankfurt am Main gehostete Website im Rahmen einer international koordinierten Maßnahme mehrerer Strafverfolgungsbehörde unter BKA-Beteiligung vom Netz genommen worden.
Bis zu diesem Zeitpunkt sei „Webstresser“ für über vier Millionen DDoS-Attacken weltweit eingesetzt worden. Der Administrator dieser Website sei festgenommen und Ermittlungen gegen 250 Nutzer der Plattform seien aufgenommen worden.

Hohe Dunkelziffer im Phänomenbereich „Cybercrime“

„Cybercrime“ habe 2018 einen Schaden in Höhe von über 60 Millionen Euro verursacht – ein Rückgang um rund 18 Prozent im Vergleich zum Vorjahr (2017: 71,4 Millionen Euro). Diese Zahl bilde jedoch nur ab, was der Polizei bekannt geworden ist.
Tatsächlich dürfte sich der Schaden für Unternehmen auf über 100 Milliarden Euro belaufen, wie Schätzungen aus der Wirtschaft im Betrachtungszeitraum 2018/2019 zeigten. Diese enorme Differenz erkläre sich auch durch das hohe Dunkelfeld in diesem Phänomenbereich. Insbesondere Unternehmen zeigten Fälle von „Cybercrime“ und damit verbundene materielle Schäden nach wie vor vergleichsweise selten an.
Die Furcht vor einem Vertrauensverlust bei Partnern und Kunden stehe dabei dem Interesse, die Tat strafrechtlich verfolgen zu lassen, entgegen. Dabei seien Firmen ein bevorzugtes Angriffsziel für Hacker, wobei Kriminelle nicht nur daran interessiert seien, an das Geld der Unternehmen zu gelangen. Auch das Ausspähen technologischen Wissens sei für sie von Bedeutung.

Banken haben TAN-Verfahren weiterentwickelt und Sicherheitslücken geschlossen

Das BKA rät sowohl Firmen als auch Privatpersonen, jeden Fall von „Cybercrime“ zur Anzeige zu bringen. Zudem sollten präventive Sicherheitsmaßnahmen für Geräte und Prozesse ergriffen werden. Dass dies einen positiven Effekt hat, zeige sich am Beispiel des Phishings im Online-Banking:
2018 seien 723 Fälle zum Phänomen Phishing gemeldet worden, was einem Rückgang von nahezu 50 Prozent gegenüber dem Vorjahr entspreche. Die rückläufigen Zahlen seien darauf zurückzuführen, dass die Banken ihre TAN-Verfahren weiterentwickelt und Sicherheitslücken geschlossen hätten.
Insgesamt geht das BKA jedoch auch für die kommenden Jahre von weiter steigenden Fallzahlen im Bereich „Cybercrime“ aus. Um dieser Herausforderung adäquat zu begegnen, arbeitet das BKA derzeit am Aufbau einer Abteilung „Cybercrime“. Damit sollen komplexe Ermittlungen und die Bearbeitung herausragender Cyber-Vorfälle gestärkt werden.

Bundeskriminalamt bekommt neue Stellen

„,Cybercrime‘ ist ein Massenphänomen, das nicht nur Privatpersonen, sondern auch die Wirtschaft immer stärker trifft. Cyber-Angriffe sind für Kriminelle ein lohnendes Geschäftsfeld, bei dem sie auch nicht davor zurückschrecken, im Sinne der Profitmaximierung Kritische Infrastrukturen, wie beispielsweise Krankenhäuser, zu attackieren“, berichtet BKA-Vizepräsident Peter Henzler.
Dem stelle sich das BKA „mit Entschlossenheit“ entgegen. Ihre Erfolge gegen Plattformen wie „Webstresser“ oder „Wall Street Market“ belegten das.
Henzler: „Darauf ruhen wir uns aber nicht aus. Künftig wollen wir IT-Spezialisten noch stärker in die kriminalpolizeiliche Arbeit einbinden. Dafür werden im Bundeskriminalamt neue Stellen geschaffen, die wir im Zuge des Aufbaus der Abteilung ,Cybercrime‘ zeitnah besetzen werden. Unser Ziel ist klar: Wir wollen mit den Tätern nicht nur auf Augenhöhe sein. Wir müssen ihnen voraus sein, um sie für ihre Taten zur Rechenschaft zu ziehen.“

Weitere Informationen zum Thema:

Bundeskriminalamt, 11.11.2019
Bundeslagebild Cybercrime 2018

datensicherheit.de, 21.02.2019
Cyberkriminalität: Druck auf Cloud-Anbieter nimmt zu

]]>
https://www.datensicherheit.de/bka-vorstellung-bundeslagebild-2018/feed 0
Leak von Kundendaten: Geldbuße für British Airways https://www.datensicherheit.de/leak-kundendaten-geldbusse-british-airways https://www.datensicherheit.de/leak-kundendaten-geldbusse-british-airways#respond Thu, 11 Jul 2019 17:04:53 +0000 https://www.datensicherheit.de/?p=33429 Britische Datenschutzbehörde ICO fordert 183,39 Millionen Pfund

[datensicherheit.de, 11.07.2019] Jürgen Venhorst, „Country Manager DACH“ bei Netwrix, geht in seinem aktuellen Kommentar auf die Forderung nach einer Geldbuße im Zusammenhang mit dem Datenleak bei British Airways ein (ds berichtete im September 2018). Der Fluggesellschaft soll nun laut Medienberichten nach Entscheidung der britischen Datenschutzbehörde ICO eine Geldbuße von 183,39 Millionen Pfund auferlegt werden. Auslöser soll ein Hacker-Angriff Mitte 2018 gewesen sein, bei dem persönliche Daten von 500.000 Kunden der Fluggesellschaft geleakt worden sein sollen – darunter sensible Informationen wie Kreditkarten- und Adressdaten.

Jürgen Venhorst, Country Manager der DACH-Region bei Netwrix

Bild: Netwrix

Jürgen Venhorst: Unternehmenswerte effektiv vor dem Zugriff unberechtigter Dritter schützen!

Große Unternehmen nicht vor Datenlecks gefeit

„Dieser Vorfall zeigt, dass auch – oder besonders – große Unternehmen nicht vor Datenlecks gefeit sind“, so Venhorst. Organisationen müssten sich deshalb mit der Frage beschäftigen, wie sie ihre Unternehmenswerte effektiv vor dem Zugriff unberechtigter Dritter schützen können.
Bei British Airways hätte ein System zur Zugangskontrolle ein Abwandern vertraulicher Informationen verhindern können – indem verdächtige Zugriffe von außen gemeldet und sofort unterbunden würden, seien Kundendaten und andere digitale Unternehmenswerte bestmöglich geschützt.
Auch wenn British Airways umgehend auf den Vorfall reagiert und betroffene Kunden informiert und entschädigt habe, „handelt es sich um eine schwere Datenschutzverletzung, die weitreichende Folgen für die Opfer hat, sobald die Daten in die Hände von Kriminellen fallen“. Im Zuge der DSGVO könnten solche Verstöße mit Geldbußen in Höhe bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes geahndet werden.

Einhaltung der DSGVO erreichen und nachweisen

Unternehmen könnten mit datenzentrierten Sicherheitsmaßnahmen sicherstellen, solche Vorfälle in Zukunft zu vermeiden. Auch Compliance-Anforderungen innerhalb der Organisation sowie gesetzliche Vorgaben könnten mit Hilfe solcher Lösungen eingehalten werden. Transparenz und Sichtbarkeit von Netzwerk- und Sicherheitssystemen vor Ort oder in der Cloud ermöglichten es, sensible Informationen zu identifizieren und zu klassifizieren. Venhorst: „Die IT-Sicherheitsabteilungen werden hiermit auch entlastet und können sich auf wichtige Aufgaben konzentrieren und die Sicherheit des Unternehmens verbessern.“
Darüber hinaus würden Sicherheitsexperten dabei unterstützt, Bedrohungen rechtzeitig zu erkennen, Datenschutzverletzungen zu vermeiden, das Risikopotenzial zu vermindern und vor allem die Einhaltung der DSGVO zu erreichen und nachzuweisen.
„Eine Lösung zur Datenklassifizierung und Zugriffskontrolle kann folglich dabei helfen, Daten vor unberechtigtem Zugriff zu schützen und Vorfälle wie bei British Airways in Zukunft zu verhindern“, sagt Venhorst.

Weitere Informationen zum Thema:

heise online, 08.07.2019
Datenschutzpanne: British Airways soll etwa 204 Millionen Euro Strafe zahlen

datensicherheit.de, 18.09.2018
Nach British Airways-Hack drohen der Fluggesellschaft DSGVO-Sanktionen / … und die Welt wartet auf einen Windows 0-Day-Patch

datensicherheit.de, 07.09.2018
Hackerattacke auf British Airways: Schnelles Handeln essentiell / Persönliche sowie finanzielle Daten von rund 380.000 Kartenzahlungen sollen von der Datenpanne betroffen sein

]]>
https://www.datensicherheit.de/leak-kundendaten-geldbusse-british-airways/feed 0
Finanzdienstleister: Cyber-Attacken haben erheblich zugenommen https://www.datensicherheit.de/finanzdienstleister-cyber-attacken-erheblich-zugenommen https://www.datensicherheit.de/finanzdienstleister-cyber-attacken-erheblich-zugenommen#respond Mon, 01 Jul 2019 15:41:59 +0000 https://www.datensicherheit.de/?p=33208 Cyber-Kriminelle ausnahmslos auf der Suche nach Daten

[datensicherheit.de, 01.07.2019] Von der Wirtschaftsprüfungsgesellschaft RSM erhobene Zahlen offenbarten am 1. Juli 2019, dass im Jahr 2018 Finanzdienstleister der Financial Conduct Authority (FCA) 819 Cyber-Vorfälle gemeldet hätten – ein deutlicher Anstieg gegenüber den 69 im Jahr 2017 gemeldeten Vorfällen. Nach Ansicht von RSM könnten die Zahlen weitaus höher sein.

Aufmerksamkeit auf die Hauptursache lenken!

„Während es einfach ist, sich in diesem Bericht auf die Anzahl der Cyber-Vorfälle zu konzentrieren, sollte die Aufmerksamkeit von Sicherheits- und Finanzdienstleistern auf die Hauptursache gelenkt werden:
Über ein Fünftel der Vorfälle wird durch einen Ausfall Dritter verursacht, d.h. es besteht eine Schwäche in der Lieferkette“, kommentiert Ross Brewer, „VP & MD EMEA“ bei LogRhythm.

Finanzdienstleister mit den breitesten und komplexesten Lieferketten

Cyber-Kriminelle seien ausnahmslos auf der Suche nach einer Sache: Daten! Die umfangreichsten und lukrativsten Datenbestände befänden sich in den größten Organisationen, zu denen Banken und Versicherer gehörten.
Aufgrund der Komplexität der Führung eines multinationalen Finanzdienstleisters verfügten diese Unternehmen „natürlich über die breitesten und komplexesten Lieferketten“. Von Drittanbietern bis hin zu White-Label-Kunden sei jede Verbindung mit einem anderen Unternehmen ein potenzieller Schwachpunkt, und Cyber-Kriminelle seien mehr als dazu bereit, dies auszunutzen.

