Schlagwort-Archive: Cyberangriffe

Schadsoftware zerstört Android-Smartphones

CES-2014

Quelle: welt.de

Smartphones gehören zum alltäglichen Begleiter in unserem Leben, sei es für berufliche oder private Zwecke. Ständig und überall benutzen wir diese und können nicht mehr ohne. Doch je mehr Technologie in den Smartphones verbaut wird, desto anfälliger werden sie für Cyberangriffe (siehe Apple) oder Schadsoftwares. Antivirus-Forscher des IT-Sicherheitsanbieters Lookout Security entdeckten vor kurzem, dass auch Android-Smartphones von einer Schadsoftware gefährdet sind. Drei Schädlinge wurden festgestellt, die über infizierte Apps aus Drittanbieter-App-Stores für Android auf die Smartphones gelangen. Hierbei handelt es sich um Auto-Rooting-Schädlinge der Gattungen Shedun, Shuante und Shiftybug. Mehr als 20.000 infizierte Programme wurden durch die Forscher festgestellt.
Was genau passiert mit dem Smartphone, wenn eine solche infizierte App von Drittanbietern installiert wird? Zum einen Werbebanner über den gesamten Bildschirm. Zum anderen kann die Schadsoftware (je nach Variante) selber weitere schädliche Apps nachladen und Daten der Nutzer auf den Geräten ausspionieren, was eine große Gefahr darstellt (z.B. ausspionieren relevanter Betriebs- oder Kundendaten!).  Die Malware gibt sich gegenüber dem Betriebssystem als privilegiertes Systemprogramm aus und überschreibt Startdateien des Smartphones. Dadurch installiert das Gerät die Schadsoftware nach einem Neustart neu, selbst wenn der Nutzer den Speicher komplett löscht und sein Handy auf Werkseinstellungen zurücksetzt. Somit kann eine Infizierung nicht mehr durch herkömmliche Mittel entfernt werden. Zum Teil wird professionelle Hilfe benötigt um diese Schadsoftware endgültig zu löschen. Im Zweifelsfall kann aber sogar dies nicht ausreichend sein und nur der Austausch des kompletten Smartphones ist als einzige Lösung möglich.
Normale Apps haben in der Regel keine Zugriffsrechte auf Start- oder Systemdateien, diese sind im Speicherzugriff auf eine sogenannte Sandbox beschränkt. Die Malware wird daran erkannt, dass diese die Schwächen von Android versucht auszunutzen um aus der Sandbox auszubrechen. Dabei werden verschiedene Schwachstellen angegriffen um auf verschiedenen Android-Varianten zum Ziel zu kommen was auch des Öfteren gelingt. Google selbst scannt im App-Store Google Play eingestellte Apps auf Schadcodes, deshalb ist die Gefahr kaum gegeben das sich dort diese Schadsoftware befindet. Das Sicherheitsniveau von Drittanbietern Stores ist aber deutlich niedriger, deshalb nisten sich dort die Schadsoftwares gerne ein. Die Schadcodes verstecken sich dann in Apps wie Facebook, Candy Crush oder Snapchat.
Insbesondere Nutzer aus Russland, USA und Deutschland sind von der Malware betroffen. Deshalb warnen Forscher davor die Drittanbieter-App-Stores zu installieren und nur auf den zugelassenen und geprüften Store von Google zuzugreifen.

Quelle: Welt.de

Nachrüstung im IT-Bereich erforderlich

Angriffe auf Smartphones werden immer Häufiger. Die zunehmende Vernetzung und Digitalisierung bietet Unternehmen nicht nur Vorteile sondern macht diese auch in gewisser Weise verwundbar. Um solchen Angriffen standzuhalten sollten Anbieter (auch Drittanbieter) im Vorfeld genügend IT-Sicherheitsmaßnahmen treffen um die Nutzer zu schützen. Dazu eignet sich der IT-Penetrationstest. Hierbei werden dieselben Methoden angewendet wie bei einem echten Cyberangriff, nur dass dadurch die Schwachstellen im System entdeckt werden und vorbeugende Maßnahmen getroffen werden können.

Mehr Informationen zum IT-Penetrationstest auf unserer Website.

Advertisements

Ein Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt

Ab heute möchten wir Sie in unserem zweiteiligen Blogbeitrag über die Cyberkriminalität in der revolutionierten Computerwelt informieren, wieso Unternehmen diese Angriffe weiterhin unterschätzen und welche Möglichkeiten es gibt im Bereich der IT-Security nachzurüsten.

