Online-Banking-Kunden und KMU im Visier der Cyberkriminellen

Die Methoden der Cyberkriminellen werden immer ausgefeilter und gerissener. So gibt es neben den weiter zunehmenden gezielten Angriffen, die weiterhin auch KMU gelten, eine neue Angriffsmethode, mit der sich die Sicherheitsmechanismen beim Online-Banking aushebeln lassen – auch sichere Authentisierungsverfahren wie smsTAN. [...]

„Kleine und mittelständische Unternehmen bleiben durch Angriffe von Cyberkriminellen gefährdet, wie die Zahlen aus unseren Forschungslabors belegen: Allein im ersten Halbjahr 2012 verzeichnete Trend Micro weltweit mehr als 140 Millionen erfolgreich abgewehrte Bedrohungen für diese Unternehmen“, kommentiert Raimund Genes, Chief Technology Officer bei Trend Micro. „Dass die Cyberkriminellen eine Zielgruppe ins Visier genommen haben, die hierzulande das Rückgrat der Wirtschaft darstellt, zeigt, dass sie strategisch vorgehen. Die Folgerung daraus liegt auf der Hand: Diese professionelle Schattenwirtschaft lässt sich nur mit professionellen Methoden der Spionageabwehr bekämpfen.“
Dass auch mobile Endgeräte das Angriffsziel von Profis geworden sind, zeigen zwei andere Beispiele. Sie belegen, dass Smartphones ebenso stark abgesichert werden müssen wie stationäre oder mobile Rechner: So hat Trend Micro im vergangenen Quartal 25.000 bösartige Android-Apps entdeckt, was einem Zuwachs um 317 Prozent im Vergleich zum ersten Quartal 2012 entspricht. Dieser rasante Anstieg steht in krassem Gegensatz zu Erkenntnissen der Experten von Trend Micro, dass nur eines von fünf Android-Geräten eine Sicherheits-App installiert hat.
Zudem haben Cybergangster im vergangenen Quartal damit begonnen, die Betaversion einer neuen Spionage-App für Android-Smartphones zu testen; nach Schätzungen von Trend Micro haben bis zu 1.000 Cybergangster die App bereits heruntergeladen, die nach der Installation SMS-Nachrichten sammelt und persönliche Informationen an einen FTP-Server sendet. Die Testphase ist offenbar noch nicht vorüber, es dürfte aber nicht mehr lange dauern, bis die Spionagesoftware scharf geschaltet wird.
Dazu Raimund Genes: „Die schiere Anzahl an Mitarbeitern kleiner und mittelständischer Unternehmen, die gleich mehrere mobile Endgeräte einsetzen, ist aus Sicht der Cyberkriminellen natürlich ein verlockendes Ziel. Dass die Kriminellen ihre Methoden immer weiter verfeinern und auch untereinander kooperieren, beschleunigt diese Entwicklung zusätzlich. Unternehmen jeder Größenordnung sollten also genauso gewarnt sein wie private Anwender – Stichwort Online-Banking.“
Bei „Automatic Transfer System“ (ATS) handelt es sich um eine Angriffsmethode, bei der es möglich ist, das Konto eines Bankkunden zu leeren, ohne Spuren eines Einbruchs zu hinterlassen: Anders als in bisherigen Fällen öffnen sich auch keine Pop-Up-Fenster. In Verbindung mit Varianten der Schädlinge „SpyEye“ und „ZeuS“ können die Kriminellen einen so genannten „Man-in-the-Browser-Angriff (MitB)“ ausführen, ohne dabei online sein zu müssen. Die Opfer – auch solche, die Sicherheitsvorkehrungen nach aktuellem Stand der Technik verwendeten – finden sich auch in Deutschland.(pi)

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*