Der Security-Software-Hersteller ESET hat die drei größten Cybercrime-Trends für das Jahr 2015 zusammengefasst. [...]
Nachdem im Jahr 2014 Berichte über Privatsphäre-Skandale und Malware für Android-Geräte Privatleuten und Sicherheitsverantwortlichen in Unternehmen Kopfzerbrechen bereiteten, stellt sich die Frage: Was kommt 2015?
INTERNET DER DINGE
Immer mehr Geräte sind mit dem Internet verbunden. Die Informationen, die sie speichern, werden im neuen Jahr ein interessantes Ziel für Hacker. Bereits 2014 zeigten sich die ersten Hinweise für einen wachsenden Trend unter Cyberkriminellen in diesem Bereich. Wie vielseitig diese Attacken sind, wurde auf der „Defcon Hacking Conference“ in diesem Jahr deutlich, als ein Auto von Tesla über die Steuereinheit des Motors zum Öffnen der Türen gebracht wurde. Ebenfalls gehackt wurden verschiedene Smart TVs, „Boxee“ Streaming-Boxen, biometrische Systeme auf Smartphones, Router sowie die Datenbrille „Google Glass“.
„Hierbei handelt es sich um einen wachsenden Markt für Cyberkriminalität, den Sicherheitsunternehmen zukünftig verstärkt im Blick haben sollten“, so Camilo Gutierrez, Senior Security Researcher bei ESET Lateinamerika. „Es kann zwar noch einige Jahre dauern, bis wir hier eine ernsthafte Bedrohung haben. Doch wir müssen jetzt handeln, um Attacken dieser Art weitestgehend vorbeugen zu können.“
DIGITALE BEZAHLSYSTEME
Nachdem digitale Bezahlsysteme immer mehr Anklang bei den Nutzern finden, steigt auch das Interesse bei Malware-Autoren, die sich durch ihre Attacken finanziell bereichern möchten. 2014 wurde die bisher größte Attacke auf ein digitales Bezahlsystem verzeichnet, bei dem Hacker über 600.000 US-Dollar in Bitcoins und Dogecoins erbeutet haben. Für ihre Attacke verwendeten sie ein Netzwerk infizierter Maschinen.
Im Mai 2014 berichtete ESET über Angriffe auf die Homepage des Kryptowährung-Anbieters Dogevault, bei denen User unautorisierte Abhebungen von ihren Accounts bemerkten. Nachdem die Hacker die Daten der Seite zerstört hatten, waren die Betreiber gezwungen, den Dienst offline zu nehmen.
GEZIELTE ANGRIFFE
Ein ähnlich aggressives Vorgehen zeigt sich auch bei gezielten Angriffen, die bereits 2014 für Unruhe sorgten. Diese Art von Cyberattacken unterscheidet sich von klassischen Angriffen und zielt auf ausgewählte Opfer ab. 2015 werden solcherlei Attacken nach Einstätzung der ESET-Sicherheitsexperten noch raffinierter. „Die Hacker machen sich hierbei häufig ‚Social Engineering‘ zu Nutze“, erklärt Pablo Ramos, Head of Research Lab bei ESET Lateinamerika. Dabei spionieren die Hacker das soziale Umfeld der potentiellen Opfer aus, täuschen Identitäten vor oder nutzen Verhaltensweisen aus, um die Opfer dazu zu bringen bestimmte Handlungen auszuführen oder vertrauliche Informationen preiszugeben.“
Diese Angriffe treten häufig in Form von Zero-Day-Exploits auf, bei denen neu entdeckte Sicherheitslücken eines bestimmten Betriebssystems oder einer Anwendung ausgenutzt werden. Beispiele hierfür sind der BlackEnergy-Trojaner, der sich über eine Lücke in Microsoft Power Point verbreitet, sowie das Botnet Operation Windigo, bei dem Computer ohne Wissen der Besitzer von Cyberkriminellen für ihre Zwecke genutzt wurden.
Be the first to comment