Opfer – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 20 Oct 2020 14:11:39 +0000 de-DE hourly 1 SKiD-Feldstart: Bund-Länder-Dunkelfeld-Befragung https://www.datensicherheit.de/skid-feldstart-bund-laender-dunkelfeld-befragung https://www.datensicherheit.de/skid-feldstart-bund-laender-dunkelfeld-befragung#respond Mon, 19 Oct 2020 17:55:19 +0000 https://www.datensicherheit.de/?p=38075 Laut BKA soll die bevorstehende erste Welle von SKiD als Startschuss für eine regelmäßige „statistikbegleitende Opferbefragung“ in Deutschland verstanden werden.]]>

Statistikbegleitende Opferbefragung zu „Sicherheit und Kriminalität in Deutschland“ (SKiD)

[datensicherheit.de, 19.10.2020] Nach Angaben des Bundeskriminalamtes (BKA) erhalten ab dem 19. Oktober 2020 „über 120.000 Bürgerinnen und Bürger, die per Zufall ausgewählt wurden, Post im Auftrag des Bundeskriminalamts“ – mit einem Ankündigungsschreiben werden sie demnach über das Projekt „Sicherheit und Kriminalität in Deutschland“ (SKiD) informiert und gebeten, sich an dieser Befragung zu beteiligen. Die offizielle Einladung mit Fragebogen folge ab Anfang November 2020.

bka-faltblatt-skid-2020

Abbildung: BKA

BKA-Projekt-Faltblatt SKiD 2020

SKiD-Befragung von Bürgern aller Bundesländer

SKiD sei die Dunkelfeldstudie des BKA und der Polizeien der Länder. Das BKA setze sie mit Unterstützung des beauftragten Umfrageinstituts infas in enger Zusammenarbeit mit Experten der Polizeien aller 16 Bundesländer um. Diese Befragung solle ab sofort alle zwei Jahre durchgeführt werden.
„Befragt werden Bürgerinnen und Bürger aus allen Bundesländern. Bezogen auf die Einwohnerzahl werden besonders viele Personen in Hamburg, Nordrhein-Westfalen, Schleswig-Holstein und Thüringen befragt: Diese Bundesländer haben von der Möglichkeit Gebrauch gemacht, die auf sie entfallene Stichprobe zu erhöhen.“

SKiD soll das Wissen über Kriminalität und den Schutz davor verbessern helfen

SKiD habe das Ziel, das Wissen über Kriminalität und den Schutz davor zu verbessern. Hierfür sollen Erkenntnisse zum sogenannten Dunkelfeld, also zu den der Polizei nicht bekannt gewordenen Straftaten, gewonnen werden. Erforscht würden auch die Umstände und die Folgen des Opferwerdens, das Ausmaß der Furcht vor Kriminalität und die Wahrnehmung der Arbeit der Polizei in der Bevölkerung.
„Das BKA bittet alle Bürgerinnen und Bürger, die ein Anschreiben erhalten haben, sich an der Befragung zu beteiligen. Mit der Teilnahme haben Sie die Möglichkeit, der Polizei Ihre persönlichen Erfahrungen mit dem Thema Sicherheit mitzuteilen und einen wichtigen Beitrag für die Dunkelfeldforschung in Deutschland zu leisten.“

Weitere Informationen zum Thema:

Bundeskriminalamt
SKiD – Sicherheit und Kriminalität in Deutschland / „Sicherheit und Kriminalität in Deutschland“

Bundeskriminalamt
SKiD – Sicherheit und Kriminalität in Deutschland / Flyer zur Dunkelfeldbefragung „Sicherheit und Kriminalität in Deutschland“ (SKiD)

datensicherheit.de, 13.07.2020
BKA-Dunkelfeldforschung: SkiD-Umfrage startet / Bundesweite Befragung „Sicherheit und Kriminalität in Deutschland“

]]>
https://www.datensicherheit.de/skid-feldstart-bund-laender-dunkelfeld-befragung/feed 0
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen#respond Wed, 25 Apr 2018 19:14:18 +0000 https://www.datensicherheit.de/?p=27480 Cylance gibt zwölf Tipps für bereits und für potenziell Betroffene

[datensicherheit.de, 25.04.2018] Wird jemand nachweislich Opfer eines Identitätsdiebstahls, stecken nicht selten Gruppen der Organisierten Kriminalität (OK) dahinter. Diese operiert länderübergreifend und ist selten dingfest zu machen. Meistens lässt sich zudem nicht mehr eindeutig ermitteln, zu welchem Zeitpunkt genau die Daten kompromittiert wurden.

Opfer eines Identitätsdiebstahls sollten selbst aktiv werden!

