Security Rückblick und Ausblick

Sophos Security Threat Report 2013: Achtung vor Blackhole, Java-Angriffen und Android-Schwachstellen

Bernhard Haluschak
Bernhard Haluschak ist als Redakteur bei TecChannel tätig. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server- und Netzwerk-Umfeld zurück. Besonders reizvoll sind für ihn neue Technologien wie Virtualisierung und Cloud sowie die rasante Evolution von Smartphone und Tablets. Im diesem Kontext ist für den Fachredakteur auch das Thema Security äußerst wichtig. Die kritische Betrachtung der IT  in Form von Tests und das Auseinandersetzen mit dieser sammelte der Technologie-Experte vor seiner journalistischen Laufbahn in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Email:
Connect:
Foto: Sophos
Foto: Sophos
Laut Sophos Security Threat Report 2013 weiten sich Cyber-Angriffe auf immer mehr Plattformen aus. Besonders betroffen sind soziale Netzwerke, Cloud Services oder Android-Mobilgeräte. Wir erläutern anhand des Sophos-Reports, welche Bedrohungen aktuell und zukünftig die IT-Verantwortlichen in Bedrängnis bringen können.
Der Security Threat Report 2013 von Sophos beleuchtet die aktuellen und zukünftigen Sicherheitsrisiken in den IT-Abteilungen von Unternehmen. Zusammengetragen werden die Ergebnisse im Jahres-Rhythmus von den SophosLabs, die sich mit der Analyse und der Suche von neuen Security-Bedrohungen beschäftigen.
Die Malware-Autoren übertrafen sich im letzten Jahr selbst, indem sie neue Geschäftsmodelle und Software-Muster für noch gefährlichere und ausdauernde Angriffe entwickelten. So kündigten beispielsweise die Entwickler des Malware-Toolkits Blackhole eine neue und noch effektivere Version an. Zu den "privaten" Cyberkriminellen gesellten sich allem Anschein nach vermehrt auch staatliche Beteiligte, die hoch entwickelte Angriffe gegen strategische Ziele organisierten.
Zwischen Oktober 2011 und März 2012 stammten fast 30 Prozent der von den SophosLabs erkannten Bedrohungen entweder direkt von Blackhole oder waren Redirects von veränderten Blackhole-Webseiten, die zuvor seriösen Inhalt hatten. Blackhole ist besonders erfolgreich und gleichzeitig nutzen die Angreifer es als eine Art von Geschäftsmodell, das einem cloudbasierten Softwareangebote nahe kommt. Auffallend ist, dass die Entwickler die wochenabhängigen Mietkosten zusammen mit den Zusatzgebühren für die Domain-Dienstleistungen in einer Read-Me-Datei angeben, die zusammen mit dem Kit ausgeliefert wird. Vergleichbar mit normalen Anbietern von Geschäft-Software sind auch bei Blackhole die Update-Kosten für die Dauer des Abonnements inkludiert.

Gefährliche Java-Schwachstellen

Die normalen Hacker fuhren hingegen fort, Tausende, schlecht konfigurierte Webseiten und Datenbanken anzugreifen, um an Passwörter zu gelangen und Malware in Umlauf zu bringen. Dabei sollten Passwortschwächen die absolute Ausnahme sein. Denn zum Erstellen, Verwenden und Speichern sicherer Passwörter existieren einfache Regeln, die Einzelpersonen und Unternehmen gleichermaßen schützen können. 2012 mussten die Security-Experten jedoch einen Passwort-Hack nach dem anderen beobachten, darunter immer wieder bekannte Großkonzerne.
So war für Java 2012 browsertechnisch kein einfaches Jahr. Java-Browser-Plugins wurden immer wieder von Schwachstellen geplagt, so dass Unternehmen mehr und mehr dazu übergehen, im Browser möglichst ganz auf Java zu verzichten. Java ist allerdings nicht die einzige Plugin-Plattform, die in puncto IT-Sicherheit Kopfzerbrechen bereitet. Auch Adobe Flash wurde in den letzten Jahren verstärkt von Exploits heimgesucht. Glücklicherweise werden Browser-Plugins wie Flash immer seltener benötigt.
Gleichzeitig bahnte sich eine neue Malware-Generation ihren Weg und konfrontierte Opfer mit überraschenden Zahlungsaufforderungen. Die Ursache hierfür sind Social Engineering-Attacken wie Fake Anti-Virus oder Ransomware.
Aktuelle Ransomware bedient sich modernerer Methoden. Dazu gehören vor allem mit Social Engineering manipulierte E-Mails und kompromittierte Webseiten. Eine Variante der Ransomware friert "lediglich" Ihren PC ein und stellt dann Geldforderungen.
Ihre Dateien bleiben in diesem Fall intakt. Diese Infektionen sind zwar störend, können jedoch im Normalfall schnell behoben werden. Die zweite und aggressivere Ransomware-Art sorgt für absolutes Chaos auf Ihrem Rechner. Die Folgen sind ebenso katastrophal wie der Verlust des Laptops oder ein kompletter Festplattenausfall.
'Security-Newsletter' bestellen!

Kostenlose AppsGratis-Apps für Smartphones und Tablet-PCs
Holen Sie sich die kostenlosen TecChannel-Apps für iPhone, iPad, Android, bada und Windows 7 Slate. Oder nutzen Sie mobil.tecchannel.de für alle Geräte.



Links zum Artikel





Ihre Meinung zum Artikel
Benutzername:
Passwort: