Vier aktuelle Formen von Cyber-Attacken

Herausforderung Sicherheit im Internet

Im Zuge der fortschreitenden Digitalisierung wird das Thema Internet-Sicherheit immer wichtiger. Letztlich sind auch Banken und Sparkassen vor zielgerichteten Cyber-Attacken nicht sicher. Eine aktuelle Untersuchung zeigt die Methoden der Angreifer.

Aktuelle Trends, Studien und Research zur Digitalisierung

Die Digitalisierung erfasst unseren Alltag und die gesamte Wirtschaft ist davon betroffen. Die Geschäftsmodelle ganzer Branchen werden dadurch – teilweise dramatisch – verändert. Auch Banken und Sparkassen können sich diesem Trend nicht entziehen. Studien zu den aktuellen Trends und Entwicklungen in diesem Bereich finden Sie im Bank Blog.
© Shutterstock

Abonnieren Sie den kostenlosen Bank Blog Newsletter

Partner des Bank Blogs

Hootsuiteist Partner des Bank Blogs

Das Jahr 2016 hat gezeigt, dass niemand vor zielgerichteten Cyber-Attacken wirklich sicher ist, zumal diese immer raffinierter werden. Die Bedrohungslage hat sich eher verschärft. Eine aktuelle Untersuchung des Sicherheitssoftware-Anbieters Bromium hat Cyber-Angriffe näher untersucht.

Vier aktuelle Formen von Cyber-Attacken

Im Bericht werden die folgenden vier gängigsten Vorgehensweisen vorgestellt:

  1. Drive-by-Download-Attacken
  2. Exploit-Kit-Nutzung
  3. Ransomware-Attacken
  4. Makro-Malware

1. Drive-by-Download-Attacken

Obwohl moderne Browser eine verbesserte Sicherheit bieten, zählen Drive-by-Downloads nach wie vor zu den zentralen Infektionswegen. Darunter versteht man das unbeabsichtigte Herunterladen von Schadsoftware von infizierten Webseiten. Die Malware zielt primär ab auf Webbrowser wie Microsoft Internet Explorer, Mozilla Firefox und Google Chrome sowie Browser-Plug-ins für Adobe Flash, Microsoft Silverlight oder die Oracle Java Runtime Environment. Besonders betroffen bei den Applikationen sind Microsoft Office und Adobe Acrobat Reader.

2. Exploit-Kit-Nutzung

Cyber-Kriminelle nutzen bei ihren Drive-by-Download-Attacken in aller Regel Exploit Kits. Die gängigsten Software-Kits für die Identifizierung von Software-Schwachstellen waren im ersten Halbjahr Neutrino und Rig.

3. Ransomware-Attacken

Im ersten Halbjahr 2016 wurde vor allem ein starker Anstieg bei den Ransomware-Attacken registriert. Die Zahl der Crypto-Ransomware-Familien nimmt seit Ende 2013 kontinuierlich zu, und Dutzende weiterer Exploit-Typen sind seit Anfang des Jahres neu hinzugekommen. Aktueller „Marktführer" scheint noch immer „Locky" zu sein.

Das Schreiben von Crypto-Ransomware hat sich als der neue Standard im Cybercrime-Untergrund herauskristallisiert. Mehrere Samples werden nahezu jeden Tag neu veröffentlicht. Die meisten von ihnen weisen allerdings Implementierungsfehler auf, so dass vereinzelt auch eine Entschlüsselung ohne Schlüssel möglich ist. Leider ist das nicht immer der Fall.

Anzeige

Fintech-Revolution Konferenz für Finanztechnologie 2019

4. Makro-Malware

Abgesehen von Exploits ist auch Makro-Malware auf dem Vormarsch. Angreifer, für die die Exploit-Entwicklung zu aufwändig ist, gehen bevorzugt den Weg des Social Engineering. Spam-E-Mails, die Microsoft-Word-Dokumente mit Schadcode enthalten, sind besonders populär. Typischerweise wird beim Öffnen der Dokumente dann ein Visual-Basic-Makro ausgeführt und Malware heruntergeladen.