Allen von einem Identitätsdiebstahl Betroffenen rät Cylance, selbst aktiv zu werden und nicht auf Dritte zu hoffen.
Dabei müssten sich die Opfer mit einem vermutlich bisher ungekannten Ausmaß an Bürokratie auseinandersetzen und sehr viel Zeit investieren, bis sie annähernd „back to normal“ sind. Eine Identität zu stehlen sei eben sehr viel einfacher als sie zurückzubekommen.
Jon Gross, „Director of Threat Intelligence“, und Sascha Dubbel, „Senior Sales Engineer“, beide Cylance, geben aktuelle Empfehlungen: Diese sollen dazu beitragen, potenziell Betroffene in Zukunft besser zu schützen, und denen, die bereits betroffen sind, einige Maßnahmen an die Hand zu geben, ihre Angelegenheiten nach einem Identitätsdiebstahl wieder in den Griff zu bekommen.

Brisanz wird oft unterschätzt

Eine der jüngst bekannt gewordenen Datenschutzverletzungen größeren Ausmaßes soll beim Finanzdienstleistungsunternehmen Equifax, der größten Wirtschaftsauskunftei der USA, aufgetreten sein. Betroffen gewesen seien über die Hälfte aller US-Amerikaner. Vor Kurzem habe eine Senatsanhörung sogar erbracht, dass diese Datenschutzverletzung noch wesentlich weitreichender sei als von Equifax im September 2017 eingeräumt.
Auch laut der Schutzgemeinschaft für allgemeine Kreditsicherung (Schufa) weise die polizeiliche Kriminalstatistik für 2015 in Deutschland rund 46.000 Fälle von Cyber-Kriminalität im engeren Sinne aus. Betrachtet man alle Fälle mit „Tatmittel Internet“, steige die Zahl sogar auf fast 250.000. Berücksichtigt seien in diesen Zahlen jedoch nur polizeilich registrierte Fälle.
Opfer von Cyber-Kriminalität erstatteten oft aber keine Anzeige, z.B. weil Reputationsverlust befürchtet oder der Schaden nicht bemerkt oder als zu gering erachtet werde. So habe eine Studie in Niedersachsen bereits 2013 errechnet, dass nur rund jeder zehnte Fall aktenkundig gemacht worden sei.
Nach einer repräsentativen Studie des Deutschen Instituts für Wirtschaftsforschung aus dem Jahr 2015 gingen die jährlichen Schäden durch Internetkriminalität in die Milliarden. In den vier besonders bedeutenden Kategorien Phishing, Identitätsbetrug, Waren- und Dienstleistungsbetrug sowie Angriffe mit Schadsoftware beliefen sie sich auf 3,4 Milliarden Euro.