Teil 1: Die Gefahr von Cyberkriminalität

Cyberkriminalität – ein Begriff welcher in unserer modernen und vernetzten Welt kaum mehr wegzudenken ist. Tagtäglich werden Privatpersonen, Unternehmen/Großkonzerne oder Organisationen Opfer sogenannter Hackerangriffe. Unsere ständig wandelnde digitale Landschaft des Internets ist eine tiefe und gefährliche Welt der Hacker. Die Täter haben jedoch weder Gesicht noch Name und dadurch wird die potentielle Gefahr, die von ihnen ausgeht, noch von vielen unterschätzt.
Der Dokumentarfilm „Gesucht: Die Gefährlichste Stadt im Internet“ von Norton/Symantec zeigt die düstere Seite des Internets die uns jeden Tag begleitet wenn wir unsere E-Mails verschicken, Daten preisgeben, Kreditkarteneinkäufe tätigen und vieles mehr. In diesem interessanten Video wird „Hackerville“ – ein Ort in Rumänien (Râmnicu Vâlcea)- näher vorgestellt. „Hackerville“ ist bekannt für viele berühmte Hacker und die hohe Rate an Cyberkriminalität. Phishing, Scamming und meisterhaftes Hacking (insgesamt 1 Milliarde $ im letzten Jahr) ist hier keine Seltenheit. Die Technologie bestimmt unser Leben. Selbst die alltäglichen Dinge geschehen heute größtenteils nur noch online, was für uns als selbstverständlich erscheint. Der Schutz der digitalen Identität und persönlichen Informationen wird somit zum wichtigsten Bestandteil was das Überleben in dieser vernetzten Welt angeht!
Doch wieso wollen fremde Menschen an unsere Daten kommen? Was ist deren Ambition das Leben vieler zu gefährden oder gar durch solch einen Angriff zu zerstören oder Firmen in den Ruin zu treiben? Cyberkriminalität stellt ein sehr lukratives Geschäft dar mit dem Hacker schnell an leicht verdientes Geld kommen. Jährlich sind Millionen von Menschen davon betroffen (von Privatpersonen bis Großkonzernen). Bei Hackern handelt es sich meistens um hoch qualifizierte Menschen mit Computerkenntnissen und solche Kenntnisse werden sehr gut entlohnt, vor allem auf krimineller Ebene.
Aber nicht jeder Hacker muss gleich ein Krimineller sein! Hier sollte zwischen drei Gruppen unterscheiden werden. White-Hat Hacker verwenden ihr Wissen innerhalb der Gesetze und Grenzen. Grey-Hat Hacker haben wiederum keine Eindeutige Unterscheidung in „böse“ oder „gut“. Diese Art von Hacker wird durch die Bezahlung unterschieden. Je höher diese ist, desto wahrscheinlicher ist es das gegen Gesetze verstoßen wird. Zum Schluss die Black-Hat Hacker. Und genau diese Hacker sind für die kriminellen Aktionen im Netz verantwortlich mit dem Ziel Systeme zu beschädigen oder gar Daten zu stehlen und für deren Zwecke zu missbrauchen.
Doch wie kommen sie an persönliche Daten oder Informationen? Zum einen verwenden sie immer häufiger aggressivere Angriffsmethoden (z.B. Rensomware = Erpressersoftware), zum anderen über Mails. Die meisten Kontakte geschehen heutzutage über E-Mails und hier werden wichtige Daten ausgetauscht (v.a. auf Unternehmensebene). Mails machen 30%-50% des heutigen Internetverkehrs aus, somit ist es sehr leicht für Hacker an Geheimnisse zu kommen. Durch die Anlockung des Geldes und der Neugierde des Menschen Geheimnisse zu lüften landen die meisten Hacker nach einer gewissen Zeit auf der kriminellen Seite.
Hacker finden Schwachstellen in der Infrastruktur und nutzen diese dann gekonnt aus. Die Cyberkriminalität nimmt immer weiter zu aufgrund der Tatsache, dass die Hacker immer intelligenter und die technischen Methoden durch die moderne Zeit sich ständig verändern und immer besser werden.

Schauen Sie sich den 20-minutigen Dokumentarfilm an um noch weitere Details zu Motiven und Methoden der Hacker zu erfahren. Auch Interviews mit berühmten und verurteilten Hackern wurden geführt, um so deren Hintergründe für die Taten nachvollziehen zu können. Zum einen mit  „Tinkode“, er ist verantwortlich für die Hacks bekannter Websites wie Google, Facebook oder YouTube. „Iceman“ hat 25 Computer der NASA Jet Propulsion Laboratory in Pasadena gehackt oder „Guccifer“, welcher persönliche E-Mails der Familie Bush, Hillary Clinton oder Colin Powell gehackt hat.