Kein Allheilmittel – aber ständige Sorgfalt und akribischer Abläufe erforderlich

Brewer: „Die Best Buy-, Sears-, Kmart- und Delta-Verstöße des letzten Jahres wurden beispielsweise durch Sicherheitslücken in einer Drittanbieter-Chat-App verursacht.“
Es gebe kein Allheilmittel, um zu gewährleisten, „dass Ihre und die Netzwerke Ihrer Lieferanten auf unbestimmte Zeit sicher sind“. Es sei eine Frage ständiger Sorgfalt und akribischer Abläufe.

Lieferanten vertrauen und die von ihnen verwendeten Anwendungen überprüfen können

Finanzdienstleister müssten sicherstellen, dass sie ihren Lieferanten vertrauen und die von ihnen verwendeten Anwendungen überprüfen können. „Beispielsweise können Unternehmen Anwendungs-Whitelists erstellen, mit deren Hilfe sichergestellt werden kann, dass die Systeme neuer Lieferanten während des Beschaffungsprozesses in begründeten Zweifelsfällen als sicher eingestuft werden“, so Brewer.

Fast unvermeidlich, dass ein Verstoß eintritt

Dies seien Vorsichtsmaßnahmen, aber in der heutigen Bedrohungslandschaft sei es „fast unvermeidlich, dass ein Verstoß eintritt“. Es sei eine Herausforderung dies zu akzeptieren, aber Finanzdienstleister müssten dies erkennen und sich stattdessen darauf konzentrieren, Schäden zu mindern.
Brewers Empfehlung: „Ein guter erster Schritt ist es, sich auf die mittlere Erkennungszeit (MTTD) und die mittlere Antwortzeit (MTTR) als wichtige Metriken der Sicherheit zu konzentrieren. Das heißt, eine Bedrohung zu erkennen und sie anschließend früher im Cyberattack-Lebenszyklus herunterzufahren. Technologien wie SIEM (Security Information and Event Management) oder UEBA (User and Entity Behavior Analytics) automatisieren diese Prozesse zunehmend und sollten wichtige Komponenten der Sicherheitssuite eines Unternehmens sein.“

Weitere Informationen zum Thema:

datensicherheit.de, 13.05.2019
Proofpoint-Studie: Finanzdienstleister beliebtes Ziel für Cyberkriminelle

datensicherheit.de, 03.05.2019
Citycomp-Vorfall unterstreicht Bedeutung des Menschen

datensicherheit.de, 26.10.2018
Cobalt Gang nimmt Banken und Finanzdienstleister mit simpler Angriffstaktik ins Visier

]]>
https://www.datensicherheit.de/finanzdienstleister-cyber-attacken-erheblich-zugenommen/feed 0
Schwachstelle PHP: 80 Prozent aller Websites leicht angreifbar https://www.datensicherheit.de/schwachstelle-php-80-prozent-websites-leicht-angreifbar https://www.datensicherheit.de/schwachstelle-php-80-prozent-websites-leicht-angreifbar#respond Thu, 11 Apr 2019 20:00:00 +0000 https://www.datensicherheit.de/?p=31410 Erster Teil des „Application Protection Report 2019“ von F5 Labs erschienen

[datensicherheit.de, 11.04.2019] Nach Erkenntnissen der F5 Labs verwenden weltweit mehr als 80 Prozent der Websites die Programmiersprache „PHP“. Doch diese sei zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu „PHP“ auf. Dies entspreche einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeige der „Application Protection Report 2019“ von F5 Labs, dass „PHP“ für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich gewesen sei.

PHP bietet breite Angriffsfläche

„Das Volumen und die Nachhaltigkeit von ,PHP‘-Exploits sind alarmierend, aber nicht überraschend“, so Sander Vinberg, „Threat Research Evangelist“ bei F5 Labs: „Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet.“
Im Rahmen der Analyse hat F5 Labs nach eigenen Angaben auch spezifische PHP-Angriffstaktiken aufgedeckt. Sensoren von Loryka hätten Verbindungsversuche identifiziert und Daten wie Quell-IP und Ziel-URL erfasst: Demnach durchforsten Angreifer oft Milliarden möglicher Ziele, so dass die Zieldomain oder IP-Adresse nicht signifikant ist. Der hintere Teil der URL enthalte jedoch die Zieldatei oder den Pfad. Dies sei der spezifische Standort auf einem Webserver, den der Angreifer über alle seine Ziel-IPs hinweg anpeile und der damit auch viel über seine Ziele und Taktiken aussage.

Sieben häufige Pfade identifiziert

Loryka habe z.B. festgestellt, dass sich 42 Prozent der 1,5 Millionen einzigartigen Events, die auf mehr als 100.000 verschiedene URLs abzielten, auf nur sieben Pfade oder Dateinamen konzentrierten: „PMA2011“, „pma2011“, „PMA2012“, „pma2012“, „phpmyadmin2“, „phpmyadmin3“ und „phpmyadmin4“. Alle sieben würden häufig für die Verwaltung von „phpMyAdmin“ (auch bekannt als „PMA“) verwendet, einer „PHP“-Webanwendung zur Verwaltung von „MySQL2-Datenbanken.
Das darauf abzielende Datenvolumen sei je nach Pfad fast identisch, mit weniger als drei Prozent Differenz zwischen dem höchsten und niedrigsten Volumen. Auch das Timing der Kampagnen sei nahezu identisch gewesen. F5 Labs habe jedoch entdeckt, dass 87 Prozent des auf die gängigen „phpMyAdmin“-Pfade zielenden Datenverkehrs von nur zwei der 66.000 IPs stammten, die Lorykas Sensoren erfasst hätten. Diese beiden IPs machten 37 Prozent des gesamten überwachten Traffics 2018 aus. Der Datenverkehr von den kompromittierten IPs habe auf die sieben „PMA“-Pfade gezeigt. Keine andere einzelne IP habe dieses Datenvolumen erreicht oder die Muster repliziert – auch wenn sie auf dieselben Pfade ausgerichtet gewesen seien. Die beiden IPs stammten von Systemen eines nordamerikanischen Universitätscampus.