12 Empfehlungen von Cylance:

  1. Frieren Sie Ihre Guthaben ein!
    Selbst, wenn Sie nicht unmittelbar in der Lage sind, die geforderten Buchhaltungsauskünfte bereitzustellen, können Sie ihre Konten online immer sofort sperren.
    Angesichts millionenfacher Identitätsdiebstähle stellt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Informationen und Sicherheitstests zur Verfügung, mit denen besorgte Bürger überprüfen können, ob ihre E-Mail-Adresse tatsächlich betroffen ist. Um nicht von einem Rechtsanwalt oder einem Inkasso-Büro zu erfahren, dass man Opfer eines Identitätsdiebstahls geworden ist, kann man im Verdachtsfall selbst etwas tun. Sie können beispielsweise Internetregistraturen nach ihrem Namen durchsuchen, simple Google-Alerts setzen, um festzustellen wo und wann Ihr Name auftaucht oder auch eine umgekehrte Bildersuche in Google anstoßen. Wenn bei groß angelegten Identitätsdiebstählen Firmen oder Auskunfteien nicht sofort eine eigene Webseite bereitstellen, auf der Sie überprüfen können, ob Sie betroffen sind oder nicht, pflegt auch das Hasso-Plattner-Institut (HPI) eine übergreifende Datenbank.
  2. Melden Sie den Fall bei den Strafverfolgungsbehörden und erstatten Sie Anzeige!
    Als nächstes sollten Sie auf jeden Fall bei der lokalen Polizeidienststelle Anzeige erstatten. Das müssen Sie persönlich tun sowie zusätzlich eine eidesstattliche Erklärung unterzeichnen, dass Ihre Angaben der Wahrheit entsprechen.
    Die polizeiliche Fall-ID ist die Voraussetzung, um weitere Informationen zur potenziellen Nutzung der betreffenden Identität zu bekommen. Aber auch, um bei den großen Auskunfteien wie beispielsweise Equifax oder der deutschen Schufa eine Betrugswarnung anbringen zu können.
    Erwarten Sie lieber nicht, dass groß angelegte Identitätsdiebstähle aufgeklärt werden. Das gelingt leider nur selten. Identitätsdiebstahl wird zudem nicht in allen Ländern als Verbrechen eingestuft, was die Aufklärungsquote nicht unbedingt nach oben treibt. Die Anzeige bei der Polizei und das entsprechende Aktenzeichen sind nötig, um den Schaden so weit wie möglich zu begrenzen und so viele Informationen wie möglich zu bekommen.
  3. Setzen Sie eine Betrugswarnung!
    Mit dem Aktenzeichen der polizeilichen Strafanzeige sollten Sie dann eine Betrugswarnung bei den Kreditauskunfteien platzieren. Ihre Hausbank hilft Ihnen gegebenenfalls weiter, mit welcher Auskunftei Sie zusammenarbeiten müssen.
    Kreditauskunfteien sind verpflichtet, die jeweils anderen Auskunfteien in Kenntnis zu setzen, sobald sie von einer Betrugswarnung erfahren.
    90-Tage-Alarme sind in aller Regel kostenlos und man kann sie verlängern. Mit einem Aktenzeichen und zusätzlichen Informationen kann man den Zeitraum sogar erheblich ausdehnen.
  4. Wie ist der aktuelle Stand bei Kreditanfragen?
    Solche Auskünfte sind entweder kostenfrei zu bekommen (wie in den USA ein Mal im Jahr), oder man erhält nach Zahlung einer vergleichsweise geringen Gebühr von der Kreditauskunftei eine Kopie des aktuellen Kreditstatus (Selbstauskunft). Den können allerdings auch die Identitätsdiebe selbst anfordern, denn sie sind ja im Besitz aller dazu notwendigen Informationen.
    Ein solcher Bericht listet sämtliche der neu eingegangenen Kreditanfragen auf. Man sollte sich die Mühe machen, jeden Anbieter persönlich zu kontaktieren. Zusätzlich können Sie anhand dieser Auskunft feststellen, ob in Ihrem Namen vielleicht noch weitere Konten eröffnet wurden. Leider kommt man nicht umhin, alle in Frage kommenden Kreditauskunfteien anzusprechen. Die Erfahrung lehrt, dass unterschiedliche Auskunfteien unterschiedliche Verläufe zeigen. Es kommt sogar vor, dass sich die Informationen widersprechen, oder ein Bericht verzeichnet eine zusätzliche Kontoeröffnung, ein anderer aber nicht.
    Das Nachvollziehen der Verläufe und Richtigstellungen im Detail kostet Zeit und Nerven – und nicht immer sind Kreditauskunfteien so entgegenkommend, wie sie es sein sollten, vor allem angesichts der Dimensionen, die der Diebstahl von Identitäten inzwischen angenommen hat.
  5. Die Post
    Wenn Sie vermuten, Opfer eines Identitätsdiebstahls geworden zu sein, sollten Sie sich unbedingt auch an Ihr örtliches Postamt wenden und sicherstellen, dass Ihre Post nicht ohne zusätzliche Verifizierung oder von Ihnen bestätigte Informationen angenommen, gelagert und befördert wird.
  6. Die Telefonnummer
    Es ist wenig überraschend, dass Cyber-Kriminelle Telefonnummern nutzen, um sich zu legitimieren. Etliche Online-Anbieter und Institutionen verwenden Telefonnummern als Mittel zur Verifikation.
    Dabei ist es wohl eher selten, dass diese Unternehmen prüfen, ob es sich bei der Person, die eine bestimmte Telefonnummer verwendet, tatsächlich um die dazu legitimierte handelt. Bei Identitätsdiebstählen wird gerne die Handy-Nummer verwendet. Sie ist inzwischen fast schon zu einem Synonym für die persönliche Identität geworden.
    Das Problem ist, dass Telefonnummern öffentlich zugänglich sind. Jede Art von öffentlichen Aufzeichnungen und Websites wird regelmäßig durchkämmt und die Ergebnisse weiter verkauft. Telefonnummern sollten deshalb unter keinen Umständen zur Authentifizierung und Verifizierung verwendet werden!
    Mit dem oder den Mobilfunkanbietern ist es noch komplizierter, und Kriminelle haben – technisch zwar nicht ganz unkompliziert – weitreichende Möglichkeiten, die verschiedenen Kommunikationskanäle zu infiltrieren, Nachrichten abzufangen oder auch Nummern auf andere Anbieter und Carrier zu portieren (mithilfe der PIN).
    Es kann sogar passieren, dass Kriminelle, neue, mithilfe der Identität des Opfers erstellte Konten, dann ironischerweise selbst mit einer PIN schützen. Das Opfer kann so gut wie nichts dagegen tun, schon gar nicht, wenn der Mobilfunkbetreiber sich nicht kooperativ zeigt.
    Dann hilft nur, sich mit übergeordneten Institutionen in Verbindung zu setzen, die ihrerseits eine Anfrage an den oder die Provider stellen. Anhand der Daten können Sie dann etwa darum bitten, dass keine neuen Konten in Ihrem Namen eröffnet werden, ohne dass die Anfrage zusätzlich geprüft wurde.
  7. Online-Identität und kritische Konten sichern!
    Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen. Im schlimmsten Fall erwischt es kritische Konten wie etwa Bank- und Finanzkonten. Auch wenn es wie eine Binsenweisheit klingt: Aktualisieren Sie alle Passwörter in allen Bereichen und verwenden Sie am besten einen Passwort-Manager!
    Falls vorhanden, stellen Sie sicher, dass Sie die Zwei-Faktor-Authentifizierung für jedes Konto aktivieren, das sie nutzen. Vorzugsweise mit einer neuen Telefonnummer, die durch einen Authentifizierungs-PIN geschützt ist.
    Ihr E-Mail-Konto dient zur Verifizierung und Authentifizierung gegenüber fast alle anderen Online-Identitäten. Verwenden Sie Zwei-Faktor-Authentifizierung oder andere Möglichkeiten der erweiterten Verifizierung. Verwenden Sie das betreffende E-Mail-Konto niemals auf öffentlichen Systemen. Konten von Versorgungsunternehmen sind ebenfalls kritische Accounts, und leider hapert es in der Branche noch an umfassenden IT-Sicherheitsmaßnahmen. Sperren Sie solche Konten, mindestens die unten aufgezählten:

    • Finanzkonten (Bank-, Investitions-, Hypotheken- und Rentenkonten)
    • Konten von Versorgungsunternehmen und Service-Providern (Strom, Wasser,Gas, Kabel, Telefon und was immer Sie sonst noch monatlich abrechnen)
    • E-Mail-Accounts
    • Online-Dienste (Netflix, YouTube, Amazon, Spotify, etc.)
    • Social-Media-Konten (facebook, XING, LinkedIn, Instagram und sämtliche andere Konten, die geeignet sind weitere Informationen einzusammeln)
  8. Steuerrelevant
    Für Finanzämter hat das Thema Identitätsdiebstahl inzwischen höchste Priorität. Gestohlene Sozialversicherungsnummern dienen beispielsweise dazu, gefälschte Steuererklärungen einzureichen und betrügerische Rückerstattungen zu erwirken.
  9. Kontonummern ändern!
    Im Falle eines Identitätsdiebstahls oder eines Verdachts kommen Sie nicht umhin, alle Banken und Finanzinstitute persönlich und unabhängig voneinander zu kontaktieren.
    Sie müssen die Kontonummern ändern und zwar auch die bei allen automatisierten Zahlungssystemen, etwa bei Versorgungsunternehmen, Kreditkartenanbietern und anderen Diensten. Unter Umständen ist es sinnvoll, Kredit- und Debit-Kartennummern zu ändern.
  10. Geburtsurkunde
    Wenn jemand ihre Daten gestohlen hat, um sich eine Kopie der Geburtsurkunde zu beschaffen (was vergleichsweise einfach ist), wird in der Folge kaum noch die Echtheit der Angaben überprüft oder eine Authentifizierung durchgeführt – praktisch für Kriminelle.
  11. Kostenträger benachrichtigen!
    Ein Identitätsdiebstahl verursacht neben anderen schwerwiegenden Folgen nicht zuletzt finanzielle Schäden. Ist es den Tätern vielleicht sogar gelungen, etwas derart Wertvolles wie einen Ausweis in die Finger zu bekommen, kann das Dokument multipel genutzt werden:
    Für Bestellungen im Internet, die man niemals getätigt hat, für Verträge, die man niemals abgeschlossen hat, etwa für Wohnungen und Handys, und nicht zuletzt um Straftaten zu begehen. Man sollte folglich wenigstens die Kostenträger informieren, mit denen man es regelmäßig zu tun hat. Dazu gehören insbesondere Versicherungen wie Kranken- und KFZ-Versicherungen.
    Speziell in Deutschland ist für den Fernabsatz oder das Abschließen von Finanzverträgen allerdings das PostIdent-Verfahren üblich, eine Ausweiskopie reicht nicht aus.
  12. Online-Identität und personenbezogene Daten
    Die meisten Menschen machen sich im Alltag weniger Sorgen um ein einzelnes Dokument. Immer mehr Informationen werden aber in Online-Repositorien vorgehalten und entsprechend häufig kompromittiert. Das kann zu einem sehr viel größeren Problem werden als der Verlust eines einzelnen Dokuments. In jedem Fall handelt es sich um personenbezogene Daten, also die Art von Informationen über die man direkt einen Personenbezug herstellen kann.
    Mit der am 25. Mai 2018 endgültig wirksam werdenden EU-Datenschutz-Grundverordnung (EU-DSGVO) gibt es zudem eine Reihe von neuen Anforderungen – unter anderem die Meldepflicht bei einer Datenschutzverletzung.

Strafrechtliche wie zivilrechtliche Maßnahmen!

Es gebe viele Arten des Identitätsdiebstahls beziehungsweise des Identitätsmissbrauchs. Dabei könnten Vermögensschäden entstehen, aber auch Rufschäden und Cyber-Mobbing seien denkbar.
Ein großes Problem sei auch die Tatsache, dass niemand wisse, ob und wann die gestohlenen Daten tatsächlich benutzt werden. Liegen Anhaltspunkte vor, dass ein Angriff stattgefunden hat, sollte man schnell handeln und auch rechtliche Schritte in Betracht ziehen!
Grundsätzlich seien sowohl strafrechtliche wie zivilrechtliche Maßnahmen möglich, allerdings seien beide in der Praxis naturgemäß schwierig durchzusetzen. Das sollte einen aber trotzdem nicht abschrecken, bestehende Möglichkeiten auszuschöpfen!

