Skip to main content
Category

News

Rangliste der Cyber-Bedrohungen

By News

Jeden Monat wird eine Rangliste an Cyber-Bedrohungen herausgegeben, die sich an der Anzahl der bestätigten Angriffe einer Schadsoftware orientiert. Seit Januar 2022 führte der bekannte Trojaner Emotet wieder die Ranglisten an.

Obwohl die Infrastruktur der weit verbreiteten Schadsoftware im Januar 2021 nach einer gemeinsamen Aktion von Strafverfolgungsbehörden mehrerer Staaten als zerschlagen galt, eroberte sie sich bis Anfang dieses Jahres wieder den ersten Platz in den Ranglisten. Dies hängt mit dem hohen Schadenspotenzial zusammen, das Emotet birgt. Neben den eigenen Funktionen zum Ausspähen sensibler Daten ist es Angreifern möglich, über Emotet weitere Malware nachzuladen, die unter anderem zum Kontrollverlust über die befallenen Systeme, der Verschlüsselung der Daten zwecks Lösegeldforderung oder sogar dem kompletten Ausfall einer IT-Infrastruktur führen kann.

Im Verlauf des Jahres 2022 haben sich Vertreter einer weiteren Bedrohungsart immer höhere Plätze in den Ranglisten erarbeitet. Dabei handelt es sich um sogenannte Infostealer bzw. Keylogger. Seit Oktober steht der Keylogger Snake an Platz 1 der Cyber-Bedrohungen. Die Hauptfunktion von Snake und Keyloggern im Allgemeinen besteht in der Aufzeichnung der Tastenanschläge der Opfer und der Weiterleitung der gesammelten Daten an den Angreifer. Snake ist darüber hinaus in der Lage, alle Formen von Informationen aus einem infizierten System zu extrahieren. Dazu gehören Anmeldedaten wie beispielsweise Benutzernamen und Passwörter, Bank- und Kreditkartendaten und sogar Informationen aus Browsern, E-Mail-Clients und Messaging-Diensten.

Nicht zuletzt können mithilfe von Snake Screenshots erstellt und Daten aus der Zwischenablage ausgelesen werden. In gängigen Hacker-Foren wird das Schadprogramm je nach gewünschtem Support, Nutzungszeitraum und Funktionsumfang zu einem Preis von zwischen 25 und 500 Dollar von jedem Interessierten gekauft und dann über die für Malware üblichen Kanäle verbreitet werden.

Auf den darauffolgenden Plätzen befinden sich Agent Tesla und Formbook. Beide können wie Snake der Kategorie Infostealer/Keylogger zugeordnet werden, ähneln in Funktionsumfang und werden ebenfalls für verhältnismäßig günstige Preise auf Online-Märkten und in Hacker-Foren angeboten. Der Trend scheint sich aktuell also von Verschlüsselungssoftware und Lösegeldforderungen hin zum direkten Ausspähen verschiedenster sensibler Daten zu bewegen.

Die Rangliste der Schadsoftware für Mobilgeräte führen gleich zwei Banking-Trojaner an, nämlich AlienBot und Anubis. Beide sind mit heimtückischen Funktionen ausgestattet, wie zum Beispiel dem Sammeln von SMS-Daten (SMS-Harvesting) zur Umgehung einer Zwei-Faktor-Authentisierung, der dynamischen Überlagerung des Bildschirms mit gefälschten Anmeldeseiten und sogar Audioaufzeichnungen.

Passwörter sicher wählen

By News

Trotz mehrerer Ansätze, die das Passwort als Verifizierungs-Methode in Zukunft ablösen sollen, ist die Kombination aus Benutzernamen und Passwort aktuell weiterhin die meist genutzte Möglichkeit, sich bei Diensten, Websites und Programmen zu authentisieren.

Die Wahl der richtigen Passwörter ist dabei der entscheidendste Faktor, um die Sicherheit der eigenen Daten zu gewährleisten. Diese Tatsache scheint einem Großteil der Nutzer bis heute nicht klar zu sein, was die jährlich von der Firma NordPass herausgegebene Liste der meistgenutzten Passwörter zeigt.

In der deutschen Rangliste befinden sich auf den ersten drei Plätzen die Passphrasen „123456“, „password“ und „123456789“. Weltweit gesehen befindet sich „password“ auf Platz 1. Weiterhin werden gerne Vornamen, die Namen von Haustieren oder auch Zeichenfolgen auf der Tatstatur wie „qwertz“ genutzt. Laut NordPass gilt für 83 % der 200 häufigsten Passwörter, dass sie innerhalb von weniger als einer Sekunde geknackt werden können.

Das Bundesamt für Sicherheit in der Informationstechnik BSI hat nun eine Checkliste herausgegeben, mit deren Hilfe man die Sicherheit der eigenen Passwörter verbessern kann. Das BSI rät, eine von zwei möglichen Strategien zu verfolgen, um ein Mindestmaß an Sicherheit zu gewährleisten. Entweder wird ein sehr langes Passwort zusammengestellt, das weniger komplex ist. Hierbei kommen dann zum Beispiel nur Groß- und Kleinbuchstaben zum Einsatz oder es werden inhaltlich nicht zusammenhängende Worte aneinandergereiht. Als Umsetzungsbeispiel nennt das BSI folgende Kombination: tisch_himmel_kenia_blau_pfannkuchenteig_lachen. Die zweite Strategie nutzt alle zur Verfügung stehenden Zeichen wie Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, dafür wird die Zeichenanzahl reduziert. Ein Beispiel dafür wäre die Kombination dVjz!_f0G.