Missbrauch alter „MySQL“-Datenbanken mit schwacher Authentifizierung

„Unbekannte Akteure nutzen eine kleine Anzahl kompromittierter Systeme von Universitätsnetzwerken, um nach spezifischen Zielen zu suchen: alte und wahrscheinlich vernachlässigte ,MySQL‘-Datenbanken mit schwacher Authentifizierung“, erläutert Vinberg. „Sie haben wenige Zielparameter definiert, durchsuchen aber das gesamte Web nach einer kleinen Anzahl von Adressen – und versuchen dabei kaum, ihre Spuren zu verwischen. Schutz bieten Whitelisting-Authentifizierungsseiten für Verwaltungsoberflächen.“
Außerdem verringerten robuste Zugangskontrollen mit starken Passwörtern oder Multifaktor-Authentifizierung“ das Risiko. Die vorliegende „PHP“-Analyse bildet laut F5 Labs den ersten Teil des „Application Protection Report 2019“. Weitere Teile sollen im Laufe des Jahres veröffentlicht werden.

Weitere Informationen zum Thema:

F5 LABS, 25.03.2019
Application Protection Report 2019, Episode 1: PHP Reconnaissance

datensicherheit.de, 07.04.2019
Phishing-Gefahr: Kompromittierte WordPress-Webseiten entdeckt

datensicherheit.de, 08.11.2018
SIWECOS Projekt wird verlängert

datensicherheit.de, 21.03.2017
Kooperationsprojekt für sichere KMU-Websites gestartet

]]>
https://www.datensicherheit.de/schwachstelle-php-80-prozent-websites-leicht-angreifbar/feed 0
Banking-Trojaner: Zahl der Opfer 2018 um 16 Prozent gestiegen https://www.datensicherheit.de/banking-trojaner-opfer-anstieg-2018-16-prozent https://www.datensicherheit.de/banking-trojaner-opfer-anstieg-2018-16-prozent#respond Fri, 08 Mar 2019 17:58:52 +0000 https://www.datensicherheit.de/?p=30406 KASPERSKY lab sieht Deutschland nach Russland auf Platz 2 der weltweit am häufigsten angegriffenen Länder

[datensicherheit.de, 08.03.2019] Laut einer aktuellen Meldung von KASPERSKY lab wurden im Jahr 2018 889.452 „KASPERSKY“-Lösungsanwender von Banking-Trojanern angegriffen. Dies entspricht demnach einem Anstieg von 15,9 Prozent gegenüber dem Jahr 2017, als 767.000 Benutzer betroffen waren. Das Wachstum sei teilweise durch erhöhte Aktivitäten einer einzelnen Banking-Malware-Variante erfolgt – dem „RTM Banking Trojaner“. Dies sind Ergebnisse aus dem neueste Bericht „Financial Cyberthreats in 2018“ über die Bedrohungslandschaft im Banking-Bereich.

Russland 2018 mit 22 Prozent das am meisten angegriffene Land

Banking-Trojaner erfreuten sich bei Cyber-Kriminellen großer Beliebtheit, da sie besonders zielgerichtet finanziellen Gewinn versprächen. Mit diesem Malware-Typus stehlen sie laut KASPERSKY lab Opfern die privaten Anmeldedaten für E-Payment- und Online-Banking-Systeme oder fangen Einmal-Passwörter ab und „sind so in der Lage, über alle vorhandenen Finanzmittel eines Users nach Belieben zu verfügen“.
Russland sei 2018 mit 22 Prozent das am meisten von Banking-Malware angegriffene Land. Habe Deutschland im vorangegangenen Jahr mit 23 Prozent noch an der Spitze gestanden, sei nun Russland an die Spitze gerückt. Deutschland liege mit einem Anteil von 21 Prozent jedoch nur knapp dahinter auf Platz 2, vor Indien und Vietnam.
Bei den am weitesten verbreiteten Malware-Familien habe sich hingegen nichts geändert: „Zbot“ (26 Prozent) und „Gozi“ (20 Prozent) seien hinsichtlich ihrer anteiligen Verbreitung noch immer Spitzenreiter im Finanzsektor, gefolgt von „SpyEye“ mit 15,6 Prozent.

Keinerlei Grund zur Entwarnung

„Die Auswertung unseres Datenmaterials hat gezeigt, dass es hinsichtlich finanzieller Bedrohungsherde durch Banking-Trojaner keinerlei Grund zur Entwarnung gibt, im Gegenteil“, betont Oleg Kupreev, Sicherheitsexperte bei KASPERSKY lab.
„Aggressive Varianten, wie etwa der ,RTM Banking‘-Trojaner, dessen explosives Wachstum die Statistiken für 2018 deutlich in die Höhe getrieben hat, verstärken ihre kriminellen Aktivitäten merklich. Wir appellieren deshalb an die Nutzer, bei Online-Finanztransaktionen besonders vorsichtig zu sein“, so Kupreev.
Anwender sollten die Professionalität moderner Cyber-Krimineller keinesfalls unterschätzen und ihren Computer ungeschützt lassen.

KASPERSKY-Tipps zum Schutz vor „Financial Phishing“:

  • Cyber-Kriminelle nutzen häufig Websites, um sich unrechtmäßig sensible Informationen von Nutzern anzueignen. Um zu verhindern, dass vertrauliche Daten in die falschen Hände geraten, sollte man stets ein hohes Maß an Vorsicht walten lassen und keinesfalls Kreditkartendaten auf unbekannten oder verdächtigen Seiten eingeben.
  • Der Einsatz einer umfassenden Sicherheitslösung mit entsprechenden integrierten Funktionen bietet umfassende Sicherheit bei allen Finanztransaktionen.
  • Um die Sicherheit der eigenen Anmeldeinformationen zu gewährleisten, ist es wichtig, auf allen Geräten – egal ob Desktop, Laptop oder Mobiltelefon – dieselbe Sorgfalt an den Tag zu legen. Eine zuverlässige Sicherheitslösung für die Speicherung wertvoller digitaler Daten sorgt hier für ultimative Gründlichkeit und umfassenden Schutz.

KASPERSKY-Tipps für Unternehmen:

  • Die Investition in regelmäßige Cyber-Sicherheitsschulungen für die eigenen Mitarbeiter schützt wirksam vor dem Risiko, dass diese auf Links oder offene Anhänge klicken, die von nicht vertrauenswürdigen Quellen stammen. Zusätzlich helfen simulierte Phishing-Angriffe dabei, Phishing-E-Mails von seriösen digitalen Schreiben zu unterscheiden.
  • Mithilfe fortschrittlicher „Detection and Response“-Technologie kann selbst unbekannte Bank-Malware identifiziert und dem „Security Operations Center“ (SOC) vollständige Einsicht in das Netzwerk und die Reaktionsautomatisierung ermöglicht werden.
  • Der Zugriff auf „Threat Intelligence“ ermöglicht es der Sicherheitsabteilung, stets Kenntnis über die neuesten, von Cyber-Kriminellen verwendeten, Taktiken und Tools zu haben.

Weitere Informationen zum Thema:

SECURELIST, 07.03.2019
Financial Cyberthreats in 2018 / Introduction and Key Findings

datensicherheit.de, 23.09.2018
Top-Malware im August 2018: Anstieg von Angriffen durch Banking-Trojaner

datensicherheit.de, 21.09.2018
Banktrojaner DanaBot mit modularer Architektur in Europa aktiv

datensicherheit.de, 10.08.2018
Banking-Trojaner halten Spitzenplatz im zweiten Quartal 2018

datensicherheit.de, 19.07.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren

datensicherheit.de, 11.06.2018
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware

]]>
https://www.datensicherheit.de/banking-trojaner-opfer-anstieg-2018-16-prozent/feed 0
RSA: Fraud Report für viertes Quartal 2018 veröffentlicht https://www.datensicherheit.de/rsa-fraud-report-q4-2018-veroeffentlicht https://www.datensicherheit.de/rsa-fraud-report-q4-2018-veroeffentlicht#respond Tue, 26 Feb 2019 15:49:56 +0000 https://www.datensicherheit.de/?p=30290 Einblick in weltweite Cyber-Kriminalität und Betrugstrends von Oktober bis Dezember 2018

[datensicherheit.de, 26.02.2019] RSA hat seinen vierteljährlichen „Fraud Report“ für das vierte Quartal 2018 veröffentlicht. Dieser soll einen Einblick in die weltweite Cyber-Kriminalität und Betrugstrends von Oktober bis Dezember 2018 geben. Insgesamt seien im vierten Quartal 2018 weltweit 48.148 Betrugsangriffe aufgedeckt worden.

Phishing-Angriffe knapp die Hälfte aller Betrugsangriffe

Phishing-Angriffe machten im letzten Quartal 2018 weiterhin knapp die Hälfte aller von RSA verzeichneten Betrugsangriffe aus. Insbesondere Verbraucher aus Kanada, Spanien und den Niederlanden seien betroffen gewesen. Auf der iberischen Halbinsel sei im Vergleich zum dritten Quartal 2018 ein Anstieg der Phishing-Angriffe um 178 Prozent zu verzeichnen gewesen.
Grund hierfür sei die Einführung neuer Sofortüberweisungsdienste bei vielen der führenden spanischen Banken. Das gesamte Phishing-Volumen sei gegenüber dem dritten Quartal um ein Viertel angesteigen.

Weiter im Visier: Bank- und Finanzsektor sowie e-Commerce

Im vierten Quartal 2018 sei die Zahl an betrügerischen Finanztransaktionen um 28 Prozent angestiegen – davon seien 70 Prozent über mobile Applikationen abgewickelt worden.
Auch der e-Commerce werde 2019 ein beliebtes Ziel von Cyber-Kriminellen sein. Im letzten Quartal 2018 hat RSA nach eigenen Angaben einen Anstieg um zwölf Prozent bei betrügerischen Online-Zahlungen verzeichnet – 80 Prozent davon stammten dabei von einem neuen Gerät, Tendenz steigend.