Teil 2 unseres Themas „Cyberkriminalität in der revolutionierten Computerwelt“ erscheint morgen und befasst sich weiter mit dem Thema und dem Kern, wieso Unternehmen Cyberangriffe weiterhin so unterschätzen und welche Möglichkeiten der Sicherheit existieren.

Ein Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Bundesregierung verabschiedet IT-Sicherheitsgesetz

Mindestniveau an IT-Sicherheit

IT-Sicherheit, IT-Sicherheitsgesetz, ITSG, Penetrationstest, Cyberangriff, Hackerangriff

Der Zeitpunkt der Verabschiedung des IT-Sicherheitsgesetz der Bundesregierung hätte nicht unpassender sein können. Wenige Tage nach dem Cyberangriff auf den Bundestag wurde in Berlin das IT-Sicherheitsgesetzt (ITSG) verabschiedet. Das Gesetz soll rund 2000 Unternehmen in Deutschland dazu verpflichten gewisse IT-Sicherheitsstandards einzuhalten bzw. zu befolgen – ein Schritt der schon vor Jahren erfolgen hätte müssen.

IT-Sicherheitsgesetz: Die Inhalte

Die zunehmende Vernetzung von Produktionsstandorten, die cloud-basierte Speicherung von sensiblen Daten und die Kommunikation von Maschinen über Ländergrenzen hinweg erfordert ein nachhaltiges IT-Security-Konzept. Unternehmen müssen sich besser vor IT-Angriffen schützen. Das ITSG (IT-Sicherheitsgesetz) gibt vor, dass Unternehmen innerhalb von 2 Jahren gewisse IT-Sicherheits-Mindestanforderungen erfüllen müssen.

Im Falle eines Cyberangriffs sind Konzerne künftig verpflichtet dem BSI (Bundesamt für Sicherheit und Informationstechnik) Meldung zu erstatten – anonym versteht sich. Droht bei einem schwerwiegenden Hackerangriff der Ausfall der Systeme darf der Namen des Unternehmens genannt werden. Bei Nichteinhaltung der Meldepflicht erfolgen Strafen in Höhe bis zu 100.000 Euro. Zudem sieht das Gesetz die Speicherung von Verkehrsdaten für die Angriffserkennung vor.

Kritik am ITSG

Vor allem aus dem Lager der Datenschützer kommt Kritik. Diese bemängeln, dass das IT-Sicherheitsgesetzt der Vorratsdatenspeicherung Tür und Tor öffnet. Die Opposition kritisiert die unklare Ausformulierung des ITSG. Das Gesetz sei zu lückenhaft formuliert, da Bereiche wie öffentlich Stellen, also Gemeinden, Ämter etc. nicht ausdrücklich erwähnt werden. Wirtschaftsverbände befürchten zu hohe Kosten bei der Umsetzung.

Ausblick IT-Sicherheit

Trotz der berechtigten Kritik ist die Verabschiedung des IT-Sicherheitsgesetzes ein längst überfälliger Schritt. Es ist zwingend notwendig auf die Bedrohung durch Cyberkriminelle zu reagieren und entsprechende Sicherheitsvorkehrungen zu treffen. Unternehmen, Organisationen, Energieversorger, öffentliche Einrichtung sollten zunächst Ihre vorhandenen IT-Sicherheitsstrukturen auf Herz und Nieren prüfen und entsprechend handeln. Einen 100%-igen Schutz gegen Hackerangriffe gibt es nicht, aber man sollte es Cyberkriminellen nicht allzu leicht machen, denn auch Hacker wägen den Kosten-Nutzen-Faktor ab.

IT-Penetrationstest – wie sicher sind Ihre Systeme?

Ein IT-Penetrationstest ist ein gezielter, geplanter und erlaubter Angriffsversuch auf ein IT-System. Penetrationstests liefern eine Momentaufnahme der Sicherheitsinfrastruktur in einem IT-System. Schwachstellen und Sicherheitslücken werden so aufgedeckt und analysiert. Ein professioneller Penetrationstest ist elementarer Teil jedes Sicherheitsaudits und überprüft das Netzwerk systematisch auf Schwachstellen und Sicherheitslücken.

2 Kommentare

Eingeordnet unter IT Security, IT Sicherheit