Auch in 2016 konnten einige neue Tricks identifiziert werden, mit der Makro-Malware vor einer Detektion geschützt werden soll:

  • Nutzung eines Microsoft-Office-Dokuments für den Transport von schädlichem Code: Das enthaltene Makro speichert eine Kopie des Dokuments mit der Extension .rtf, öffnet sie und startet dann eine exe-Datei aus dem Temp-Ordner des Anwenders.
  • Downloads von schädlichen ausführbaren Dateien von GitHub, da eine https-Verbindung zu einer bekannten, seriösen Website von Antiviren- und Host-Intrusion-Prevention-Systemen übersehen werden kann.
  • Suche nach mit virtuellen Maschinen verbundenen Artefakten. Dieser Trick wird verwendet, um die Malware vor einer Sandbox-Lösung versteckt zu halten. Gesucht wird dabei nach Strings wie „VMware", „Xen" oder „VirtualBox".

Traditionelle Schutzmethoden reichen nicht mehr aus

Die Analyse zeigt, dass die Angriffsmethoden immer vielfältiger und raffinierter werden. Sie zeigt auch, dass diesen mit traditionellen Methoden nicht mehr beizukommen ist. Das Beispiel Antivirenprogramm macht dies deutlich: Eine Lösung in diesem Bereich kann immer nur reaktiv auf neue Viren reagieren. Tritt ein neuer Virus auf, stößt das Verfahren zwangsläufig an seine Grenzen

Zum Downloadlink zur Studie (engl.) gelangen Sie über Laterpay.

Sind Sie schon Premium-Leser?

Premium Abonnenten des Bank Blogs haben direkten kostenfreien Zugriff auf die Bezugsinformationen zur Studie. Noch kein Premium-Leser?

>>> Hier klicken <<<

Ein Service des Bank Blogs

Der Bank Blog prüft für Sie jede Woche eine Vielzahl von Studien und stellt die für Sie relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Mit der Unterstützung dieses Serviceangebots unterstützen Sie auch die Berichterstattung im Bank Blog.

Jetzt kaufen für 1,95EUR

Bitte bewerten Sie den Artikel mit Hilfe der Sternchen

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne Bewertung: 4,75 Stern(e) - 4 Bewertung(en)

Vielen Dank fürs Teilen und Weiterempfehlen


Mit dem kostenlosen Bank Blog Newsletter immer informiert bleiben:

Über den Autor

Dr. Hansjörg Leichsenring

Dr. Hansjörg Leichsenring ist Herausgeber des Bank Blogs und der Finanzbranche seit über 30 Jahren beruflich verbunden. Nach Banklehre und Studium arbeitete er in verschiedenen Positionen, u.a. als Direktor bei der Deutschen Bank, als Vorstand einer Sparkasse und als Geschäftsführer eines Online Brokers. Als Experte für Strategien in den Bereichen Digitalisierung, Innovation und Vertrieb ist er gefragter Referent und Moderator bei internen und externen Veranstaltungen im In- und Ausland.

Anzeige

Hinterlassen Sie einen Kommentar

Wir freuen uns, dass Sie den Bank Blog schätzen. Die hohe Qualität der Beiträge weiterhin sicherzustellen, ist uns ein wichtiges Anliegen. Qualität kostet jedoch Geld und kann nicht nur über Werbung finanziert werden. Sie können uns unterstützen, indem Sie ein Premium Abonnement des Bank Blogs abschließen. Damit sind zahlreiche Vorteile für Sie verbunden, u.a. freier Zugang zu allen kostenpflichtigen Inhalten, Werbefreiheit und schnellere Ladezeiten. Und Sie tragen dazu bei, dass wir den hohen Anspruch an unsere Arbeit auch in Zukunft halten können. Vielen Dank!

Der Bank Blog Premium

Noch kein Premium-Leser?

>>> Hier klicken <<<

Der Bank Blog Premium

Noch kein Premium-Leser?

>>> Hier klicken <<<

Bank Blog Newsletter abonnieren

Bank Blog Newsletter abonnieren