Weitere Informationen zum Thema:

RSA
RSA QUARTERLY FRAUD REPORT: Q4 2018

datensicherheit.de, 07.02.2019
Thema Datenschutz: Verbraucherreaktion kulturabhängig

datensicherheit.de, 06.02.2019
Digitale Transformation: Ethik erfolgsentscheidend / Notizen und Eindrücke aus London von ds-herausgeber Dirk C. Pinnow

]]>
https://www.datensicherheit.de/rsa-fraud-report-q4-2018-veroeffentlicht/feed 0
Cyber-Sicherheitsumfrage: BSI ruft zur Teilnahme auf https://www.datensicherheit.de/cyber-sicherheitsumfrage-bsi-aufruf-teinahme https://www.datensicherheit.de/cyber-sicherheitsumfrage-bsi-aufruf-teinahme#respond Thu, 21 Feb 2019 18:43:55 +0000 https://www.datensicherheit.de/?p=30268 Das Lagebild zur IT-Sicherheit in Deutschland soll kontinuierlich verbessert werden

[datensicherheit.de, 21.02.2019] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zur Teilnahme an einer Cyber-Sicherheitsumfrage aufgerufen. Absicht ist es demnach herauszufinden, wie viele Unternehmen 2018 von Ransomware-Angriffen betroffen waren und welche Schutzmaßnahmen in welcher Form in Institutionen und Organisationen gegen Schadsoftware wirken.

Unternehmen, Organisationen und Institutionen jeder Größe gefragt

Um das Lagebild zur IT-Sicherheit in Deutschland weiter zu verbessern, führt das BSI seine jährliche Cyber-Sicherheitsumfrage durch: Unternehmen, Organisationen und Institutionen jeder Größe und aus allen Branchen sind aufgerufen, sich ab sofort daran zu beteiligen.
Die Ergebnisse dieser Umfrage sollen dann in das aktuelle Lagebild des BSI einfließen, auf dessen Grundlage die nationale Cyber-Sicherheitsbehörde aktuelle Bedrohungsszenarien und Trends erkennen und einschätzen sowie seine IT-Sicherheitsempfehlungen für Anwender in Staat, Wirtschaft und Gesellschaft weiter konkretisieren und anpassen kann.

Dauerhaft hohes Cyber-Sicherheitsniveau in Deutschland zum Ziel

Ziel ist es laut BSI unter anderem, ein dauerhaft hohes Cyber-Sicherheitsniveau in Deutschland zu gewährleisten. Die Cyber-Sicherheitsumfrage wird nach BSI-Angaben durch die Allianz für Cyber-Sicherheit (ACS) und in Kooperation mit im Beirat der ACS vertretenen Verbänden durchgeführt.
„Die Teilnahme an der Umfrage ist ab sofort und bis zum 4. März 2019 online möglich.“ Hintergrundinformationen zu Datenschutz, Berichtszeitraum und Nutzung der Ergebnisse seien in einer FAQ-Liste abrufbar. Die Ergebnisse und erste Schlussfolgerungen sollen voraussichtlich noch im März 2019 veröffentlicht werden.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Cyber-Sicherheits-Umfrage

datensicherheit.de, 31.01.2019
BSI und ProPK: Datenschutz-Tipps zum Safer Internet Day 2019

datensicherheit.de, 11.10.2018
BSI: Lagebericht zur IT-Sicherheit in Deutschland 2018 veröffentlicht

datensicherheit.de, 20.07.2018
BSI und ANSSI: 1. gemeinsames Cyber-Lagebild publiziert

]]>
https://www.datensicherheit.de/cyber-sicherheitsumfrage-bsi-aufruf-teinahme/feed 0
proofpoint: Vierteljährlicher Report zur Bedrohungslage veröffentlicht https://www.datensicherheit.de/proofpoint-vierteljaehrlicher-report-zur-bedrohungslage-veroeffentlicht https://www.datensicherheit.de/proofpoint-vierteljaehrlicher-report-zur-bedrohungslage-veroeffentlicht#respond Tue, 12 Feb 2019 17:53:40 +0000 https://www.datensicherheit.de/?p=30091 Beim „CEO-Betrug“ stieg Anzahl der E-Mail-Attacken im Jahresvergleich um fast das Fünffache

[datensicherheit.de, 12.02.2019] proofpoint hat seine neue Analyse zur aktuellen Bedrohungslage im Bereich der IT-Sicherheit veröffentlicht: Der vierteljährlich erscheinende „Threat Report“ – aktuell wurde das 4. Quartal 2018 untersucht – soll detailliert aufzeigen, dass Cyber-Angriffe auf Unternehmen weiterhin massiv vor allem per E-Mail erfolgen, aber immer öfter auch über Soziale Netzwerke. Insbesondere der Umfang von CEO-Betrugsattacken per E-Mail (Business Email Compromise | BEC) ist demnach „dramatisch“ angestiegen.

In drei von vier Fällen Trojaner „Emotet“ gefunden

Während Unternehmen im vierten Quartal 2017 noch durchschnittlich 21 solcher E-Mails erhalten hätten, seien es im vierten Quartal 2018 bereits 121 gewesen – mithin ein Anstieg um 476 Prozent. Selbst im Vergleich zum Vorquartal habe BEC um 226 Prozent zugenommen.
Beim Thema Malware seien Banking-Trojaner das Mittel der Wahl: Sie machten mehr als die Hälfte aller bösartigen Dateianhänge im Untersuchungszeitraum aus – in drei von vier dieser Fälle habe proofpoint den Trojaner „Emotet“ gefunden.

Jeden Tag analysiert proofpoint mehr als fünf Milliarden E-Mails…

Jeden Tag analysiert proofpoint nach eigenen Angaben mehr als fünf Milliarden E-Mails, hunderte Millionen Social-Media-Posts und mehr als 250 Millionen Malware-Muster, um Unternehmen auf der ganzen Welt vor hochentwickelten Angriffen zu schützen.
Solche Bedrohungen würden sowohl in E-Mails als auch in Sozialen Netzwerken und generell dem Internet beobachtet – und habe so einen extrem guten Überblick über Taktiken, Tools und Ziele von Cyber-Kriminellen.

