Kategorie: Schadsoftware

Cybercrime – Jeder zweite Deutsche war schon Opfer

12. Oktober 2017

Im vergangenen Jahr ist fast jeder zweite Deutsche Opfer von Cybercrime geworden. Dies ergab eine Umfrage im Auftrag des Digitalverbands BITKOM. Das häufigste Delikt ist dabei die Infizierung des Computers mit Schadprogrammen wie Viren. 43 Prozent der Internetnutzer wurden Opfer eines solchen Angriffs.
Bei rund jedem Fünften wurden Zugangsdaten zu Online-Diensten wie sozialen Netzwerken oder Online-Shops gestohlen (19 Prozent) oder persönliche Daten illegal genutzt (18 Prozent). Jeder Sechste (16 Prozent) ist beim Online-Shopping oder Online-Banking betrogen worden. Acht Prozent berichten von massiven Beleidigungen, fünf Prozent von sexueller Belästigung im Web. In jedem zweiten Fall von Cybercrime (54 Prozent) ist auch ein finanzieller Schaden entstanden.

„Die zunehmende Vernetzung und die verbreitete Nutzung digitaler Technologien lockt auch Kriminelle an. Internetnutzer sollten sich mit technischen Hilfsmitteln wie aktuellen Virenscannern und Firewalls schützen, zugleich muss aber auch das Wissen der Nutzer über mögliche Angriffe im Netz und Schutzmöglichkeiten verbessert werden“, fordert BITKOM-Präsidiumsmitglied Winfried Holz. Denn

Die Opfer sehen wenig Chancen die Täter zu ergreifen, so haben gut 65 % der Opfer nichts gegen die Cybercrime-Fälle unternommen. Nur 18 % haben überhaupt eine Anzeige bei den Strafverfolgungsbehörden erstattet.Rund jedes zweite Cybercrime-Opfer (45 Prozent), das keine Anzeige erstattet hat, glaubt, dass die Täter ohnehin nicht gefasst werden, jedem Dritten (34 Prozent) ist zudem der Aufwand zu hoch. 13 Prozent sagen, dass Polizei und Staatsanwaltschaft Cybercrime nicht ernst nehmen, zwölf Prozent waren sich nicht sicher, ob ihr Fall überhaupt von den Behörden verfolgt würde und acht Prozent glauben, dass sich die Ermittler mit dem Thema schlicht nicht auskennen.

Dabei sollten sich die Opfer an die Strafverfolgungsbehörden wenden. „Verbrechen in der digitalen Welt sind kein Kavaliersdelikt. Bei allen Landeskriminalämtern gibt es inzwischen eine Zentrale Ansprechstelle Cybercrime, an die sich betroffene Bürger und Unternehmen wenden können“, so Holz. „Die staatlichen Stellen müssen jetzt technologisch und personell besser ausgestattet werden, damit sie solche Vorfälle ebenso verfolgen können wie Verbrechen in der analogen Welt.“

Staatstrojaner soll zukünftig auch Smartphones überwachen

21. Juli 2017

Der Einsatzbereich des Staatstrojaners ist in Deutschland erheblich vergrößert worden. Im Zuge dessen beabsichtigt das Bundeskriminalamt (BKA) noch dieses Jahr die erforderliche Software fertigzustellen, damit der noch mächtigere Staatstrojaner fortan auch Smartphones überwachen kann. Demnach sind nicht mehr nur, wie bisher, Skype und Windows betroffen, sondern auch Messenger auf mobilen Plattformen wie Android, iOS und Blackberry.

Das Parlament hat im Eilverfahren ein Gesetz verarbschiedet, welches die Strafverfolgungsbehörden ermächtigt, in bestimmten Fällen verschlüsselte Internet-Telefonate und Chats über Messenger wie Signal, WhatsApp oder Threema zu überwachen. Erforderlich dafür ist, dass die vom BKA momentan sich in intensiver Entwicklung befindliche Schadsoftware die Geräte der Betroffenen infiziert. Dieses Vorgehen läuft zwar der allgemeinen IT-Sicherheit zuwider. Nach Angaben des BKA hat dieses jedoch alle „Grundrechtsschonenden Alternativen“ ohne Erfolg überprüft. Damit kann die Polizei u.a. auch, sofern der Verdacht auf eine besonders schwere Straftat vorliegt, komplette IT-Systeme wie Computer oder Smartphones ausspähen.

