Trend Micro - Securing Your Journey to the Cloud

one site fits all

Große Verluste, erhöhter Bedarf an Abwehrbereitschaft

X
  • Jahresbericht von TrendLabs zur Sicherheitslage 2014
  • PDF HERUNTERLADEN

2014 – EIN KATASTROPHALES JAHR

Im Jahr 2014 wurden massive Sicherheitsverletzungen und schwer patchbare Schwachstellen aufgedeckt. Die cyberkriminelle Szene war besonders aktiv und es kam zu einigen Vorfällen mit weitreichenden Konsequenzen. Das letzte Jahr brachte Bedrohungen von großem Ausmaß, deren Folgen für Unternehmen Schäden in Milliarden-Höhe und für Anwender eine unbekannte Menge an verlorenen oder gestohlenen personenbezogenen Daten bedeutete.

2014 wurde die Welt Zeuge des größten Hackerangriffs, der jemals gemeldet wurde. Sony Pictures Entertainment Inc. (SPE) erlitt dabei einen Verlust von ca.100 Terabyte Daten und einen finanziellen Schaden von bis zu 100 Mio. US-Dollar. „Ein in seiner Art einzigartiger Angriff“ und „ein gut geplantes Verbrechen“ waren nur einige Formulierungen, mit denen der unrechtmäßige Datenabfluss bei Sony Pictures im Rahmen einer internen Mitteilung an die Mitarbeiter beschrieben wurde. Der Vorfall hielt sich über Wochen in den Medien und zog weitere Geschichten nach sich. Nachrichten erinnerten eher an Szenen aus einem Kinofilm, mit Geschichten wie der Absage des Kinostarts von „The Interview“ durch Sony und Mitarbeitern, die eine Gemeinschaftsklage gegen das Unternehmen einreichten. Tatsächlich bilden Einzelheiten wie diese zusammen das ganze Ausmaß an Verlusten und geschäftlichen Beeinträchtigungen, die ein Unternehmen durch einen Datenverlust erleidet.

Der unrechtmäßige Datenabfluss bei Sony Pictures dient nicht nur für andere Unternehmen als Fallstudie, sondern auch für IT-Experten. Der Vorfall zeigte, wie wichtig es ist, Eindringlinge im Netzwerk zu erkennen. Die bei diesem unrechtmäßigen Datenabfluss verwendete Malware WIPALL ist nicht besonders raffiniert. Der Angriff hätte daher durch ein gesundes Maß an Wissen über das Netzwerk und eventuelle Unregelmäßigkeiten erkannt werden können. IT-Experten sollte also bewusst sein, welche entscheidende Rolle ein mehrschichtiger, flexibler Schutz innerhalb großer Netzwerke spielt.

Bei unserem Rückblick sollten wir nicht den Jahresanfang von 2014 außer Acht lassen, der noch durch die Auswirkungen des Datenverlusts bei Target gegen Ende 2013 geprägt war. Hiervon waren über 100 Millionen Kunden betroffen. Der Datenverlust bei Target kennzeichnete den Beginn eines besorgniserregenden Musters beim Einsatz von Malware. Dies machte 2014 zum „Jahr der Point-of-Sale (PoS)-Malware“.

PoS-Datenverluste sind nicht weit davon entfernt, sich zu einer alltäglichen Bedrohung zu entwickeln: Mindestens einmal pro Monat wird über entsprechende Sicherheitsvorfälle berichtet. PoS-Angriffe sind aufgrund des steigenden Bedarfs an gestohlenen Kreditkartendaten auf cyberkriminellen Schwarzmärkten im Aufwind. Neue Varianten von PoS-Malware wie „Alina“ gingen als direkte Entwicklungen aus älteren PoS-RAM-Scraper-Familien wie „Backoff “ hervor. Diese kamen in Angriffen gegen Branchen wie Einzelhandel, Reisen, Versand und Transport zum Einsatz.

 Zeitleiste mit PoS-RAM-Scraping-Vorfällen und deren Schäden im Jahr 2014

Für Unternehmen, die Ziel von PoS-bezogenen Bedrohungen sind, kann dies schwerwiegende Konsequenzen nach sich ziehen. Selbst vor dem Datenverlust bei Sony Pictures – also ohne Einbeziehung der hierdurch entstandenen enormen Verluste – nahmen laut Ponemon Institute die Kosten durch unrechtmäßigen Datenabfluss bereits seit Mitte des Jahres 2014 zu. Die durchschnittlichen Kosten pro verloren gegangenem oder gestohlenem Datensatz mit vertraulichen Informationen stiegen um mehr als neun Prozent (9 %) von 136 US-Dollar im Jahr 2013 auf 145 US-Dollar im Jahr 2014.