Weitere Informationen zum Thema:

datensicherheit.de, 15.09.2011
BullGuard warnt vor ignoriertem Risiko des Online-Identitätsdiebstahls

datensicherheit.de, 26.07.2011
Warnung vor Identitätsdiebstahl: Symantec Intelligence Report Juli 2011 erschienen

]]>
https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen/feed 0
Cyberangriffe unter falscher Flagge täuschen Sicherheitsteams und Opfer https://www.datensicherheit.de/cyberangriffe-unter-falscher-flagge-taeuschen-sicherheitsteams-und-opfer https://www.datensicherheit.de/cyberangriffe-unter-falscher-flagge-taeuschen-sicherheitsteams-und-opfer#respond Thu, 06 Oct 2016 17:10:08 +0000 http://www.datensicherheit.de/?p=25949 Kaspersky überprüft Indikatoren für die Zuschreibung von Cyberangriffen zu bestimmten Akteuren

[datensicherheit.de, 06.10.2016] Zielgerichtete Cyberangriffe werden teils unter falscher Flagge durchgeführt. Dabei kommen zunehmend diverse Täuschungstechniken wie gefälschte Zeitstempel, Sprachketten oder Malware zum Einsatz, mit denen die Zuschreibung einer Cyberattacke erschwert wird. Operationen können so unter dem Deckmantel nicht existierender Akteure durchgeführt werden. Diese Erkenntnisse gehen aus einer aktuellen Analyse von Kaspersky Lab [1] hervor.

Wachsende Komplexität und Unsicherheit bei der Zuordnung von Cyberbedrohungen

Wer tatsächlich hinter einer Cyberattacke steckt, ist eine Frage, die beantwortet werden will; auch wenn es schwer bis unmöglich ist, exakt zu bestimmen, wer die Täter sind. Um die wachsende Komplexität und die Unsicherheiten bei der Zuordnung heutiger Cyberbedrohungen zu demonstrieren, haben Experten von Kaspersky Lab untersucht, wie fortschrittliche Bedrohungsakteure Operationen unter falscher Flagge durchführen, um Opfer und Sicherheitsexperten zu täuschen.

„Die Zuordnung zielgerichteter Angriffe ist kompliziert, unzuverlässig und subjektiv. Bedrohungsakteure versuchen zunehmend, gängige Indikatoren zu manipulieren, um Spuren zu verwischen“, erklärt Brian Bartholomew, Sicherheitsforscher bei Kaspersky Lab. „Wir glauben daher, dass eine genaue Zuordnung oftmals nahezu unmöglich ist.“

Indikator Zeitstempel

Malware-Dateien enthalten Zeitstempel, die einen Hinweis auf das Erstellungsdatum liefern. Werden genug verwandte Malware-Samples gesammelt, können Rückschlüsse auf die Arbeitszeiten der Entwickler gezogen werden und damit auf die Zeitzone, in der sie arbeiten. Laut des Kaspersky Labs sind Zeitstempel allerdings sehr einfach zu fälschen, beispielsweise um eine falsche Spur zu legen.

Indikator Sprache

Malware-Dateien enthalten oft Zeichenketten und Debug-Pfade. Die dort verwendete Sprache beziehungsweise das Niveau der Sprache könnten Hinweise auf den Autor des Codes geben. Auch enthalten Debug-Pfade teils Nutzer- sowie interne Projekt- und Kampagnennamen. Bei Phishing-Dokumenten können zudem Metadaten entnommen werden, die Statusinformationen über den Computer des Autors enthalten.

Allerdings können Angreifer diese Hinweise leicht manipulieren und für Verwirrung sorgen. Ein Beispiel: die Malware des Bedrohungsakteurs ,Cloud Atlas‘ [2] enthielt falsche Sprachhinweise, arabische Zeichen bei der BlackBerry-Version, Hindi-Zeichen in der Android-Version sowie die Wörter ,JohnClerk‘ im Projektpfad der iOS-Version. Dennoch hatten viele eine Gruppe mit osteuropäischen Verbindungen im Verdacht. Der Bedrohungsakteur ,Wild Neutron‘ [3] nutzte sowohl rumänische als auch russische Sprachketten, um für Verwirrung zu sorgen.

Indikator Infrastruktur

Eine Command-and-Control-Server (C&C)-Infrastruktur kann teuer und schwer zu unterhalten sein. Die Folge: auch finanziell gut ausgestattete Akteure greifen gerne auf bestehende C&C-Systeme oder Phishing-Infrastrukturen zurück. Backend-Verbindungen können ebenfalls einen flüchtigen Blick auf die Angreifer geben, wenn diese bei den durchgeführten Operationen nicht adäquat anonymisiert werden. Allerdings können auch so falsche Fährten gelegt werden, geschehen bei ,Cloud Atlas‘ [2], wo zur Täuschung südkoreanische IP-Adressen verwendet wurden.