Neue Cyber-Attacke durch Ransomware

28. Juni 2017

Nachdem bereits vor etwas mehr als einem Monat zahlreiche Unternehmen und private Nutzer Opfer des Trojaners WannaCry geworden sind, findet momentan wohl eine neue Cyber-Angriffswelle statt. Arne Schönbohm, der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), teilte mit, dass es sich nach ersten Erkenntnissen um eine Angriffswelle mit der Schadsoftware Petya handele die Schwachstellen ausnutze, die bereits die Ransomware WannaCry ausgenutzt hätte.

Bei dieser Art von Cyberattacken werden Dateien auf den betroffenen Computersystemen verschlüsselt und der Nutzer wird zur Zahlung eines Lösegelds aufgefordert, damit die Daten wieder entschlüsselt werden. Die Zahlung des Lösegeldes garantiert jedoch nicht, dass die Daten tatsächlich wieder entschlüsselt werden. Unter anderem deswegen rät das BSI betroffenen Unternehmen auch dazu, nicht auf Lösegeldforderungen einzugehen.

Die ersten Attacken mit der Petya-Ransomware ereigneten sich nach aktuellem Informationsstand in der Ukraine und betrafen dort verschiedene Unternehmen wie beispielsweise die Zentralbank, den internationalen Flughafen Kiew-Borispyl und die U-Bahn. Auch das Kernkraftwerk Tschernobyl wurde von dem Cyberangriff betroffen. Die technischen Systeme des Kraftwerks sollen aber weiterhin normal funktionieren. Lediglich die Kontrolle der Radioaktivität müsse manuell stattfinden. Neben diesen Unternehmen sind auch die Deutsche Post in der Ukraine, das russische Ölunternehmen Rosneft oder die dänische Reederei Maersk von der Attacke betroffen.

Die Verbreitung von WannaCry konnte dadurch wesentlich verlangsamt werden, dass eine in den Code eingebettete Kill-Switch-Funktion entdeckt wurde. Wie sich die aktuelle Petya-Ransomware genau verbreitet und ob auch sie über einen solchen eingebauten Notschalter verfügt ist aktuell noch nicht ersichtlich.

Dobrindt will als Folge von WannaCry das IT-Sicherheitsgesetz verschärfen

17. Mai 2017

Der Bundesminister für digitale Infrastruktur, Alexander Dobrindt (CSU), will das IT-Sicherheitsgesetz verschärfen. Grund für seinen Vorstoß ist der Krypto-Trojaner WannaCry, der in den letzten Tagen für Aufsehen sorgte.

Der Trojaner hat weltweit hunderttausende Windows-Rechner lahmgelegt. Die Ransomware WannaCry ist ein Erpressungstrojaner. Ist der Rechner einmal befallen verschlüsselt das Programm Benutzer- und Systemdateien und fordert den Nutzer auf, einen bestimmten Betrag in Bitcoins zu zahlen, damit die die Dateien wieder freigegeben werden. Zudem versucht das Programm noch weitere Rechner zu infizieren.

Steven Wilson, der Chef der Ermittlergruppe EC3, des europäischen Cybercrimezentrums, sagt: „Das ist der größte Cyberangriff, den wir weltweit bisher gesehen haben und wir können sein Ausmaß auf die Wirtschaft nicht vorhersagen“.

Das Ausmaß des Angriffs ist enorm, auch wenn der Trojaner inzwischen durch Zufall gestoppt wurde und das erpresste Geld wahrscheinlich nicht mehr als 30.000€ einbringen wird. Der Schaden ist riesig. Betroffen sind nicht nur tausende Rechner von Privatpersonen, sondern auch beispielsweise die Deutsche Bahn, die Probleme mit den Anzeigetafeln und Ticketautomaten seit Tagen versucht wieder in den Griff zu kriegen.

Auf Grundlage dessen fordert Bundesminister Dobrindt ein schärferes IT-Sicherheitsgesetz und bringt eine Meldepflicht ins Spiel, damit Infrastrukturen besser geschützt werden. „IT-Störungen sollen zwingend dem Bundesamt für Sicherheit in der Informationstechnik gemeldet werden“.

Spam-Mails von DHL im Umlauf

7. April 2017

Die Polizei Niedersachsen hat eine Pressemitteilung herausgegeben, in der sie vor betrügerischen E-Mails im Design von DHL warnt.