Es sind jedoch nicht nur Einzelhändler von den Problemen betroffen. Eine Reihe von PoS-bezogenen Vorfällen im Jahr 2014 zeigte, dass die Angreifer ihren Fokus von bisherigen Zielen wie Einkaufszentren und Einzelhändlern auf Flughäfen, U-Bahnstationen und sogar Parkplätze verlagerten.

Please enable or install Adobe Flash Player.

Dabei ist es nicht gerade hilfreich, dass schwerwiegende unrechtmäßige Datenabflüsse häufig durch SQL Injection, Cross-Site-Scripting (XSS), Broken Authentication und andere vorherrschende Schwachstellen in Webanwendungen begünstigt werden. Ein Großteil der Anwender ist noch immer nicht vor cyberkriminellen Angriffen geschützt, die Sicherheitslücken in gängiger Software ausnutzen. Neunzehn schwerwiegende Schwachstellen in gängiger Software wie Internet Explorer, Adobe Acrobat/Reader, Adobe Flash und Java wurden 2014 entdeckt und gemeldet.

Außerdem wurde 2014 eine Reihe verschiedener und schwer zu patchender Schwachstellen bekannt. Nennenswerte Sicherheitsfehler wie Heartbleed, Shellshock und Poodle setzten Nutzern von Open-Source-Software und -Plattformen – die vorher als sicher galten – dem Risiko weit verbreiteter Angriffe aus.

„Open-Source-Software gilt grundsätzlich als sicherer, da sie von mehr Personen geprüft und beurteilt wird (damit ist die Wahrscheinlichkeit höher, dass eventuelle Schwachstellen erkannt werden). Das ist jedoch nicht unbedingt der Fall, wie OpenSSL und Bash zeigten“, erklärte Pawan Kinger, Leiter von Trend Micro Deep Security Labs.

Sicherheitslücken durch SchwachstellenVergleich: Sicherheitslücken durch schwerwiegende Schwachstellen, die 2014 bekannt gegeben wurden

Darüber hinaus gaben Schwachstellen in Mobilplattformen Anlass zur Besorgnis. Letztes Jahr entdeckten Bedrohungsforscher den Sicherheitsfehler FakeID – eine Schwachstelle, über die bösartige Apps sich als rechtmäßige Apps ausgeben konnten. FakeID betraf zu diesem Zeitpunkt ungefähr 82 % aller Android-Nutzer. Auf ähnliche Weise waren alle Android-Versionen außer Android 4.4 (KitKat) von einer weitreichenden Sicherheitslücke betroffen, mit deren Hilfe Cyberkriminelle die Same Origin Policy (SOP) von Android umgehen können. Diese Richtlinie schützt Android-Nutzer vor Cross-Site-Scripting (UXSS)-Angriffen, bei denen die von Anwendern auf rechtmäßigen Websites eingegebenen Daten und Cookie-Inhalte gestohlen werden können. Die SOP-Schwachstelle wird seitdem bei Angriffen gegen Facebook-Nutzer missbraucht.

Neben einer zunehmenden Anzahl an Android-Schwachstellen hatten auch Nutzer der iOS-Plattform mit Problemen zu kämpfen. Durch die iOS-Schwachstelle „Goto Fail“ waren Nutzer von iOS 7 der Gefahr ausgesetzt, von Cyberkriminellen während Sitzungen mit mobilen Geräten in öffentlichen Netzwerken abgehört zu werden.

Darüber hinaus erlebten wir, wie andere Schwachstellen in Mobilsystemen die Sicherheit beim mobilen Banking gefährdeten. Angriffe wie „Operation Emmental“ erschütterten das Vertrauen in die allgemein als sicher geltende Zwei-Faktor-Authentifizierung per SMS. Diese spezifische Operation richtete sich gegen Nutzer in Österreich, Schweden, der Schweiz sowie anderen europäischen Ländern und letztlich auch Japan.

