COMPAREX AG
Cyberkrieg – wie agieren die Hacker von heute?

Cyberkrieg – wie agieren die Hacker von heute?
Vertrauen ist gut, Kontrolle ist besser.

Wie stellt man sich den typischen Hacker vor? Hausen Sie wirklich in den Kellern dieser Welt, ernähren sich ausschließlich von Pizzen und verfügen über mangelnde soziale Kompetenzen? Die Medien suggerieren genau dieses Bild, aber die Realität sieht oft ganz anders aus. Der Schaden aber den sie weltweit anrichten ist meist überall gleich: nämlich groß! Wir werfen einen Blick auf den neu erschienen Security-Report von Symantec.

Ein Blogbeitrag von Anja Dörner, Solution Advisor Symantec

Hacker kann man nicht auf den ersten Blick erkennen oder würden Sie diesem sympathischen Mann ansehen, dass er in den 80er Jahren der berühmteste und meist gesuchteste Hacker der Welt war?

Kevin Mitnick
Quelle: hack.pl

Kevin Mitnick, geboren in Los Angeles, ist heute 53 Jahre alt. Der Telefon-Hacker verschaffte sich unter dem Decknamen „Condor“ mehrfachen Zugang zum internen Netzwerk des Verteidigungsministeriums der Vereinigten Staaten und das der NSA. Wie aber bekommt man Zugriff auf das interne Netzwerk? Man ruft einfach an. Mitnack sagt heute, dass er neugierig war, ob er es schafft Sicherheitslücken aufzuspüren und tatsächlich Zugang zu bekommen.

Also informierte er sich genau über das Unternehmen seiner Wahl, kannte die Mitarbeiter, wusste welche Abteilungen es dort gibt und welcher Jargon untereinander üblich ist. Danach schnappte er sich das Telefon und hat bei der lokalen Niederlassung angerufen. Er gab sich als Außendienstmitarbeiter aus und bat um die Zugangsdaten zum Computernetzwerk. Mit Erfolg! 1995 wurde er vom FBI festgenommen und kam für fünf Jahre ins Gefängnis. Wieder auf freien Fuß, nutzte er seine Fähigkeit um legal an Geld zu gelangen und arbeitet heute als IT-Sicherheitsberater.

Jetzt sagen Sie vielleicht, das ist ja schon so lang her. Die Zeiten haben sich geändert und das könnte meinem Unternehmen nicht passieren. Oder?

Leider ist diese Annahme falsch. Der aktuelle Internet Security Threat Report (ITSR) Band 21 von Symantec zeigt einen Trend, der genau wieder in diese Richtung geht. Da Nutzer immer mehr online erledigen, haben sich die Hacker von heute neue Methoden ausgedacht, um ihre Opfer in die Falle zu locken. Man nennt diese Methode auch Scam. Dabei versuchen Cyber-Betrüger mit personalisierten Angriffen Geld zu erbeuten. Beispielsweise werden Sie über einen gravierenden Softwarefehler per E-Mail informiert und gebeten, direkt bei der angegebenen Supporthotline anzurufen, um diesen Fehler zu beheben. Hier wird ein vermeintlicher „Mitarbeiter des Supports“ versuchen, Ihnen nutzlose Dienstleistungen zu verkaufen. Ein weiteres Beispiel, dass gern genutzt wird, sind E-Mails mit einem Zahlungshinweis für eine Leistung, die Sie tatsächlich nutzen…. Der Kreativität sind hierbei keine Grenzen gesetzt! Fakt ist, dass die Angriffe so ausgeklügelt und personalisiert sind, dass Sie im ersten Moment keinen Verdacht schöpfen würden.

Veranstaltungshinweis: IT-Symposium: Schutz vor zukünftigen Angriffen

Nach drei bereits sehr erfolgreichen Veranstaltungen laden wir Sie zu einem weiteren IT-Symposium ein, um Sie auf den neuesten Stand zu Security-Technologien der Zukunft zu bringen.

In spannenden Vorträgen machen Sie zunächst der Cyber-Experte Marco di Filippo und der IT-Rechtsexperte Guido-Friedrich Weiler auf aktuelle Gefahrensituationen aufmerksam und zeigen Ihnen die aktuellen rechtlichen Rahmenbedingungen auf.

Die technologischen Vorreiter der Softwarebranche Trend Micro, Sophos, Symantec und Intel Security informieren Sie im Anschluss über strategische Ansätze und technische Lösungen zur Entdeckung und Abwehr von zukünftigen Angriffen auf Ihre IT.

Termine Hamburg: 21. Juni 2016 | Köln: 28. Juni 2016 | München: 6. Juli 2016

Allein im Jahr 2015 blockierte Symantec über 100 Mio. Angriffe dieser Art und zukünftig werden es immer mehr.

Neben den bereits erwähnten Scams, habe ich die wichtigsten Ergebnisse und Trends aus dem 2016 Internet Security Threat Report im Folgenden für Sie zusammengefasst:

  • Im Schnitt eine neue Zero-Day–Sicherheitslücke pro Woche (Schwachstellen in Browsern & Website-Plugins)
    Eine neue Zero-Day–Sicherheitslücke pro Woche
    Quelle: Symantec

  • Mehr als eine halbe Milliarde Datensätze mit persönlichen Informationen wurden gestohlen oder gingen verloren

  • Gefahr für alle: Gravierende Sicherheitslücken wurden in dreiviertel aller Websites festgestellt

  • Langfristige Planung auf Seiten der Angreifer: An Mitarbeiter gerichtete Spear-Phishing-Kampagnen stiegen um 55 Prozent

  • Verschlüsselung als Waffe: Erpressersoftware nahm im Jahr 2015 um 35 Prozent zu

Die Punkte zeigen, dass digitale Bedrohungen heutzutage vor niemanden mehr Halt machen. Fühlen Sie sich gegen all diese Bedrohungen gewappnet? Glücklicherweise schläft auch die andere Seite nicht. Die Anbieter von IT-Security-Software gehen auf die Bedrohungen ein und finden immer wieder neue Lösungsstrategien, um Angriffe noch schneller zu erkenen Schützen Sie deshalb rechtzeitig Ihre IT-Infrastruktur vor möglichen Bedrohungen und kontrollieren Sie den Zugriff auf geschäftskritische Daten.

Sind Sie sich sicher, dass sich keine Schadsoftware in Ihrer IT-Umgebung befindet? Wir helfen Ihnen weiter! Unsere COMPAREX-Security-Experten analysieren gemeinsam mit Ihnen mögliche Schwachstellen und zeigen auf, wie Sie diese schließen können. Kontaktieren Sie uns zum Thema Risikoanalyse unter security@comparex.de

Weitere Blogbeiträge zum Thema IT-Security finden Sie hier.

Diesen Artikel teilen

Artikel vom:
07.06.2016

geschrieben von:

TAGS:
IT-Security, Symantec

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben