IT-Security: Auswirkungen auf den Alltag

Trend Micros Sicherheitsbericht für das dritte Quartal: Erpressung mithilfe gestohlener vertraulicher Daten oder das Ausnutzen von Sicherheitslücken in vernetzten Geräten sieht der Sicherheitsexperte als Vorboten der Ereignisse im kommenden Jahr. [...]

Ob es beispielsweise der Diebstahl vertraulicher Informationen, die anschließend für erpresserische Zwecke genutzt werden, oder das Ausnutzen von Sicherheitslücken in vernetzten Geräten aus dem Internet der Dinge ist: Wir sind an einem Punkt angelangt, an dem die Gefahren aus der IT-Welt direkte Auswirkungen auf fast alle Bereiche des täglichen Lebens haben. Gut möglich, dass die im dritten Quartal aufgedeckten Vorfälle den Auftakt zu Ereignissen mit noch schwerwiegenderen Folgen bilden, die das Jahr 2016 nach Einschätzung der Forscher Trend Micros bestimmen werden.

Große Auswirkungen auf die gesamte Sicherheits- und die Computerindustrie hatten die erfolgreichen Angriffe gegen das „Hacking-Team“ und das US-amerikanische Seitensprungportal Ashley Madison.

Zum einen zogen diese eine ganze Reihe weiterer Angriffe nach sich, zum anderen ist zu erwarten, dass künftige Angriffe nach vergleichbarem Muster ablaufen. Die Veröffentlichung der gestohlenen vertraulichen Informationen im Internet hat einen viel größeren Schaden als die Unterbrechung des Betriebsablaufs angerichtet und das Ansehen der Betroffenen viel stärker beschädigt – die Cyberkriminellen, die mithilfe der kompromittierten Informationen Kunden von Ashley Madison erpressten, haben damit sowohl den Betreiber der Website, Avid Life Media als auch viele der über 30 Millionen Kunden getroffen.

Der Sicherheitsexperte Udo Schneider, Pressesprecher bei Trend Micro, erläutert: „Die Weiterentwicklung von Data-Breaches hat direkte Auswirkungen auf das reale Leben, auf Unternehmen ebenso wie auf Menschen. Die im vergangenen Quartal bekannt gewordenen Sicherheitslücken und Datenschutzverletzungen sind erst der Anfang, mit Sicherheit werden noch mehr vertrauliche und auch zerstörerische Informationen in die Öffentlichkeit gelangen, um dann möglicherweise im ‚Deep Web‘ an den Meistbietenden verkauft zu werden.“

HEALTH-BEREICH IM FOKUS

Es ist eine ungesunde Entwicklung: Gesundheits- und persönliche Daten waren im abgelaufenen Quartal die am zweithäufigsten gestohlenen Datentypen. Unter den bekannt gewordenen Vorfällen aus dem Healthcare-Bereich war der Angriff auf UCLA Health System, bei dem persönliche Datensätze von rund 4,5 Millionen Patienten kompromittiert wurden. Solche Angriffe machen deutlich, warum die Gesundheitsbranche ein begehrtes Ziel für Cyberkriminelle bleiben wird.

NEUE SICHERHEITSLÜCKEN

Mobile Endgeräte stehen unveränderlich im Fokus. Als Reaktion auf die Entdeckung gleich mehrerer entdeckter Android-Sicherheitslücken, die die Notwendigkeit eines integrierten Ansatzes mit mehreren Sicherheitsstrategien aufzeigte, hat Google – nach langem Zögern – regelmäßige Sicherheits-Updates für die Plattform angekündigt.
 
Währenddessen haben modifizierte Versionen der App-Erstellungs-Tools den Trugschluss entlarvt, dass der Walled-Garden-Ansatz im iOS-Betriebssystem die Plattform gänzlich von Angriffen freihalten kann.

ANGRIFFE AUF KMU

Von den Angriffen auf PoS-Systeme war im vergangenen Quartal eine steigende Anzahl kleiner und mittelständischer Firmen betroffen. Einer der Gründe hierfür könnte die Tatsache sein, dass diese Firmen in der Regel umfangreiche Kundendatenbanken nutzen, ohne jedoch über angemessene Sicherheit zu verfügen. Bei den beobachteten Angriffen kam PoS-Malware zum Einsatz, die beispielsweise durch „alte“ Techniken wie Spam, aber auch durch Tools wie Makro-Malware, Exploit-Kits und Botnets verbreitet wurde.

POLITIKER IM VISIER

Eine Analyse aktueller Daten hat gezeigt, dass Operation Bauernsturm („Pawn Storm“) seine Ziele erweitert hat und sich offenbar nicht auf Auslandsspionage beschränkt: War die Cyberspionage-Kampagne bislang bekannt dafür, NATO-Mitgliedsländer wie zum Beispiel Deutschland oder Verteidigungseinrichtungen in den USA anzugreifen, muss dieses Bild korrigiert werden: Vielmehr richten sich ihre zweifelhaften Aktivitäten auch nach innen, gegen Politiker, Künstler, Journalisten und Entwickler von Verschlüsselungssoftware in Russland.

ANGLER-EXPLOIT-KIT

Die hinter dem Angler-Exploit-Kit stehenden Cyberkriminellen haben im vergangenen Quartal nicht nur ihr Arsenal weiter aktualisiert, sodass damit neue Schädlinge verbreitet werden konnten, sondern haben das auch in großem Stil getan: Es ist auch weiterhin das aktivste Exploit-Kit und weist seit dem zweiten Quartal satte Zuwachsraten von 34 Prozent auf.
 

IOT ALS SICHERHEITSFRAGE

Die Gefahren, die von Sicherheitslücken in mit dem Internet verbundenen Geräten ausgehen, haben nicht nur Auswirkungen auf die Privatsphäre von Menschen, sondern auch auf deren körperliche Unversehrtheit. Verschiedene Forschungsergebnisse, zumal aus unterschiedlichen Bereichen, werfen Fragen über die Sicherheit internetfähiger Geräte auf: Das Hacken von Autos beispielsweise – vor Jahren noch eine weithergeholte Vorstellung – wird gerade Realität. Hersteller entsprechender Geräte müssen daher mit Sicherheitsexperten zusammenarbeiten, wenn sie die Unversehrtheit ihrer Kunden sicherstellen wollen. (pi/wf)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*