DHL verschickt nicht nur Pakete über den Postweg, sondern auch dazugehörige Mitteilungen die den Empfänger über den Tag der Lieferung informieren. Diese Mitteilungen werden momentan von Betrügern genutzt. Die Täter geben sich als der Paketdienst aus und verschicken im Namen des Versandriesen gefälschte E-Mails die eine Schadsoftware enthalten.

Die E-Mails haben den Betreff “Ihr DHL Paket kommt am…“. Wenn der Empfänger diese Mail öffnet und den darin enthaltenen Link anklickt, um die Sendungsverfolgung zu öffnen wird er auf Internetseiten weitergeleitet, die eine Schadsoftware in Form eines Javascripts enthalten.

Die gefälschten E-Mails können Nutzer an der Optik feststellen. Die Umlaute werden nicht richtig angezeigt und auch der Link zur Sendungsverfolgung kann bestenfalls als kryptisch bezeichnet werden. Es wird empfohlen den Link nicht zu öffnen, zudem ruft die Polizei Niedersachsen Betroffene auf eine Anzeige bei der örtlichen Polizei zu erstatten.

Veraltete Softwaresysteme ermöglichen Datenzugriff bei über 1000 Online-Shops

13. Januar 2017

Laut des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind über 1000 Online-Shops Opfer von Angriffen auf ihre Kunden- und Zahlungsinformationen geworden. Ursache ist der Einsatz der veralteten Online-Shop-Software Magento Version, welche Sicherheitslücken aufweist, die es den Angreifern ermöglichen, beliebige Codes in die Online-Shops einzubringen. Vielen Shop-Betreibern, die die veraltete Software-Version einsetzen, ist die Problematik entweder nicht bewusst, oder – im schlimmsten Fall – wird von ihnen ganz einfach ignoriert, so das BSI.

Dabei forderte das CERT-Bund des BSI die zuständigen Provider bereits im Oktober 2016 auf, die von der Infektion betroffenen Kunden über die Problematik unverzüglich zu unterrichten, als sich nach einer Untersuchung von hunderttausenden Magento-Shops herausstellte, dass weltweit fast 6000 Shops von der Infektion betroffen waren. In Deutschland selbst stieg die Zahl bisher auf 500 betroffene Shops.

Trotz dieser Information über das Ausmaß der Infektion, steigt die Zahl der infizierten deutschen Shops weiter an.

Nach Hinweis des BSI, sind die Betreiber von Online-Shops nach § 13 Absatz 7 des Telemediengesetzes (TMG) verpflichtet, „ihre Systeme nach dem Stand der Technik gegen Angriffe zu schützen. Eine grundlegende und wirksame Maßnahme hierzu ist das regelmäßige und rasche Einspielen von verfügbaren Sicherheitsupdates.“

 

 

 

iMessage-Nutzer müssen wachsam sein

6. Januar 2017

Zurzeit müssen iMessage-Nutzer aufpassen welche Dateien sie öffnen. Eine manipulierte vCard (vcf-Datei) welche via iMessage und MMS im Umlauf ist, bringt die Nachrichten-App auf dem iPhone und iPad zum Einfrieren oder Abstürzen.

Sobald der Nutzer die ihm zugesandte Datei öffnet, zeigt die Nachrichten-App entweder einen weißen Bildschirm an, oder die Bedienfläche reagiert nicht mehr auf getätigte Eingaben. Von diesem Problem betroffen sind die iOS Generation bis zur aktuellen Version 10.2 und 10.2.1.

Besonders problematisch an der Datei (häufig „vincedes3“ oder „vincedes3.vcf“)ist, dass sie jeden Namen annehmen kann und dadurch für den Nutzer nicht ohne weiteres als Manipulation zu identifizieren ist.

Um einen bereits erfolgten Absturz zu beheben, können betroffene Nutzer wie folgt vorgehen:

Diktieren Sie Siri eine Nachricht, z. B. „Schicke eine neue Nachricht: Bin auf dem Weg“, dadurch wird die Nachrichten-App wieder aktiviert. Anschließend sollten Sie den Nachrichtenverlauf mit der manipulierten vcf-Datei löschen.