Anzahl an Mobile-Banking-/Finanz-Malware

Alle diese Schwachstellen zusammen mit einer unerfreulichen Mischung aus alter und neuer Malware, Spam und bösartigen URLs erleichtern es Cyberkriminellen in die digitale Welt globaler Internetnutzer einzudringen. Die Kriminellen versuchen weiterhin mithilfe sozialer Kontexte die voraussichtlichen Handlungen und Reaktionen ihrer Opfer zu vorauszusehen. Allein eine erhöhte Aktivität in sozialen Netzwerken während der Feiertage war Auslöser für interessante Social-Engineering-Köder. Dies führte zu einer besorgniserregenden Erkenntnis: Crypto-Ransomware bleibt weiterhin ein Problem und breitet sich auf immer mehr Regionen aus. Ein Großteil dieser Schadsoftware stößt nicht nur leere Drohungen aus, sondern verschlüsselt tatsächlich Dateien. So nutzten Ransomware-Angriffe in der Region EMEA (Europa, Naher Osten, Afrika) die Paketzustellung während der Feiertage als Social-Engineering-Köder, um Ransomware über eine .ZIP-Datei zu verbreiten. Ein besonderer Fall war die CoinVault-Ransomware-Variante, die sogar eine kostenfreie Entschlüsselung für eine Datei beinhaltete. Dies sollte Opfern demonstrieren, dass der Zugriff auf verschlüsselte Dateien bei Zahlung wiederhergestellt werden kann.

Please enable or install Adobe Flash Player.

Ransomware, Onlinebanking-Malware, gefälschte Apps – all diese Bedrohungen deuten auf die Existenz einer cyberkriminellen Untergrundwirtschaft hin, in der gestohlene Kunden- oder Unternehmensdaten heiß begehrt waren. In verschiedenen Teilen der Welt entwickeln sich Schwarzmärkte, auf denen Hacker und Bedrohungsakteure ihre bösartigen Onlinekampagnen und -aktivitäten zu barem Geld machen. Es ist ein virtueller Treffpunkt im Internet, wo Cyberkriminelle verschiedene Produkte und Services verkaufen bzw. kaufen.

Im Jahr 2014 verfolgten wir die Preisentwicklung auf globalen Märkten für gestohlene personenbezogene Daten. Zudem beobachteten wir, wie die Preise auf verschiedenen Märkten variierten. So werden in Brasilien Anmeldedaten für Onlinekonten für nur 50 US-Dollar gehandelt, während in China dafür bis zu 1.627 US-Dollar geboten werden.

Please enable or install Adobe Flash Player.

Jeder Schwarzmarkt zeichnet sich zudem durch eine bestimmte Spezialisierung aus und bietet seine ganz eigenen Services. Der brasilianische Schwarzmarkt gilt zum Beispiel als beliebte Quelle für Tools im Bereich Bankbetrug und Phishing sowie für andere betrügerische Produkte und Services. Es werden sogar Training-Services für „Möchtegern“-Cyberkriminelle angeboten. Der russische Schwarzmarkt dagegen ist für Pay-per-Install-Services bekannt, die Datenverkehr auf bösartige Websites weiterleiten. Im chinesischen Untergrund werden Services für DDoS-Angriffe, infizierte Hosts/Botnetze sowie andere Produkte und Services verkauft. Darüber hinaus werden Tools für Angriffe in mobilen Umgebungen (SMS-Spamming-Software, SMS-Server etc.) angeboten.


BEDROHUNGEN VON HEUTE

Wir sind Zeugen der katastrophalen Folgen eines mangelnden Schutzes unserer digitalen Daten. Dies kostet uns nicht nur Zeit und Geld, sondern verursacht auch verschiedene andere Unannehmlichkeiten. Machen Sie sich mit den Bedrohungen von heute vertraut und seien Sie sich darüber im Klaren, dass das Risikobewusstsein der erste Schritt auf dem Weg zur Sicherheit ist.

Das Trend Micro Smart Protection Network™ wehrte im Jahr 2014 insgesamt 65.058.972.693 oder über 65 Milliarden Bedrohungen ab.


Unter diesen Bedrohungen waren SALITY (96.000), DOWNAD (80.000) und GAMARUE (67.000) die drei führenden Malware-Familien. SALITY ist eine bekannte Familie von Dateiinfektoren; DOWNAD zählt zur Malware-Familie der Würmer und kann Schwachstellen ausnutzen und Registrierungseinträge ändern; GAMARUE ist eine Malware-Familie mit Varianten, die gewöhnlich durch andere Malware abgelegt werden.

Drei Malware-Familien im 3. und 4. Quartal 2014

Derzeit gibt es insgesamt 4.258.825 oder ca. 4,3 Mio. Android-Schädlinge, das ist das Dreifache der Gesamtsumme aus dem Jahr 2013 (1,3 Mio.).

Kumuliertes Aufkommen an Android-Malware pro Quartal

 Anzahl von iOS-Malware-Exemplaren nahm im Vergleich zu 2013 um 80 % zu.

