Vier aktuelle Formen von Cyber-Attacken

Herausforderung Sicherheit im Internet

Abonnieren Sie den kostenlosen Bank Blog Newsletter

Im Zuge der fortschreitenden Digitalisierung wird das Thema Internet-Sicherheit immer wichtiger. Letztlich sind auch Banken und Sparkassen vor zielgerichteten Cyber-Attacken nicht sicher. Eine aktuelle Untersuchung zeigt die Methoden der Angreifer.

Aktuelle Trends, Studien und Research zur Digitalisierung

Die Digitalisierung erfasst unseren Alltag und die gesamte Wirtschaft ist davon betroffen. Die Geschäftsmodelle ganzer Branchen werden dadurch – teilweise dramatisch – verändert. Auch Banken und Sparkassen können sich diesem Trend nicht entziehen. Studien zu den aktuellen Trends und Entwicklungen in diesem Bereich finden Sie im Bank Blog.
© Shutterstock

Partner des Bank Blogs

SAP Fioneer ist Partner des Bank Blogs

Das Jahr 2016 hat gezeigt, dass niemand vor zielgerichteten Cyber-Attacken wirklich sicher ist, zumal diese immer raffinierter werden. Die Bedrohungslage hat sich eher verschärft. Eine aktuelle Untersuchung des Sicherheitssoftware-Anbieters Bromium hat Cyber-Angriffe näher untersucht.

Vier aktuelle Formen von Cyber-Attacken

Im Bericht werden die folgenden vier gängigsten Vorgehensweisen vorgestellt:

  1. Drive-by-Download-Attacken
  2. Exploit-Kit-Nutzung
  3. Ransomware-Attacken
  4. Makro-Malware

1. Drive-by-Download-Attacken

Obwohl moderne Browser eine verbesserte Sicherheit bieten, zählen Drive-by-Downloads nach wie vor zu den zentralen Infektionswegen. Darunter versteht man das unbeabsichtigte Herunterladen von Schadsoftware von infizierten Webseiten. Die Malware zielt primär ab auf Webbrowser wie Microsoft Internet Explorer, Mozilla Firefox und Google Chrome sowie Browser-Plug-ins für Adobe Flash, Microsoft Silverlight oder die Oracle Java Runtime Environment. Besonders betroffen bei den Applikationen sind Microsoft Office und Adobe Acrobat Reader.

2. Exploit-Kit-Nutzung

Cyber-Kriminelle nutzen bei ihren Drive-by-Download-Attacken in aller Regel Exploit Kits. Die gängigsten Software-Kits für die Identifizierung von Software-Schwachstellen waren im ersten Halbjahr Neutrino und Rig.

3. Ransomware-Attacken

Im ersten Halbjahr 2016 wurde vor allem ein starker Anstieg bei den Ransomware-Attacken registriert. Die Zahl der Crypto-Ransomware-Familien nimmt seit Ende 2013 kontinuierlich zu, und Dutzende weiterer Exploit-Typen sind seit Anfang des Jahres neu hinzugekommen. Aktueller „Marktführer“ scheint noch immer „Locky“ zu sein.

Das Schreiben von Crypto-Ransomware hat sich als der neue Standard im Cybercrime-Untergrund herauskristallisiert. Mehrere Samples werden nahezu jeden Tag neu veröffentlicht. Die meisten von ihnen weisen allerdings Implementierungsfehler auf, so dass vereinzelt auch eine Entschlüsselung ohne Schlüssel möglich ist. Leider ist das nicht immer der Fall.

4. Makro-Malware

Abgesehen von Exploits ist auch Makro-Malware auf dem Vormarsch. Angreifer, für die die Exploit-Entwicklung zu aufwändig ist, gehen bevorzugt den Weg des Social Engineering. Spam-E-Mails, die Microsoft-Word-Dokumente mit Schadcode enthalten, sind besonders populär. Typischerweise wird beim Öffnen der Dokumente dann ein Visual-Basic-Makro ausgeführt und Malware heruntergeladen.

Auch in 2016 konnten einige neue Tricks identifiziert werden, mit der Makro-Malware vor einer Detektion geschützt werden soll:

  • Nutzung eines Microsoft-Office-Dokuments für den Transport von schädlichem Code: Das enthaltene Makro speichert eine Kopie des Dokuments mit der Extension .rtf, öffnet sie und startet dann eine exe-Datei aus dem Temp-Ordner des Anwenders.
  • Downloads von schädlichen ausführbaren Dateien von GitHub, da eine https-Verbindung zu einer bekannten, seriösen Website von Antiviren- und Host-Intrusion-Prevention-Systemen übersehen werden kann.
  • Suche nach mit virtuellen Maschinen verbundenen Artefakten. Dieser Trick wird verwendet, um die Malware vor einer Sandbox-Lösung versteckt zu halten. Gesucht wird dabei nach Strings wie „VMware“, „Xen“ oder „VirtualBox“.

Traditionelle Schutzmethoden reichen nicht mehr aus

Die Analyse zeigt, dass die Angriffsmethoden immer vielfältiger und raffinierter werden. Sie zeigt auch, dass diesen mit traditionellen Methoden nicht mehr beizukommen ist. Das Beispiel Antivirenprogramm macht dies deutlich: Eine Lösung in diesem Bereich kann immer nur reaktiv auf neue Viren reagieren. Tritt ein neuer Virus auf, stößt das Verfahren zwangsläufig an seine Grenzen

Premium Abonnenten des Bank Blogs haben direkten kostenfreien Zugriff auf die Bezugsinformationen zu Studien und Whitepapern.

Sie sind bereits Abonnent? Hier geht es zum Login
 

Noch kein Premium-Leser?
Premium Abonnenten des Bank Blogs haben direkten Zugriff auf alle kostenpflichtigen Inhalte des Bank Blogs (Studienquellen, E-Books etc.) und viele weitere Vorteile.

>>> Hier anmelden <<<

Neu: Tagespass Studien
Sie wollen direkten Zugriff auf einzelne Studien, aber nicht gleich ein Premium-Abonnement abschließen? Dann ist der neue Tagespass Studien genau das richtige für Sie. Mit ihm erhalten Sie für 24 Stunden direkten Zugriff auf sämtliche Studienquellen.

>>> Tagespass Studien kaufen <<<


Ein Service des Bank Blogs
Der Bank Blog prüft für Sie regelmäßig eine Vielzahl von Studien/Whitepapern und stellt die relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Als Premium Abonnent unterstützen Sie diesen Service und die Berichterstattung im Bank Blog.

Über den Autor

Dr. Hansjörg Leichsenring

Dr. Hansjörg Leichsenring ist Herausgeber des Bank Blogs und der Finanzbranche seit über 30 Jahren beruflich verbunden. Nach Banklehre und Studium arbeitete er in verschiedenen Positionen, u.a. als Direktor bei der Deutschen Bank, als Vorstand einer Sparkasse und als Geschäftsführer eines Online Brokers. Als Experte für Strategien in den Bereichen Digitalisierung, Innovation und Vertrieb ist er gefragter Referent und Moderator bei internen und externen Veranstaltungen im In- und Ausland.

Vielen Dank fürs Teilen und Weiterempfehlen


Mit dem kostenlosen Bank Blog Newsletter immer informiert bleiben:

Anzeige

Get Abstract: Zusammenfassungen interessanter Businessbücher

Kommentare sind geschlossen

Bank Blog Newsletter abonnieren

Bank Blog Newsletter abonnieren