Indikator verwendete Tools

Angreifer setzen auf öffentliche, aber auch auf selbst entwickelte Tools wie Backdoors oder Exploits, die sie wie ihre Augäpfel hüten, Forschern jedoch Hinweise auf deren Ursprung geben könnten. Das machte sich der Bedrohungsakteur ,Turla‘ [4] zu Nutze, indem die im Opfersystem eingeschleuste Malware ein seltenes Exemplar einer chinesischen Malware installierte, die mit einem in Peking lokalisierten System kommunizierte. Während das Vorfalluntersuchungsteam der falschen Fährte nachging, deinstallierte sich die eigentliche Malware im Hintergrund und verwischte alle Spuren auf den Opfersystemen.

Indikator Opfer

Die von den Angreifern attackierten Zielobjekte werden für Interpretationen und Analysen verwendet. Die Liste der Opfer im Fall ,Wild Neutron‘ [3] war jedoch so heterogen, dass sie bei möglichen Zuordnungsversuchen nur für Verwirrung sorgte.

Darüber hinaus nutzen manche Bedrohungsakteure das öffentliche Verlangen nach einer Verbindung von Angreifern und ihren Opfer aus, indem sie unter dem Deckmantel einer – oft nicht existenten – Hacktivisten-Gruppierung operieren. So versuchte sich die ,Lazarus‘-Gruppe [5], als die Hacktivisten-Gruppe ,Guardians of Peace‘ zu tarnen, als sie im Jahr 2014 Sony Pictures Entertainment attackierte. Bei dem unter dem Namen ,Sofacy‘ bekannten Bedrohungsakteur wird von vielen eine ähnliche Taktik vermutet, weil er sich als unterschiedliche Hacktivisten-Gruppen in Szene setzte.

Auch gab es Fälle, bei denen Angreifer versuchten, einen anderen Bedrohungsakteur mit einer Attacke in Verbindung zu bringen. Dies geschah beim bisher nicht zugeordneten Akteur ,TigerMilk‘ [6], der seine verwendeten Backdoors mit demselben gestohlenen Zertifikat signierte, das auch bei Stuxnet verwendet wurde.

Weitere Informationen zum Thema:

SECURELIST.COM
Report „Wave your false flags!“

[1] https://securelist.com/analysis/publications/76273/wave-your-false-flags/

[2] https://de.securelist.com/blog/analysen/58714/cloud-atlas-apt-roter-oktober-ist-wieder-im-spiel/

[3] https://de.securelist.com/blog/analysen/68609/wild-neutron-wirtschaftsspionage-bedrohung-kehrt-mit-neuen-tricks-zurck/

[4] https://de.securelist.com/analysis/veroffentlichungen/59356/die-epic-turla-operation-aufklrung-einiger-mysterien-rund-um-snakeuroburos/

[5] https://securelist.com/blog/incidents/73914/operation-blockbuster-revealed/

[6] Ein Bericht über TigerMilk steht Kunden der APT Threat Intelligence Services von Kaspersky Lab zur Verfügung.

]]>
https://www.datensicherheit.de/cyberangriffe-unter-falscher-flagge-taeuschen-sicherheitsteams-und-opfer/feed 0
Cybercrime: 38 Prozent der Internetnutzer Opfer im letzten Jahr https://www.datensicherheit.de/bitkom-umfrage-cybercrime-internetnutzer-opfer https://www.datensicherheit.de/bitkom-umfrage-cybercrime-internetnutzer-opfer#respond Tue, 06 May 2014 09:55:29 +0000 http://www.datensicherheit.de/?p=23635 Nach einer repräsentativen BITKOM-Umfrage ware 38 Prozent der Internetnutzer in den letzten zwölf Monaten Opfer von Cybercrime]]>

Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten / Technische Sicherheit und vorausschauendes Verhalten notwendig

[datensicherheit.de, 06.05.2014] Cybercrime ist in Deutschland inzwischen ein weit verbreitetes Phänomen. 38 Prozent aller Internetnutzer sind in den vergangenen zwölf Monaten Opfer von Computer- und Internetkriminalität geworden, was rund 21 Millionen Betroffenen entspricht. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands BITKOM ergeben. Danach geben 24 Prozent der Internetnutzer an, dass ihre Computer mit Schadproprogrammen infiziert wurden. Bei 14 Prozent sind die Zugangsdaten zu Internetdiensten wie Online-Shops, sozialen Netzwerken oder Online-Banken ausgespäht worden. „Viele Kriminelle verlagern ihre Aktivitäten ins Internet“, sagt BITKOM-Präsident Prof. Dieter Kempf. Zwar sind nicht alle Angriffe auf Computer und Smartphones gefährlich, aber immerhin jeder zehnte Internetnutzer hat laut Umfrage durch Schadprogramme oder infolge eines Datendiebstahls einen finanziellen Schaden erlitten.

BITKOM-Umfrage zum Thema Cybercrime

© BITKOM

BITKOM-Umfrage zum Thema Cybercrime

Weitere 9 Prozent sind bei Transaktionen wie Einkäufen oder Auktionen im Internet betrogen worden. Bei 8 Prozent wurden Spam-Mails im Namen der Betroffenen versendet.

