Trend Micro: Sicherheitslücken sind die neuen Viren

Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben laut Trend Micro Sicherheitslücken diese Rolle übernommen. Von ihnen soll demzufolge künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im "Internet der unsicheren Dinge". Trend Micros Sicherheitsbericht zufolge standen im dritten Quartal 2014 die immer raffinierter werdenden Angriffe auf Online-Banking ebenfalls im Fokus. [...]

Beispiele für die angesprochenen Sicherheitslücken gefällig? Nicht lange nach „Heartbleed“ im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“ (auch bekannt als „Bash Bug“). Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des „Internets der Dinge“ waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen, die Shell „bash“. Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.
 
„Shellshock“, das die meisten Unix- und Linux-Betriebssysteme sowie auch „Mac OS X“ betraf, war nach „Heartbleed“ die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Der Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro, erläutert: „Cyberkriminelle wenden sich nach Windows nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben ‚Heartbleed‘ und ‚Shellshock‘ den Weg gewiesen.“
 
GNADENFRIST LÄUFT AB
Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten, und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. Udo Schneider meint dazu: „Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem ‚Faktor Mensch‘ – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr. Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das ‚Internet aller Dinge‘ hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen.“
 
Dass Cyberkriminelle immer raffinierter vorgehen, zeigten nicht nur verschiedene Angriffe auf große US-amerikanische Einzelhändler, bei denen in einem Fall über 100 Millionen Kundendaten gestohlen wurden, sondern auch ein von Trend Micro aufgedeckter Angriff aus dem deutschsprachigen Raum: „Operation Emmental“ umging eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelte den Schutz durch Sitzungs-Token aus, die per SMS an die mobilen Endgeräte der Bankkunden gesendet werden. Betroffen von dem Angriff waren den Angaben zufolge Bankkunden vor allem in der Schweiz und in Österreich, daneben auch noch in Schweden und Japan.
 
Udo Schneider bilanziert: „Angriffe auf Online-Banking werden immer raffinierter, wie das Beispiel von ‚Operation Emmental‘ zeigt. Dabei handelte es sich um einen komplexen Angriff mit mehreren Komponenten und einer umfangreichen Infrastruktur. Die PC-Malware – also der zentrale Teil des Angriffs – löschte sich dabei selbst, ohne Spuren zu hinterlassen.“
 
ALT IST SO GEFÄHRLICH WIE NEU
Beständig blieb auch im dritten Quartal die Erkenntnis, dass das Alte so gefährlich wie das Neue ist: Während die Zahl der mobilen Schädlinge weiter rasant ansteigt – im September gab es den größten Zuwachs an bösartigen oder hochriskanten Android-Apps – und nun im Android-Bereich bei 3,5 Millionen liegt, sind Spam-Nachrichten und Phishing-Kampagnen beliebt wie eh und je. Und auch an anderer Stelle ist noch immer der Wurm drin: „Conficker“ liegt laut Trend Micro auch nach so langer Zeit – der Computerwurm wurde 2009 entdeckt – auf Platz zwei der weltweiten Neuinfektionen mit Schadsoftware; bei kleinen und mittelständischen sowie bei großen Unternehmen sogar jeweils auf Platz eins.
 
Pro Monat entdeckte und blockte Trend Micros „Smart Protection Network“ im dritten Quartal 2014 durchschnittlich 7,3 Milliarden Bedrohungen, noch einmal 1,5 Milliarden mehr als im zweiten Quartal. Über die Monate Juli bis September gerechnet ergibt sich so ein Wert von knapp 22 Milliarden abgewehrter Bedrohungen.

Weitere Details enthält Trend Micros Sicherheitsbericht zum dritten Quartal 2014. (pi)


Mehr Artikel

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*