Risiko BYOD: über 90% der Organisationen im Gesundheitssektor von Datendiebstahl betroffen

23. Juni 2016

Laut einer Studie  des US-Konzerns Forcepoint wurden in den vergangen zwei Jahren 91 Prozent der Organisationen im Gesundheitssektor Opfer von Datendiebstahl.

Als größtes Risiko hat der Anbieter von Software-Lösungen zur IT-Sicherheit vor allem den Einsatz privater Endgeräte wie Smartphones in der betrieblichen IT-Umgebung ausgemacht.

So wäre es heute Praxis, dass zum Beispiel Ärzte sowohl im Rahmen der Forschung als auch der Patientenuntersuchung ungehinderten und räumlich unabhängigen Zugang zu elektronischen Patientenakten benötigen und dabei regelmäßig über ihre Privatgeräte auf Datenbanken zugreifen, Patientendaten versenden und empfangen.

In Deutschland herrscht nach Aussage der Studie noch weitgehende Unklarheit, welche Sicherheitsmaßnahmen in Bezug auf Patientendaten das sogenannte E-Health-Gesetz  künftig verlange. Den meisten Krankenhäusern attestiert das Unternehmen deutliche Missstände hinsichtlich Präventivmaßnahmen zu einer frühzeitigen Angriffserkennung und fehlenden Überblick über die im Betrieb eingesetzte „Schatten-IT“ durch den Einsatz privater Endgeräte.

Bund fördert Selbstdatenschutz

2. Juni 2016

Selbstdatenschutz, was ist das? Der Alltag in Industriestaaten des 21. Jahrhunderts bring es mit sich, dass Menschen nahezu überall und bei allem, was sie tun, Daten(-Spuren) hinterlassen: auf Computern, dem Smartphone, dem Router oder Hotspot, beim Bezahlen mit Geld- oder Punktekarten, im Smart Home sowie im Auto. Viele dieser Daten werden freiwillig preisgegeben. Andere müssen faktisch freigegeben werden, wenn man auf eine Technik oder eine Dienstleistung zurückgreifen will. Wieder andere Daten werden schlichtweg ohne Kenntnis des Betroffenen durch Tracking, Überwachung und Spionage erfasst. Die Konsequenz sind stetig wachsende Datensatzberge, gefolgt von der Erkenntnis, dass Daten einen wirtschaftlich, soziologisch, politisch und kulturell wichtigen Rohstoff darstellen. Datenschutzgesetze helfen, Transparenz darüber zu schaffen, was mit welchen Daten geschehen darf. Darauf allein kann und darf aber nicht vertraut werden. Zum einen liegt es am Menschen selber, Verantwortung für „seine“ Daten zu übernehmen. Zum anderen sind auch die datenverarbeitenden Stellen – zumeist sind dies die Unternehmen – überfordert mit der Masse an Daten und den unterschiedlichen Regelungen, welche Daten sie verarbeiten dürfen und welche sie verarbeiten müssen, um zum Beispiel gesetzlichen Aufbewahrungspflichten nachzukommen oder etwaigen Beweisverfahren dienen zu können. In der Natur der Sache liegt es zudem, dass Daten keine geografischen Grenzen kennen. Wer kann da noch überblicken, in welchem Teil der Erde, was erlaubt und was verboten ist?

Der Selbstdatenschutz zielt darauf ab, das Verständnis und die Verantwortung für Daten und den Schutz von Daten zu schärfen und Verbraucher sowie Unternehmen genau darauf zu sensibilisieren. Deshalb geht es beim Selbstdatenschutz unter anderem um Transparenz, Möglichkeiten zur Datenvermeidung und Datensparsamkeit, um datenschutzfreundliche Anwendungen und um Selbstverteidigung im Sinne von Schützen und Verschlüsseln. Empfehlenswert für einen Überblick über das Thema mit wertvollen Tipps ist die Seite Selbstdatenschutz.info.

Zahlreiche Institutionen und Forschungsprojekte beschäftigen sich eingehend mit dem Thema Selbstdatenschutz. Fünf von ihnen wurden nun vom Bundesministerium für Bildung und Forschung (BMBF) dazu auserkoren, Fördermittel vom Bund für ihre Arbeit empfangen zu dürfen, wie heise online mitteilt.

Das Projekt „AN.ON-Next – Anonymität Online der nächsten Generation“ der Universität Regensburg arbeitet daran, datenschutzfreundliche Techniken in Internet-Infrastrukturen zu integrieren, um einen Basisschutz im Netz zu etablieren.