Ziel beider Strategien ist es, eine Kompromisslösung aus Benutzerfreundlichkeit und Sicherheit zu schaffen. Denn das BSI empfiehlt weiterhin, für jeden Zugang ein anderes Passwort zu nutzen, was bei der heutigen Digitalisierung des Alltags schnell zu Frustration führen kann. Im Idealfall sollten immer möglichst lange und komplexe Passwörter gewählt werden. Besonders bei Verschlüsselungsverfahren für WLAN oder bei der Sicherung von sensiblen Daten wird die Verwendung von Passwörtern mit mindestens 20 Zeichen empfohlen.

Mit jedem Zeichen wird die Entschlüsselung erschwert, ebenso aber auch die Möglichkeit, es sich zu merken. Aus diesem Grund empfiehlt das BSI die Nutzung eines Passwort-Managers. Dabei handelt es sich in der Regel um ein lokal installiertes Programm, in das man Dienste und die dazugehörigen Anmeldedaten eintragen kann. Viele Passwortmanager bieten zudem die Möglichkeit, sichere Passwörter zu generieren. Selbst ist die Software auch mit einem Passwort gesichert. Es genügt also, sich dieses eine Passwort zu merken.

Wenn Sie zu diesem Thema beraten werden möchten, sprechen Sie uns gerne an.

Was ist eigentlich ein APT?

By News

APT ist die Abkürzung für Advanced Persistent Threat, was mit „fortschrittlicher, andauernder Angriff“ übersetzt werden kann.

APT-Angriffe zielen in der Regel darauf ab, Informationen zu stehlen und weniger darauf, im Netzwerk des angegriffenen Unternehmens oder der Organisation Schaden anzurichten. Das Ziel vieler APT-Angriffe ist es, sich langfristig Zugang zum Zielnetzwerk zu verschaffen und diesen Zugang aufrechtzuerhalten, ohne entdeckt zu werden.

Da die Durchführung von APT-Angriffen oft viel Aufwand und Ressourcen erfordert, handelt es sich bei den Zielen in den meisten Fällen um Regierungseinrichtungen, größere Unternehmen und Organisationen. Die Absicht der Angreifer besteht häufig darin, über einen langen Zeitraum hinweg Informationen zu stehlen.

Um sich Zugang zu Systemen und Netzwerken zu verschaffen, verwenden APT-Gruppen oft sehr fortschrittliche Angriffsmethoden. Dazu gehören die Ausnutzung von Zero-Day-Schwachstellen, Spear-Phishing und andere Social-Engineering-Techniken, um die Opfer dazu zu verleiten, die gewünschten Aktionen auf ihren Systemen durchzuführen. Damit die Angreifer sich langfristig Zugang verschaffen können, ohne erwischt zu werden, ändern sie ihren Malware-Code im Laufe der Zeit regelmäßig. Die Angreifer interessieren sich dabei meist für sensible Informationen wie Dokumente und E-Mails.

Ein APT verläuft meistens nach einem bestimmten Schema und ist in verschiedene Phasen eingeteilt. Im Gegensatz zu herkömmlichen Cyber-Attacken, bei denen versucht wird, durch die Verteilung von Malware über das Internet und E-Mails eine möglichst große Anzahl an potenziellen Zielen zu finden, beginnt ein APT mit der detaillierten Recherche über ein bestimmtes Opfer oder eine kleinere Gruppe von Zielen innerhalb einer Organisation oder eines Unternehmens. Auf Basis dieser Recherche werden auf das Opfer zugeschnittene Phishing-Mails, also sogenannte Spear-Phishing-Mails erstellt oder es werden Schwachstellen der genutzten Softwares ausgenutzt.

Nachdem die Angreifer Zugang erlangt haben, suchen Sie nach weiteren hilfreichen Informationen. Dabei errichten Sie ein Netzwerk aus Hintertüren, installieren weitere Schadprogramme und knacken Passwörter, um sich administrative Rechte zu verschaffen und sich unbemerkt im Netzwerk bewegen zu können. Dabei ändern Sie kontinuierlich Ihren Code, um möglichst lange unentdeckt zu bleiben.

In der nächsten Phase kommt es zum eigentlichen Angriff, bei dem sensible Daten gesammelt, verschlüsselt und komprimiert werden, um sie anschließend leichter auf die eigenen Systeme übertragen zu können. Diese Phase kann über Jahre hinweg andauern, wenn der Angriff unbemerkt bleibt. Oder die Cyberkriminellen installieren entsprechende Hintertüren und verwischen Ihre Spuren, um später jeder Zeit die Attacke fortsetzen zu können.

APT-Angriffe zu erkennen, ist in der Regel nur durch genaue Untersuchung der Vorgänge im Netzwerk und das Finden von Abweichungen zum normalen Betrieb möglich. Merkwürdige Aktivitäten von Benutzerkonten, ungewöhnliche Datenbankoperationen, die Bewegung von großen Datenmengen oder Dateien, die auf die Komprimierung unterschiedlicher Informationen hinweisen, können Hinweise auf eine laufende APT-Attacke sein.

Wenn Sie Fragen zu diesem Thema haben, wenden Sie sich gerne an unsere Spezialisten aus dem Bereich IT-Sicherheit.

CNS barrierefrei erleben