Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

09.01.2015 - 

Security im Wandel

Cyber-Bedrohungen 2015

Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.
Rückblick auf 2014 und Ausblick auf das neue Jahr 2015 - was Gefahren für die IT-Infrastruktur betrifft - von Palo Alto Networks.

Von Heartbleed bis WireLurker - die IT-Sicherheitsverantwortlichen hatten in 2014 alle Hände voll zu tun. Und 2015 geht es voraussichtlich munter weiter. Anspruchsvolle, gezielte Angriffewerden wohl der Normalfall sein,

Langfristige Schwachstellen entdeckt

Palo Alto Networks über die größten Gefahren
Palo Alto Networks über die größten Gefahren
Foto: Palo Alto Networks

2014 kamen mehrere bedeutende Schwachstellen ans Tageslicht, die in einigen Fällen seit mehr als zehn Jahren bereits existent waren. Heartbleed, Shellshock, POODLE und SChannel waren alle im Quellcode für Jahre versteckt, ihre Existenz gelangte jedoch erst 2014 an die Öffentlichkeit. Es ist möglich, dass diese Schwachstellen unabhängig von verschiedenen Angreifern entdeckt wurden, die sie von den betroffenen Unternehmen unbemerkt über Jahre hinweg ausgenutzt haben. Die Entdeckung dieser Schwachstellen führte zu Bewertungen der wichtigsten Open-Source-Repositories, die bislang als nicht gefährdet galten.

Ransomware weiter auf Erfolgskurs

Ransomware, eine Art von Malware, die Nutzer erpresst und "Lösegeld" einfordert, gibt es in verschiedenen Formen ebenfalls schon seit Jahren. Mit der "Locker"-Malware ging es aber 2014 richtig los. Locker-Malware infiziert Systeme und versucht schnell wichtige Dateien auf der Festplatte zu finden, die dann verschlüsselt werden. Anschließend wird dem Benutzer mitgeteilt, dass die Dateien wiederhergestellt werden, wenn er ein Lösegeld zahlt, in der Regel ein paar hundert Euro. Locker werden über verschiedene Mechanismen verteilt, beispielsweise Spam-Mails, und werden oft von anderen Botnets als sekundäre Nutzlast installiert.

Die bekannteste Locker-Variante "CryptoLocker" wurde Ende 2013 entdeckt. Einer der Gründe für den Erfolg dieser Malware war, dass die Betreiber tatsächlich die Dateien entschlüsselten, sobald das Lösegeld bezahlt wurde. Falls bekannt geworden wäre, dass die Opfer, die das Lösegeld gezahlt haben, nicht an ihre Daten kommen, würde bald niemand mehr zahlen. Die betroffenen Anwender vertrauten aber CryptoLocker und waren bereit, das Lösegeld zu zahlen, um wieder an ihre gestohlenen Dateien zu gelangen. 2014 wurden weitere Locker-Varianten entdeckt, darunter Cryptowall und CryptoDefense. Im Visier waren kleine und große Unternehmen - und die durch Lösegeldzahlungen generierten Einnahmen werden in absehbarer Zeit wohl kaum gestört werden.

Thorsten Henning, Palo Alto Networks: "Für 2015 ist davon auszugehen, dass uns einige neue bedeutende Fälle von gezielten Angriffen auf mobile Geräte erwarten."
Thorsten Henning, Palo Alto Networks: "Für 2015 ist davon auszugehen, dass uns einige neue bedeutende Fälle von gezielten Angriffen auf mobile Geräte erwarten."
Foto: Palo Alto Networks

Anhaltende PoS-Angriffe

Schon ab Ende 2013 verzeichneten Unternehmen eine Reihe von Angriffen auf Point-of-Sale-(PoS)-Systeme, wodurch Millionen von Nutzern betroffen waren. Diese Angriffe verwendeten Malware, die Windows-Systeme infizierte, die wiederum an Kreditkartenleser angeschlossen sind. Die Angreifer hatten es auf das Speichersystem für Kreditkartendaten abgesehen.

Im August 2014 veröffentlichte der US Secret Service einen Bericht über eines dieser Malware-Tools, bekannt als BackOff. Darin wurde die Zahl der betroffenen Unternehmen auf mehr als Tausend geschätzt. Viele Unternehmen berichteten über PoS-Sicherheitsvorfälle, doch viele Fälle dürften auch nicht an die Öffentlichkeit gekommen sein.

Das Kreditkarten-Zahlungssystem bewegte sich immerhin weg von veralteter Magnetstreifentechnologie in Richtung Chip-und-PIN-Systeme, die weniger anfällig für diese Angriffe sind. Apple veröffentlichte zudem sein eigenes Zahlungsverkehrssystem (ApplePay) im Oktober, das Near Field Communication (NFC) für kontaktlose Zahlungen nutzt, was zum Teil dazu beiträgt, dass Zahlungen im Ladengeschäft sicherer werden. POS-Angriffe und neue Malware dürften uns dennoch auch 2015 und darüber hinaus beschäftigen - je nachdem, wie schnell neue Sicherheitsmaßnahmen ergriffen werden.

Mobile Geräte sind ein wertvolles Angriffsziel

2014 gab es mehrere neue Angriffe auf Android- und iOS-Geräte. Am prominentesten war WireLurker, der nicht-gehackten iOS-Geräten als Ziel. Da immer mehr Daten auf mobilen Geräten bewegt werden, sind sie zu einem wertvollen Ziel für alle Arten von Angreifern geworden.

Mobile Geräte sind aus vielen Gründen gefährdet: Sie enthalten oft Benutzeranmeldeinformationen für Anwendungen und Websites, werden für die Out-of-Band-Authentifizierung verwendet, sind fast ständig mit dem Internet verbunden und haben Audio- und Videoaufnahme-Funktionen. Bei hochkarätigen Zielen sind diese Geräte eine Fundgrube an Informationen. Zudem haben mobile Plattformen oft nicht das gleiche Maß an Sicherheitsmaßnahmen (Antivirus, IPS etc.) im Vergleich zu Desktop-Systemen. Ein infiziertes Telefon kann für Monate oder länger unbemerkt bleiben und in dieser Zeit den Benutzer überwachen und Daten stehlen.

Für 2015 ist davon auszugehen, dass uns einige neue bedeutende Fälle von gezielten Angriffen auf mobile Geräte erwarten. (rw)

Newsletter 'Produkte & Technologien' bestellen!