Zahl der Betrugsfälle per E-Mail steigt dramatisch an

Eine der zentralen Erkenntnisse des „Q4 Threat Reports“ von proofpoint, als Ableitung aus diesen Analysen: Die Zahl der Betrugsfälle per E-Mail sei insgesamt dramatisch angestiegen und wachse immer weiter.
Außerdem hätten Cyber-Kriminelle eine weitere Nische für sich entdeckt und ihre Aktivitäten dort deutlich ausgeweitet – Betrug durch vorgetäuschten Support auf Social-Media-Plattformen.

Wichtigste Ergebnisse der jüngsten Bedrohungsanalyse lt. proofpoint:

  • E-Mails bleiben der wichtigste Angriffsvektor für die Verbreitung von Malware und von Phishing. Besonders rasant nehmen weiterhin die Zahlen von Betrugsversuchen (CEO-Betrug) per Mail zu: Im Vergleich zum dritten Quartal 2018 ist die Zahl dieser Attacken bei Unternehmen, die bereits 2017 betroffen waren, um 226 Prozent gestiegen, im Vergleich zum Vorjahresquartal gar um 476 Prozent.
  • Banking-Trojaner bleiben bei Schadsoftware die größte per E-Mail übermittelte Bedrohung: Diese machten 56 Prozent aller bösartigen Dateianhänge im Untersuchungszeitraum aus. In über drei Viertel (76 Prozent) der Fälle handelte es sich dabei um „Emotet“.
  • Die Anzahl der Nachrichten mit Downloadern oder „Credential Stealern“ im Anhang, die sich Log-in-Daten aneignen können, ist bezogen auf das vierte Quartal 2017 auf insgesamt mehr als das Dreifache (plus 230 Prozent) angewachsen.
  • „Coinhive“-Aktivitäten waren im letzten Quartal 2018 besonders häufig zu beobachten: In den zwei Wochen vor Weihnachten stieg das Aufkommen um das 23-fache.
  • Auch die Manipulation von Unternehmensmitarbeitern (Social Engineering) unter Zuhilfenahme gefälschter Antiviren- und Software-Update-Pop-ups ist weiterhin in Mode. Im Vergleich zum vorangegangenen Quartal fiel die Zuwachsrate mit 150 Prozent zwar weniger aufsehenerregend aus, bestätigt aber den sich abzeichnenden Trend.
  • Betrugsversuche über sogenanntes „Angler Phishing“ haben im vierten Quartal 2018 im „Social Web“ massiv zugenommen: um 442 Prozent im Vergleich zum vierten Quartal 2017.

Personal durch Schulungen zum Thema Sicherheit sensibilisieren!

„Die aktuelle Quartalsanalyse unterstreicht einmal mehr die Bedeutung der E-Mail als bevorzugtes Werkzeug für Cyber-Kriminelle“, warnt Chris Dawson, „Threat Intelligence Lead“ bei proofpoint:
„Obwohl Unternehmen sich mit einer ständig verändernden Bedrohungslandschaft konfrontiert sehen, sind sie gut beraten, E-Mail-Angriffe nicht zu unterschätzen. Um für diese Bedrohung gewappnet zu sein, sollten sie fortschrittliche technische Sicherheitstools einsetzen und ihr Personal durch Schulungen zum Thema Sicherheit sensibilisieren.“ Dadurch würden sie in die Lage versetzt, die erste Verteidigungslinie gegen eine Vielzahl von Online-Bedrohungen zu bilden.

„QUARTERLY THREAT REPORT Q4 2018“

Abbildung: proofpoint

„QUARTERLY THREAT REPORT Q4 2018“: E-Mail bevorzugtes Werkzeug für Cyber-Kriminelle

Weitere Informationen zum Thema:

proofpoint
Q4 Threat Report

datensicherheit.de, 12.12.2016
Proofpoint: Prognosen zur Cybersecurity 2017

]]>
https://www.datensicherheit.de/proofpoint-vierteljaehrlicher-report-zur-bedrohungslage-veroeffentlicht/feed 0
Mogelpackung 2018: Chips eines bekannten Herstellers https://www.datensicherheit.de/mogelpackung-2018-chips-bekannter-herstellers https://www.datensicherheit.de/mogelpackung-2018-chips-bekannter-herstellers#respond Mon, 21 Jan 2019 20:43:49 +0000 https://www.datensicherheit.de/?p=29769 Verbraucherzentrale kürt führende „Weniger-drin-Preis-gleich“-Trickser

[datensicherheit.de, 21.01.2019] Eine mit Chips gefüllte Röhre eines bekannten Herstellers wurde nach Angaben der Verbraucherzentrale Hamburg (vzhh) zur »Mogelpackung des Jahres 2018« gekürt – bei einer Online-Umfrage habe mehr als die Hälfte von fast 40.000 Teilnehmern für dieses Produkt gestimmt, weil 2018 dessen Füllmenge „drastisch von 170 auf 100 Gramm gesenkt“ worden sei.

Chips-Röhre ging 2018 in Führung

„Noch nie war das Votum der Verbraucher so klar wie bei dieser Wahl der Mogelpackung des Jahres“, berichtet Armin Valet von der vzhh:
Dies sei ein „Denkzettel“, den der Hersteller „völlig zu Recht bekommen“ habe. Der versteckte Preisanstieg sei in diesem Fall „besonders krass, dreist umgesetzt und nicht der erste dieser Art“.

