Anzeige

Elaxy-Crealogix ist Partner für digitale Finanzberatung

Vier aktuelle Formen von Cyber-Attacken

0

Herausforderung Sicherheit im Internet

Im Zuge der fortschreitenden Digitalisierung wird das Thema Internet-Sicherheit immer wichtiger. Letztlich sind auch Banken und Sparkassen vor zielgerichteten Cyber-Attacken nicht sicher. Eine aktuelle Untersuchung zeigt die Methoden der Angreifer.

Aktuelle Trends, Studien und Research zur Digitalisierung

Die Digitalisierung erfasst unseren Alltag und die gesamte Wirtschaft ist davon betroffen. Die Geschäftsmodelle ganzer Branchen werden dadurch – teilweise dramatisch – verändert. Auch Banken und Sparkassen können sich diesem Trend nicht entziehen. Studien zu den aktuellen Trends und Entwicklungen in diesem Bereich finden Sie im Bank Blog.
© Shutterstock

Das Jahr 2016 hat gezeigt, dass niemand vor zielgerichteten Cyber-Attacken wirklich sicher ist, zumal diese immer raffinierter werden. Die Bedrohungslage hat sich eher verschärft. Eine aktuelle Untersuchung des Sicherheitssoftware-Anbieters Bromium hat Cyber-Angriffe näher untersucht.

Vier aktuelle Formen von Cyber-Attacken

Im Bericht werden die folgenden vier gängigsten Vorgehensweisen vorgestellt:

Abonnieren Sie den kostenlosen Bank Blog Newsletter
  1. Drive-by-Download-Attacken
  2. Exploit-Kit-Nutzung
  3. Ransomware-Attacken
  4. Makro-Malware

1. Drive-by-Download-Attacken

Obwohl moderne Browser eine verbesserte Sicherheit bieten, zählen Drive-by-Downloads nach wie vor zu den zentralen Infektionswegen. Darunter versteht man das unbeabsichtigte Herunterladen von Schadsoftware von infizierten Webseiten. Die Malware zielt primär ab auf Webbrowser wie Microsoft Internet Explorer, Mozilla Firefox und Google Chrome sowie Browser-Plug-ins für Adobe Flash, Microsoft Silverlight oder die Oracle Java Runtime Environment. Besonders betroffen bei den Applikationen sind Microsoft Office und Adobe Acrobat Reader.

2. Exploit-Kit-Nutzung

Cyber-Kriminelle nutzen bei ihren Drive-by-Download-Attacken in aller Regel Exploit Kits. Die gängigsten Software-Kits für die Identifizierung von Software-Schwachstellen waren im ersten Halbjahr Neutrino und Rig.

3. Ransomware-Attacken

Im ersten Halbjahr 2016 wurde vor allem ein starker Anstieg bei den Ransomware-Attacken registriert. Die Zahl der Crypto-Ransomware-Familien nimmt seit Ende 2013 kontinuierlich zu, und Dutzende weiterer Exploit-Typen sind seit Anfang des Jahres neu hinzugekommen. Aktueller „Marktführer“ scheint noch immer „Locky“ zu sein.

Das Schreiben von Crypto-Ransomware hat sich als der neue Standard im Cybercrime-Untergrund herauskristallisiert. Mehrere Samples werden nahezu jeden Tag neu veröffentlicht. Die meisten von ihnen weisen allerdings Implementierungsfehler auf, so dass vereinzelt auch eine Entschlüsselung ohne Schlüssel möglich ist. Leider ist das nicht immer der Fall.

4. Makro-Malware

Abgesehen von Exploits ist auch Makro-Malware auf dem Vormarsch. Angreifer, für die die Exploit-Entwicklung zu aufwändig ist, gehen bevorzugt den Weg des Social Engineering. Spam-E-Mails, die Microsoft-Word-Dokumente mit Schadcode enthalten, sind besonders populär. Typischerweise wird beim Öffnen der Dokumente dann ein Visual-Basic-Makro ausgeführt und Malware heruntergeladen.

Auch in 2016 konnten einige neue Tricks identifiziert werden, mit der Makro-Malware vor einer Detektion geschützt werden soll:

  • Nutzung eines Microsoft-Office-Dokuments für den Transport von schädlichem Code: Das enthaltene Makro speichert eine Kopie des Dokuments mit der Extension .rtf, öffnet sie und startet dann eine exe-Datei aus dem Temp-Ordner des Anwenders.
  • Downloads von schädlichen ausführbaren Dateien von GitHub, da eine https-Verbindung zu einer bekannten, seriösen Website von Antiviren- und Host-Intrusion-Prevention-Systemen übersehen werden kann.
  • Suche nach mit virtuellen Maschinen verbundenen Artefakten. Dieser Trick wird verwendet, um die Malware vor einer Sandbox-Lösung versteckt zu halten. Gesucht wird dabei nach Strings wie „VMware“, „Xen“ oder „VirtualBox“.

Traditionelle Schutzmethoden reichen nicht mehr aus

Die Analyse zeigt, dass die Angriffsmethoden immer vielfältiger und raffinierter werden. Sie zeigt auch, dass diesen mit traditionellen Methoden nicht mehr beizukommen ist. Das Beispiel Antivirenprogramm macht dies deutlich: Eine Lösung in diesem Bereich kann immer nur reaktiv auf neue Viren reagieren. Tritt ein neuer Virus auf, stößt das Verfahren zwangsläufig an seine Grenzen

Zum Downloadlink zur Studie (engl.) gelangen Sie über Laterpay.

Ein Service des Bank Blogs

Der Bank Blog prüft für Sie jede Woche eine Vielzahl von Studien und stellt die für Sie relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Mit der Unterstützung dieses Serviceangebots unterstützen Sie auch die Berichterstattung im Bank Blog.

Viel günstiger als der Einzelkauf:

Alternativ zum Einzelkauf besteht die Möglichkeit, einen Zeitpass zu erwerben. Dieser ist wesentlich günstiger als ein Einzelkauf. Mit dem „Zeitpass Studien“ bekommen Sie vollen Zugang zu allen kostenpflichtigen Inhalten der Studienrubrik.

Für weitere Informationen und Hintergründe lesen Sie bitte den ausführlichen Beitrag zu Laterpay.

Bei Fragen und Problemen zu/mit LaterPay hilft der Laterpay-Kundendienst, viele Fragen werden auch im Help Center beantwortet.

Jetzt kaufen für 1,49EUR

1-Monats-Zeitpass Studien & Research

1 Monat Zugriff auf alle bezahlpflichtigen Inhalte im Studienbereich des Bank Blogs.

Zurück

Gültigkeit1 Monat
Zugriff aufAlle Inhalte in Kategorie Studien
Verlängerung Keine automatische Verlängerung
Preis14,75 EUR

1-Jahres-Zeitpass Studien & Research

1 Jahr Zugriff auf alle bezahlpflichtigen Inhalte im Studienbereich des Bank Blogs.

Zurück

Gültigkeit1 Jahr
Zugriff aufAlle Inhalte in Kategorie Studien
Verlängerung Keine automatische Verlängerung
Preis86,75 EUR

Code

Einlösen

Gutschein einlösen >

Informiert bleiben mit dem kostenlosen Bank Blog Newsletter:


Bitte bewerten Sie den Artikel mit Hilfe der Sternchen

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (3 Stern(e), Durchschnitt: 4,67 von 5)

Danke fürs Teilen

Über den Autor

Dr. Hansjörg Leichsenring

Dr. Hansjörg Leichsenring befasst sich seit über 30 Jahren beruflich mit Banken und Finanzdienstleistern. Nach Banklehre und Studium arbeitete er in verschiedenen Positionen, u.a. als Direktor bei der Deutschen Bank, als Vorstand einer Sparkasse und als Geschäftsführer eines Online Brokers.Aktuell bietet er Banken und Finanzdienstleistern Dienstleistungen im Bereich (Interims)Management und Beratung/Consulting an und vertritt die Firma Meniga, einen innovativen Anbieter von White-Label-Lösungen für Persönliches Finanz Management (PFM) im deutschsprachigen Teil Europas.Darüber hinaus hält er Vorträge bei internen und externen Veranstaltungen im In- und Ausland.

Anzeige

Hinterlassen Sie einen Kommentar

Anzeige

Mit Amazon Echo die intelligente Sprachsteuerung von Alexa nutzen

" type="text/javascript">