Anzahl an iOS-Malware-Exemplaren

DIE KOSTEN VON NACHLÄSSIGKEIT

2014 brachte Worst-Case-Szenarien hervor, die durch mangelnden Schutz digitaler Daten verursacht wurden. Es zeigte sich, dass einige globale Systeme auf einer bedenklichen Grundlage fehlerhafter Software, riskanter Computing-Gewohnheiten und fehlender Initiativen zum Schutz vor Cyberkriminalität basieren.

Verbraucher bleiben jedoch nach wie vor unbelehrbar. Trotz der Nachrichten über Datenverluste bei Einzelhändlern hat sich die Haltung der Verbraucher im Hinblick auf Sicherheitsmaßnahmen kaum verändert. In einer RSA-Umfrage zur Untersuchung der Verbrauchermeinung hinsichtlich Online-Shopping und mobiler Sicherheit zeigte fast die Hälfte der Befragten (45 %) trotz der Kenntnisse über unrechtmäßige Datenabflüsse im Einzelhandel keine Verhaltensveränderung bei der Nutzung von Kredit- oder Debitkarten. Ungefähr 7 von 10 Befragten geben zu, dasselbe Kennwort für mehrere Geräte oder Websites zu verwenden.

„Die meisten Leute halten möglicherweise Finanzdaten für die wertvollsten Daten, die verloren gehen können. Das ist jedoch nicht immer so“, sagt Trend Micro Chief Technology Officer (CTO) Raimund Genes. „In einigen Fällen ist der Verlust persönlicher Daten gefährlicher. Meine Kreditkartendaten kann ich leicht ändern. Meine Adresse dagegen lässt sich nur ändern, indem ich umziehe. Ebenso wenig kann ich mein Geburtsdatum ändern. Personenbezogene Daten identifizieren nicht nur den Anwender, sondern lassen sich häufig nur schwer oder gar nicht ändern.“

Unternehmen, Regierungsbehörden und andere Organisationen, die große Datenmengen verarbeiten und speichern, sind mittlerweile beliebte Ziele von Angreifern. Angesichts der steigenden Kosten im Falle von Datenverlusten sollten Unternehmen Maßnahmen ergreifen, um die Sicherheit ihrer digitalen Daten erheblich zu verbessern.

Zur Jahreshälfte führte ein internationaler Service-Provider eine Studie unter 500 Führungskräften US-amerikanischer Unternehmen, Sicherheitsexperten und anderen Fachleuten aus öffentlichen und privaten Sektoren durch, um deren „Methoden zum Schutz vor Cyberbedrohungen, die derzeitige Risikolage und die Bereitschaft zur Bekämpfung dynamischer Cyberbedrohungen und entsprechender Bedrohungsakteure“ zu ermitteln.

Die Studie bestätigte die unangenehme Wahrheit: Nur wenige Führungskräfte erkennen, dass „mit zunehmender Anzahl und steigenden Kosten von Internetsicherheitsvorfällen, die Maßnahmen von US-Unternehmen zum Schutz vor Cyberbedrohungen in Sachen Ausdauer und technologischer Innovationskraft nicht mit denen der cyberkriminellen Angreifer Schritt halten können.“

Was aber sollten Unternehmen dagegen tun?

„Gegen gezielte Angriffe gibt es keine Patentlösung. Unternehmen müssen sich wappnen, indem Sie einen Schutz mit Sensoren an den jeweils erforderlichen Punkten bereitstellen und IT-Personal einsetzen, das Unregelmäßigkeiten im Netzwerk erkennen und entsprechende Maßnahmen ergreifen kann“, so Ziv Chang, Trend Micro Director for Cyber Safety.

[Lesen Sie: 7 Ansatzpunkte zur Erkennung gezielter Angriffe in Ihrem Netzwerk]

Die Nachbeben des katastrophalen letzten Jahres haben bereits bestimmte Marktkräfte in Bewegung gesetzt. In den USA werden derzeit Reformen erarbeitet, die die Haftung bei Datenverlusten von den Banken auf die Händler verlagern. Maßnahmen wie die neuen Europay, Mastercard und Visa (EMV)-Standards und die PCI DSS v3.0-Compliance-Standards werden voraussichtlich ebenfalls ein Upgrade für Online-Zahlungssysteme und -Umgebungen nach sich ziehen, um diese vor PoS-bezogenen Angriffen zu schützen.

Zusätzlich wirken sich die Folgen dieser Datenverluste direkt auf die Reaktion von Gesetzgebern und Kunden auf Unternehmen aus. So soll beispielsweise die Kundentreue zu Banken und anderen Geldinstituten aufgrund der Datenverluste abgenommen haben. Seitdem die Zwei-Faktor-Authentifizierung als unsicher gilt, sehen sich Banken zunehmend gezwungen, zusätzliche Sicherheitsmaßnahmen einzusetzen.

