Cyber-Spionage auf dem Vormarsch

Der Symantec-Sicherheitsbericht sieht Verdreifachung der Angriffe auf mittelständische Unternehmen, Endanwender seien zudem verstärkt Erpressersoftware und mobilen Attacken ausgesetzt. [...]

Gezielte Online-Angriffe sind weiterhin auf dem Vormarsch: Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report). So nahmen im Vergleich zum Vorjahr gezielte Spionageangriffe im Jahr 2012 um satte 42 Prozent zu. Dabei geht es vor allem um den Diebstahl geistigen Eigentums: Die Attacken richten sich in erster Linie gegen das produzierende Gewerbe sowie kleine und mittelständische Unternehmen (KMU).

Insgesamt waren weltweit KMU das Ziel von 31 Prozent aller gezielten Attacken – ein rasanter Zuwachs im Vergleich zu 2011, wo diese mit 18 Prozent deutlich niedriger lagen. Der Grund dafür: Kleine Unternehmen sind gleich in zweierlei Hinsicht beliebte Ziele. Da diese Firmen oftmals über eine weniger ausgeklügelte Sicherheitsstrategie als Großkonzerne verfügen, sind sie für Kriminelle attraktiv, um beispielsweise geistiges Eigentum abzuzapfen. Darüber hinaus dienen sie auch häufig als Einfallstor, um letztlich Zugriff auf Daten großer Unternehmen zu erhalten. Private Anwender hingegen sehen sich vor allem mit Erpressersoftware (sogenannte Ransomware) konfrontiert. Zudem sind sie immer häufiger auch mobilen Angriffen ausgesetzt, insbesondere über Android Geräte.

Als Ursprungsland für Botnets und für die Verbreitung von Schadcode liegt Österreich im europaweiten Vergleich jeweils auf dem 16. Platz, etwas schlechter sieht es nur bei der Verbreitung von Spam aus. Hier landet Österreich einen Rang weiter vorne, auf Platz 15.

Gezielte Attacken auf Unternehmen mit weniger als 250 Mitarbeitern haben am stärksten zugenommen und machen mittlerweile 31 Prozent aller gezielten Angriffe aus – sie haben sich damit seit 2011 verdreifacht. Während sich viele KMU sicher fühlen, sind ihre Bankinformationen, Kundendaten und das geistige Eigentum für Cyber-Kriminelle äußerst attraktiv. Die Zahl der webbasierten Angriffe erhöhte sich um 30 Prozent, viele davon gingen von böswillig infizierten Webseiten kleiner Unternehmen aus. Diese Internetseiten wurden für massive Cyber-Attacken und sogenannte „Wasserstellen“-Angriffe („Watering hole“ Attacks) missbraucht: Hierbei machen sich Hacker die schwachen Sicherheitsvorkehrungen eines Unternehmens zunutze, um die stärkeren Sicherheitsmaßnahmen einer anderen Firma zu umgehen. So manipulieren Angreifer beispielsweise die Webseite eines Unternehmens, die das potenzielle „Opfer“ häufig nutzt. Surft das Opfer später auf die Seite, wird über eine Schwachstelle heimlich Schadsoftware auf seinem Rechner installiert. Diese Art von Angriff wurde sehr „erfolgreich“ von der Elderwood Gang ausgeführt, die innerhalb eines einzigen Tages 500 Organisationen mit Spionagesoftware infizierte.

2012 hat das produzierende Gewerbe Regierungsorganisationen als Top-Ziel für gezielte Attacken abgelöst, weltweit 24 Prozent der gezielten Cyberangriffe richteten sich gegen diesen Sektor. Symantec geht davon aus, dass dies auf einen Zuwachs bei Angriffen auf Lieferketten zurückgeht. Zulieferer wurden von Online-Kriminellen als relativ anfällig für Attacken identifiziert. Wie für KMU insgesamt, gilt auch hier: Die Daten sind oft nicht umfassend geschützt, außerdem verfügen die Betriebe über wertvolles geistiges Eigentum. Über Fertigungsunternehmen in der Lieferkette erhalten die Angreifer darüber hinaus Zugang zu sensiblen Informationen größerer Unternehmen. Führungskräfte sind hingegen nicht mehr das Hauptziel: 2012 waren über alle Branchen hinweg vor allem Mitarbeiter mit Zugang zu entscheidenden Unternehmensinformationen am häufigsten Opfer solcher Angriffe (27 Prozent), gefolgt von Vertriebsmitarbeitern (24 Prozent).

Mobiler Schadcode verzeichnete im letzten Jahr einen Anstieg um 58 Prozent. Bei 32 Prozent der Angriffe auf mobile Geräte steht dabei der Diebstahl von Informationen wie E-Mail-Adressen und Telefonnummern im Vordergrund. Interessanterweise stehen die Angriffe nicht in Zusammenhang mit Sicherheitslücken: So gab es bei Apple iOS zwar die meisten Schwachstellen, aber nur einen Schadcode. Android hingegen wies weniger Sicherheitslücken auf, wurde aber am häufigsten attackiert. Die Gründe für diesen rasanten Anstieg sind zum einen der hohe Marktanteil des Betriebssystems und damit die größte User-Basis. Andererseits spielen die offene Plattform und damit auch die vielfältigen Vertriebsmöglichkeiten für Apps (zum Beispiel über inoffizielle Märkte) eine Rolle.

Vielen Internetnutzern ist nicht bewusst, dass es sich bei 61 Prozent der mit Schadcode infizierten Webseiten ursprünglich um seriöse Angebote handelt, die manipuliert wurden – ohne, dass dies vom Betreiber bemerkt wurde. Unternehmensseiten, Technologie- und Shopping-Portale sind unter den fünf am häufigsten betroffenen Webseiten-Typen. Symantec führt dies auf oftmals nicht behobene Sicherheitslücken seitens der Webseiten-Betreiber zurück. Derzeit kristallisiert sich Erpressersoftware als der beliebteste Typ Schadcode heraus, da sie für die Angreifer besonders profitabel ist. Hierbei nutzen sie manipulierte Webseiten, infizieren die Computer von Besuchern und blockieren deren Rechner unter einem Vorwand. Anschließend verlangen sie Lösegeld, um angeblich die Rechner wieder freizuschalten. Hoch im Kurs ist auch das so genannte „Malvertisement“ (aus dem Englischen Advertisement für Werbung und Malware für Schadprogramm), bei dem Kriminelle Werbeplätze auf seriösen Webseiten kaufen und ihren Schadcode in der Werbung verstecken – das bloße Betrachten reicht aus, um einen Rechner zu infizieren.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*