Laut X-Force, dem Forschungs- und Entwicklungsteam von Internet Security Systems (ISS), feiert die Internet-Betrugsvariante Phishing in diesem Jahr bereits ihr zehnjähriges Jubiläum. Was 1996 mit dem experimentellen und vergleichsweise harmlosen Stehlen von AOL-Zugangsdaten begann, ist im Laufe der Jahre zum hochentwickelten Instrument für organisierte kriminelle Machenschaften geworden. Laut ISS-Analyse ist in Spitzenzeiten etwa jede 20. Phishing-Attacke erfolgreich. Verschärft wird das Problem in jüngster Zeit vor allem durch sogenannte Spear-Phishing-Attacken, die eine sehr begrenzte Anwendergruppe ins Visier fassen, um dann umso gezielter zuzuschlagen.
„Spear Phishing ist durch die Begrenztheit auf einen spezifischen Anwenderkreis – beispielsweise innerhalb eines einzigen Unternehmens – viel schwieriger zu entdecken. Im Gegensatz zu größer angelegten Attacken finden diese nämlich normalerweise unter Ausschluss der Öffentlichkeit statt, da weder Medien noch weltweite Phishing-Datenbanken von diesen Angriffen Wind bekommen“, erklärt Sicherheitsexperte Jean Paul Ballerini von ISS EMEA. Bis vor kurzem habe man abgesehen von den obligatorischen Maßnahmen im Bereich Content-Filtering, Anti-Spam sowie Host-basiertem Schutz vor allem auch mit entsprechender Schulung und Aufklärung die Gefahr für Anwender eindämmen können. Der zunehmende Einsatz von gewieften Social-Engineering-Techniken mache das sofortige Aufdecken eines Phishing-Betrugs sogar für Experten nicht immer einfach.
Diese Techniken umfassen zum Beispiel die Verwendung einer Unternehmens-internen E-Mailadresse, über die Beschäftigte unter einem bestimmten Vorwand aufgefordert werden, Benutzernamen oder Kennwörter anzugeben. Wird auf die Nachricht geantwortet beziehungsweise ein angefügter Anhang oder Link geöffnet, kann dies für Unternehmen schnell sehr teuer werden. Neben der noch relativ jungen Form der Spear-Attacken warnen Sicherheitsexperten bereits vor den nächsten Angriffsflächen, den rasant wachsenden Voice-over-IP-Umgebungen.
„Die zunehmende Migration auf VoIP-Infrastrukturen birgt besonderes Gefahrenpotenzial, da bei der Übermittlung von Sprachsignalen oftmals noch proprietäre Protokolle zum Einsatz kommen, die spezielle Schwachstellen aufweisen. Hinzu kommt, dass jede IP-basierte Angriffsform auch sofort über VoIP übertragbar ist“, erklärt Claudio Nessi, ISS Country Manager für die Schweiz und Österreich. Laut Nessi sind Produkte, welche die Analyse gängiger VoIP-Protokolle hinsichtlich möglicher Sicherheitslücken ermöglichen, aber noch absolute Mangelware. Es sei daher davon auszugehen, dass die verhältnismäßig junge Kommunikationstechnologie sehr schnell in den Fokus von Internetkriminellen geraten werde, so Nessi abschließend.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…