„Angesichts dynamischer Bedrohungen sollten Banken ihre Verifizierungsprozesse für Onlinenutzer und mobile Benutzer verstärken und DMARC (Domain-based Message Authentication, Reporting and Conformance) implementieren“, sagt Tom Kellerman, Trend Micro Vice President for Cyber Security.

Zusätzlich sorgt das Fragmentierungsproblem beim Android-Betriebssystem zu Verzögerungen bei der Bereitstellung von Patches für Mobilgeräte. Damit verlängert sich der Zeitraum bis zur Behebung der Sicherheitslücke für einen Großteil der Android-Nutzer.

All diese Erörterungen rund um die digitale Sicherheit im Jahr 2014 zeigen, welche fatalen Folgen unzureichender Schutz haben kann – ob für internationale Unternehmen wie Sony Pictures oder kleine Einzelhändler und einzelne Branchen. Alle ungeschützten Daten können Ziel von cyberkriminellen Angriffen sein, unabhängig davon, wie groß das jeweils gespeicherte Datenvolumen ist. Die Gefahr ist real und es ist höchste Zeit, dass Unternehmen ihre Abwehrmaßnahmen verstärken.

Angesichts globaler Systeme mit einem Fundus an gefährlich nachlässigen Interessenvertretern muss damit gerechnet werden, dass Angriffe in Zukunft noch raffinierter werden. Das bedeutet jedoch nicht, dass Cyberkriminelle keine älteren Bedrohungen mehr für ihre Angriffe verwenden. Ein bedrohliches Beispiel hierfür ist der Datenverlust bei Sony, bei dem die nicht allzu komplexe WIPALL-Malware zum Einsatz kam. Sicherheit als Glücksspiel ist heutzutage keine tragbare Option mehr – weder für Verbraucher noch für Unternehmen. In Anbetracht möglicher finanzieller Schäden ist nachlässiges Verhalten nicht weit entfernt von grober Fahrlässigkeit.

Regierung und private Sektoren sind bereits dabei, Sicherheitsmaßnahmen zum Schutz vor Cyberbedrohungen zu verbessern. Beachten Sie jedoch, dass es kein alleiniges Wundermittel zur Abwehr von Bedrohungen und Förderung der Sicherheit gibt. Ein flexibles und mehrschichtiges Abwehrsystem, das proaktiv Bedrohungen konkreter Ziele erkennt, ist und bleibt die beste Möglichkeit für Verbraucher und Unternehmen, um einen zuverlässigen Schutz sicherzustellen.

Jahresbericht von TrendLabs zur Sicherheitslage 2014: Als Folge enormer Verluste vertraulicher Daten, die bei Angriffen in die Hände Cyberkrimineller gerieten, nahmen finanzielle Tiefschläge und irreparable Rufschädigung im Verlauf des Jahres 2014 stark zu. Der Schweregrad von Angriffen und die entsprechenden Auswirkungen zeigten deutlich: Das Risiko, das nächste Opfer eines Cyberangriffs zu werden, nimmt stetig zu.

Die Sicherheitslandschaft im Jahr 2014 stellte uns hinsichtlich Schweregrad und Auswirkungen von Angriffen vor extreme Herausforderungen. Ein flexibles und mehrschichtiges Abwehrsystem, das proaktiv Bedrohungen konkreter Ziele erkennt, ist und bleibt die beste Möglichkeit für Verbraucher und Unternehmen, um einen zuverlässigen Schutz sicherzustellen.

2014 – EIN KATASTROPHALES JAHR
Erfahren Sie mehr
2014 – EIN KATASTROPHALES JAHR
Erfahren Sie mehr
Im Jahr 2014 wurden massive Sicherheitsverletzungen und schwer patchbare Schwachstellen aufgedeckt. Die cyberkriminelle Szene war besonders aktiv und es kam zu einigen Vorfällen mit weitreichenden Konsequenzen.
BEDROHUNGEN VON HEUTE
Erfahren Sie mehr
BEDROHUNGEN VON HEUTE
Erfahren Sie mehr
Wir sind Zeugen der katastrophalen Folgen eines mangelnden Schutzes unserer digitalen Daten.
DIE KOSTEN VON NACHLÄSSIGKEIT
Erfahren Sie mehr
DIE KOSTEN VON NACHLÄSSIGKEIT
Erfahren Sie mehr
2014 brachte Worst-Case-Szenarien hervor, die durch mangelnden Schutz digitaler Daten verursacht wurden.