Das Projekt „SeDaFa – Selbstdatenschutz im vernetzten Fahrzeug“ des Fraunhofer SIT beschäftigt sich mit datenschutzfreundlichen und selbstkontrollierbaren Techniken in Fahrzeugen.

AppPETs – Datenschutzfreundliche mobile Anwendungen ohne Kompromisse“ der Universität Hamburg ist ein Projekt, das an einer Infrastruktur für die Entwicklung datenschutzfreundlicher Apps arbeitet.

Für besseren Datenschutz bei Doping-Kontrollen im Leistungssport setzt sich das Projekt „PARADISE – Privacy enhancing And Reliable Anti-Doping Integrated Service Environment“ ein.

Mit der Entwicklung zu sicherer und nutzerfreundlicher Verteilung kryptografischer Schlüssel bei Ende-zu-Ende-Verschlüsselungen von E-Mails beschäftigt sich das Projekt „VVV – Vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln“.

Ransomware Locky lernt Deutsch und infiziert hierzulande jede Stunde 5000 Rechner

19. Februar 2016

Deutschland ist Weltmeister! Aber nicht nur im Fußball sondern, und dies ist für Betroffene kein Grund zur Freude, auch was die Zahl der Neuinfektionen mit dem Krypto-Trojaner Locky angeht, ist Deutschland an der Spitze. Mit stündlich über 5000 (!) Neuinfektionen verweisen wir die Niederlande (beim Fußball deutlich lieber gesehen) und die USA auf die Ränge zwei und drei. Da passt es, dass Locky Betroffenen in Deutschland die Lösegeldforderungen, statt wie bisher nur auf Englisch, nun auch auf Deutsch unterbreitet.

Ransomware wie Locky funktioniert dabei immer nach dem gleichen Prinzip. Einmal, bevorzugt per Email, unbemerkt ins System gelangt, beginnt das Schadprogramm sofort damit, sämtliche Dateien zu verschlüsseln. Teil des Erfolges ist dabei, dass sich das Programm zuerst solche Dateien vornimmt, die am längsten nicht geändert bzw. verwendet worden sind. So bleibt eine Infektion meist länger unbemerkt. Im schlimmsten Fall so lange, bis auch Backups infiziert sind. Betroffene werden sodann aufgefordert mittels TOR Kontakt zu den Kriminellen aufzunehmen und dann per Bitcoins einen Key zur Entschlüsselung zu „kaufen“. Durch den Einsatz anspruchsvoller Verschlüsselungstechnik wie RSA ist eine Entschlüsselung auf eigene Faust völlig aussichtslos.

Wie Nutzer berichten, gehen die Erpresser dabei immer zielgerichteter und perfider vor. Emails werden an mehrere Nutzer aus dem selben Unternehmen versandt. Wenn die Kollegen, mit denen man täglich Emails austauscht, mit in der Adress- oder Kopieleiste auftauchen, erhöht sich offensichtlich die Wahrscheinlichkeit deutlich, dass Empänger die Mails samt Anhang, gerne xls-Dateien, öffnen.

Besonders wichtig, neben der ständigen Aktualisierung der Systeme sowie einer ausgeklügelten Backup-Routine, ist deshalb die laufende Sensibilisierung der Mitarbeiter. Nur wenn das Bewusstsein geschaffen und laufend aufgefrischt wird, dass die Bedrohung durch infizierte Mails real und allgegenwärtig ist, ist ein wirksamer Schutz möglich. Die wirksamen Maßnahmen dürften dabei heutzutage wohl allen Nutzern eigentlich bekannt sein. 5000 Neuinfizierungen am Tag sprechen aber dafür, dass man sie nicht oft genug wiederholen kann:

1. Keine Mails von unbekannten Absendern öffnen.

2. Verdächtige Anhänge niemals öffnen sondern im Zweifel immer die IT-Verantwortlichen um Rat fragen.

3. Wachsam sein und den gesunden Menschenverstand einschalten: Eine Rechnung z.B. wird typischerweise nicht an viele Empfänger gleichzeitig und nicht als Word-Dokument verschickt.

Kategorien: Allgemein · Hackerangriffe · Schadsoftware
Schlagwörter:
1 2 3