„Internetnutzer können ihre persönliche Sicherheit durch technische Maßnahmen und durch vorausschauendes Verhalten erhöhen“, sagt Kempf. Zum Standard gehören aktuelle Virenschutzprogramme und Firewalls. Zudem sollten das Betriebssystem sowie die verwendete Anwendungssoftware regelmäßig aktualisiert werden. Wer zusätzliche Sicherheit erreichen will, kann seine Daten und seine Kommunikation verschlüsseln. Schutz vor Betrügern sowie vor der Infektion von Computern und Smartphones bietet zudem eine gesunde Vorsicht. So sollten Internetnutzer zum Beispiel keine E-Mail-Anhänge unbekannter Absender öffnen und keine Apps dubioser Herkunft auf dem Smartphone installieren. Kempf: „Für ein insgesamt höheres Schutzniveau müssen wir an drei Stellen ansetzen: IT-Produkte und Online-Dienste sollten noch sicherer und die Strafverfolgung verbessert werden. Zudem sollten die Nutzer mögliche Gefahren kennen und entsprechend handeln.“

Weitere Hinweise, wie man sich in der digitalen Welt schützen kann, finden Nutzer zum Beispiel bei der Initiative „Deutschland sicher im Netz“ unter www.sicher-im-netz.de oder beim Bundesamt für Sicherheit in der Informationstechnik unter www.bsi-fuer-buerger.de.

]]>
https://www.datensicherheit.de/bitkom-umfrage-cybercrime-internetnutzer-opfer/feed 0
Falsches Angry Birds-Spiel: 80.000 Chrome-Nutzer Opfer von Anzeigen-Injektion https://www.datensicherheit.de/falsches-angry-birds-spiel-80-000-chrome-nutzer-opfer-anzeigen-injektion https://www.datensicherheit.de/falsches-angry-birds-spiel-80-000-chrome-nutzer-opfer-anzeigen-injektion#respond Sat, 06 Oct 2012 16:30:33 +0000 http://www.datensicherheit.de/?p=20839 Kostenloses Plugin fordert Rechte zu Anwender-Daten auf allen Seiten und ermöglicht Übernahme des Browsers und Datendiebstahl

[datensicherheit.de, 06.10.2012] Mehr als 80.000 Nutzer des Chrome-Browsers sind Opfer eines gefälschten Angry Bird-Spieles geworden. Der Anbieter des Spieles, www.playook.info, jubelt ihnen aktuell per eingeschleustem Java-Code Anzeigen auf beliebten Websites wie msn.com unter. Möglich wird dies durch die umfangreichen Genehmigungen, die das Plugin fordert: es benötigt unter anderem Zugriff auf alle Anwender-Daten auf allen Websites. So könnten schlimmstenfalls auch der Browser des Anwenders ferngesteuert, seine Passwörter oder Kreditkarteninformationen ausgespäht werden. Barracuda Networks hat diesen Angriff auf die Daten von Mac OS-, Windows- oder Linux-Usern analysiert und empfiehlt, das Plugin „Angry Birds Bad Piggies“ gegebenenfalls zu deinstallieren und neue Passwörter für alle Nutzerkonten zu setzen. Ganz allgemein müssen Anwender den gesunden Menschenverstand walten lassen in Bezug auf die Genehmigungen, die sie Plugins oder Apps erteilen. Google als Anbieter des Chrome Web Stores muss strengere Richtlinien und Sicherheitschecks für die dort angebotenen Apps einführen.
Das Spiel „Angry Birds“ von Anbieter Rovio hat mit „Bad Piggies“ eine aktuelle Fortsetzung erhalten, die sich großer Beliebtheit erfreut. Anwender von iPhone, iPad oder Android Smartphone können dieses Spiel für ihre mobilen Endgeräte in Apple iTunes oder Google Play erwerben. Wer kein entsprechendes Gerät besitzt, kann das Spiel nicht nutzen. Nun hat ein zwielichtiger Entwickler diese Marktlücke zu unlauteren Zwecken ausgenutzt und bietet auf dem Chrome Browser (der für Mac OS, Windows oder Linux-Systeme verfügbar ist) eine eigene Version des Spieles an. Diese wird in verschiedenen Namensvarianten wie „Angry Birds Bad Piggies“ kostenlos angeboten:
Sieben der angebotenen Plugins stammen vom Anbieter www.playook.info. Bereits die Endung .info gilt unter Fachmännern als suspekt, und die Genehmigungen, die von den Plugins bei der Installation gefordert werden, sollten zu denken geben: Sie verlangen Zugriff auf alle Daten in allen Websites. Es besteht kein nachvollziehbarer Grund, warum ein simples Spiel dieses Ausmaß an Rechten benötigt.
Wer dennoch die Installation abschließt, der erlebt erst eine Enttäuschung: es handelt sich nicht um das beliebte Original, sondern eine Nachahmung. Zudem schleust die Software Java-Script-Code ein, welcher dafür sorgt, dass dem Anwender auf 50 prominenten Websites (darunter msn.com oder movies.yahoo.com) manipulierte Anzeigen präsentiert werden.
Bereits letzten Monat war ein Chrome Plugin wegen ähnlich invasiven Genehmigungen aufgefallen: der „Facebook Timeline Remover“ verlangte ebenfalls Zugriff auf Daten auf allen Sites. „Angry Birds Bad Piggies“ ist bedauerlicherweise erfolgreich: Stand 2.10. waren 82.593 Anwender Opfer des unlauteren Plugins, bei einem Wachstum um 13.000 in den letzten beiden Tagen.
Der Chrome-Browser gewinnt weiter an Marktanteil, und es ist Zeit, dass Google seinen Anwendern mehr Sicherheit bietet, indem es Plugins eingehend untersucht und seine Kunden nicht dazu verdammt, sich selber zu schützen. Aktuell kann man allen Chrome-Kunden nur raten, mit großer Sorgfalt die Genehmigungen auf ihre Plausibilität hin zu studieren, die ein Plugin einfordern. Wenn sie hier Zweifel haben, sollten sie die Installation abbrechen. Wer „Angry Birds Bad Piggies“ oder den „Facebook Timeline Remover“ bereits installiert hat, dem bleibt nur, die Plugins sofort zu deinstallieren und seine Passworte auf allen wichtigen Webdiensten und Online-Konten umgehend zu ändern.