Mehr Müll fürs Geld…

Die neue Pappdose dieser bekannten Chips sei kaum kleiner als die alte und zusätzlich mit einem sogenannten Servier-Tray aus Plastik und Frischefolie bestückt. „Verbraucher bekommen weniger Chips, aber bezogen auf den Inhalt mehr Müll für ihr Geld“, folgert Valet.
Einige Händler, hätten den Preis für das Produkt zwar zwischenzeitlich etwas gesenkt, doch Verbraucher zahlten am Ende immer noch fast 50 Prozent mehr als zuvor. Diese Chips seien kein Einzelfall. Auch bei anderen Produktmarken dieses Herstellers seien in den vergangenen Jahren durch geringere Füllmengen versteckt die Preise erhöht worden.

Bessere Informationen für Verbraucher gefordert

Rein rechtlich könnten Verbraucherschützer gegen den „Weniger-drin-Preis-gleich“-Trick kaum etwas unternehmen. Während die Hersteller die Füllmenge reduzierten, legten die Händler laut Kartellrecht die Preise fest. „Am Ende waschen beide ihre Hände in Unschuld, und der Verbraucher zahlt die Zeche“, kritisiert Valet, der eine Online-Plattform fordert, auf der veränderte Füllmengen für Konsumenten vorab verpflichtend veröffentlicht werden müssten.
„Die Politik muss endlich handeln, um die Situation für Verbraucher zu verbessern und die Müllflut, die mit dem stetig schrumpfenden Inhalt der Verpackungen einhergeht, zu stoppen. Seit Jahren tut sich nichts.“

Weitere Informationen zum Thema:

verbraucherzentrale Hamburg
MOGELPACKUNG DES JAHRES / Die »Mogelpackung des Jahres 2018« ist…

datensicherheit.de, 03.07.2018
Kritik der Verbraucherzentrale: Versteckte Preiserhöhungen nach Rezepturänderungen

datensicherheit.de, 04.01.2018
Mogelpackung des Jahres 2017: Verbraucher haben die Wahl

]]>
https://www.datensicherheit.de/mogelpackung-2018-chips-bekannter-herstellers/feed 0
Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen https://www.datensicherheit.de/cyber-kriminalitaet-jeder-zweite-internetnutzer-betroffen https://www.datensicherheit.de/cyber-kriminalitaet-jeder-zweite-internetnutzer-betroffen#respond Wed, 09 Jan 2019 15:44:28 +0000 https://www.datensicherheit.de/?p=29701 Bitkom-Erkenntnisse auf Basis einer repräsentativen Umfrage unter mehr als 1.000 Internetnutzern in Deutschland

[datensicherheit.de, 09.01.2019] Nach Erkenntnissen des Digitalverbands Bitkom wurde bereits jeder Zehnte online angegriffen oder beleidigt. Datendiebstahl, „Identitätsklau“, Beleidigung oder Betrug – Kriminelle fänden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) sei 2018 Opfer von Cyber-Kriminalität geworden. Das sind einige Ergebnisse einer nach Angaben von Bitkom repräsentativen Umfrage unter mehr als 1.000 Internetnutzern in Deutschland.

Internet als attraktiver Jagdgrund für Kriminelle

Am häufigsten klagen „Onliner“ demnach über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) sei davon betroffen.
„Das Internet ist hochattraktiv für Kriminelle. Mit vergleichsweise geringem Aufwand lassen sich andere Nutzer zum eigenen Vorteil schädigen, warnt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.
So seien im vergangenen Jahr zwölf Prozent der Internetnutzer nach eigenen Angaben beim privaten Einkauf oder Verkaufsgeschäften betrogen worden. Jeder Neunte (11 Prozent) gebe an, dass seine Kontodaten missbraucht worden seien. Nur zwei Prozent berichteten jeweils von „Datenklau“ und Identitätsdiebstahl außerhalb des Internets, den Missbrauch von Kontodaten gebe dort ein Prozent an.

Staatliche Stellen technologisch und personell besser ausstatten!

Internetnutzer hätten aber nicht nur mit Diebstahl oder Betrug zu kämpfen. Jeder Zehnte (10 Prozent) sage, dass er im Internet verbal massiv angegriffen oder beleidigt worden sei. Zum Vergleich: Im analogen Leben habe jeder Vierte damit zu tun (24 Prozent).
Über sexuelle Belästigung im digitalen Raum klagten acht Prozent der „Onliner“. In der Offline-Welt seien nach eigenen Angaben 14 Prozent der Internetnutzer 2018 sexuell belästigt worden.
„Wie im analogen Leben gibt es auch im Internet viele Gefahren. Um Cyber-Kriminalität nachhaltig zu bekämpfen, müssen staatliche Stellen noch besser ausgestattet werden – technologisch und personell“, fordert Dr. Rohleder. Gleichwohl könnten Nutzer schon mit einfachen Maßnahmen Datenmissbrauch oder Identitätsdiebstahl erschweren.

Bitkom-Umfrage zu Opfern von Cyber-Kriminalität 2018

Abbildung: Bitkom e.V.
1.010 Internetnutzer ab 16 Jahren telefonisch befragt

Weitere Informationen zum Thema:

datensicherheit.de, 19.07.2018
Betriebliche Sicherheitsvorkehrungen hinsichtlich Cyber-Kriminalität ausbaufähig

]]>
https://www.datensicherheit.de/cyber-kriminalitaet-jeder-zweite-internetnutzer-betroffen/feed 0