]]>
https://www.datensicherheit.de/falsches-angry-birds-spiel-80-000-chrome-nutzer-opfer-anzeigen-injektion/feed 0
BITKOM: Laut Umfrage fühlen sich drei Viertel aller Internetnutzer im Web bedroht https://www.datensicherheit.de/bitkom-laut-umfrage-fuehlen-sich-drei-viertel-aller-internetnutzer-im-web-bedroht https://www.datensicherheit.de/bitkom-laut-umfrage-fuehlen-sich-drei-viertel-aller-internetnutzer-im-web-bedroht#respond Sat, 17 Mar 2012 17:42:19 +0000 http://www.datensicherheit.de/?p=19845 Jeder zweite Befragte sei bereits Opfer von IT-Kriminalität geworden

[datensicherheit.de, 17.03.2012] Drei Viertel aller deutschen Internetnutzer fühlten sich im Web bedroht, beispielsweise durch Viren, Betrug oder Datenmissbrauch. 2011 seien es gar noch 85 Prozent gewesen. Rund die Hälfte der Onliner habe tatsächlich Erfahrungen mit IT-Kriminalität gemacht. Diese Aussagen basieren auf einer repräsentative Umfrage im Auftrag des BITKOM.
Das Vertrauen der Nutzer in die Internet-Sicherheit habe sich leicht erhöht. Doch die Schadensfälle zeigten, dass ein gesundes Maß an Vorsicht, aktuelle Virenschutzprogramme, Firewalls und Software-Updates sowie eine regelmäßige Änderung der wichtigsten Passwörter unerlässlich blieben, sagt BITKOM-Präsident Prof. Dieter Kempf.
Die meisten Internetnutzer (62 Prozent) fürchteten eine Infizierung ihres Rechners mit Schadprogrammen. Vor Betrug beim Online-Einkauf oder einer Online-Auktion habe fast jeder dritte Anwender Angst (31 Prozent). Relativ stark gesunken sei die gefühlte Bedrohung durch das Ausspähen und den Missbrauch persönlicher Daten – 2011 hätten 59 Prozent entsprechende Sorgen gehabt, jetzt seien es 45 Prozent.
Tatsächlich schlechte Erfahrungen habe jeder Zweite gemacht. Bei rund 36 Prozent der Nutzer sei der Rechner von Viren befallen worden. Jeder achte Nutzer (6,5 Millionen) sei beim Online-Shopping oder bei Auktionen von seinem Geschäftspartner betrogen worden. Jeder Zehnte (fünf Millionen) habe angegeben, dass in seinem Namen unerwünschte E-Mails verschickt worden seien. Der Missbrauch von Zugangsdaten sei ebenfalls ein Problem – sieben Prozent der Befragten hätten geklagt, dass Unbekannte sich mit ihren Zugangsdaten in einen Internet-Shop oder Auktionshaus eingeloggt hätten. Sechs Prozent der Nutzer von Sozialen Netzwerken und Online-Foren seien ebenfalls betroffen. Wer die digitale Identität eines Nutzers stiehlt, könne in fremden Namen und auf fremde
Rechnung online einkaufen oder Gegenstände ersteigern und damit einen direkten finanziellen Schaden erzeugen, warnt Professor Kempf.
Besonders ältere Internet-Nutzer seien ängstlich. So fühle sich jeder zweite Nutzer über 65 Jahren durch einen Betrug beim Online-Banking bedroht – tatsächlich sei in der Altersgruppe allerdings nur knapp ein Prozent betroffen. Jüngere zwischen 14 und 29 Jahren fürchteten sich insbesondere vor Beleidigungen und Belästigungen – 18 Prozent der jungen Nutzer fühlten sich dadurch bedroht, neun Prozent hätten bereits entsprechende Erfahrungen machen müssen.

]]>
https://www.datensicherheit.de/bitkom-laut-umfrage-fuehlen-sich-drei-viertel-aller-internetnutzer-im-web-bedroht/feed 0