Internet-Sicherheit: Schweiz verbessert sich

Internet-Sicherheit: Schweiz verbessert sich
(Foto: frank peters - Fotolia)

(Foto: frank peters – Fotolia)

Zürich – In der heutigen vernetzten Welt ist die Frage nicht mehr ob, sondern wann man angegriffen wird. Symantec zeigt im neuen Internet Security Threat Report auf, dass die Cyber-Angreifer ihre Taktik perfektioniert haben: Sie infiltrieren Netzwerke und bleiben dabei unerkannt, indem sie die Infrastruktur grosser Unternehmen kapern und gegen sie verwenden.

«Angreifer müssen nicht die Tür zum Netzwerk eines Unternehmens eintreten, wenn sie leicht an die Schlüssel kommen können», erklärt Candid Wüest, Principal Threat Researcher bei Symantec. «Angreifer bringen Unternehmen mit einem Trick dazu, sich selbst zu infizieren: Sie schleusen Trojaner in Software-Updates verbreiteter Programme ein und warten geduldig, bis ihre Opfer sie herunterladen – womit die Angreifer dann ungehinderten Zugang zum Unternehmensnetzwerk haben.»

Schweizer KMUs und Fertigungsindustrie beliebte Ziele von Hackern
Auf der Liste der am meisten angegriffenen Länder konnte die Schweiz ihre Position seit dem Jahr 2012 von Platz 47 und dem Platz 52 im Jahr 2013 kontinuierlich verbessern und belegt 2014 neu den 54. Platz. Nachbarländer wie Deutschland auf Rang 6 oder Frankreich auf Rang 14 hatten auch im letzten Jahr deutlich häufiger mit Hackerangriffen zu kämpfen. Neben grossen Unternehmen mit mehr als 2500 Mitarbeitern (26,3%)  gerieten auffällig viele Schweizer KMUs (22,8%) ins Visier von Cyberkriminellen.

Überraschend ist auch, dass im Bankenland Schweiz Betriebe der Fertigungsindustrie (Manufacturing) häufiger angegriffen wurden (18,5%) als Unternehmen im Finanzsektor (15,4%). Dies kann einerseits als Erfolg der verstärkten Sicherheitsbemühungen von Banken gewertet werden und ist andererseits ein mögliches Zeichen für die Zunahme von Industriespionage. Auch Lösegeld-Trojaner stellen weiterhin ein grosses Problem dar. Die Trojaner sperren auf dem Computer Dateien, Ordner, oder gleich die ganze Festplatte und fordern für die Freigabe Geld.  Pro Tag wurden letztes Jahr durchschnittlich 177 dieser sogenannten Ransomware-Attacken auf Schweizer Computern geblockt.

Angreifer sind durch Geschwindigkeit und Präzision erfolgreich
Die Auswertungen von Symantec zeigen, dass dies ein Rekordjahr für Zero-Day-Schwachstellen war, in dem Softwareunternehmen im Durchschnitt 59 Tage brauchten, um Patches zu erstellen und zu verteilen – gegenüber nur vier Tagen im Jahr 2013. Angreifer nutzten die Verzögerungen aus. Im Fall von Heartbleed machten sie sich die Schwachstelle in nur vier Stunden zu eigen. Im Jahr 2014 wurden insgesamt 24 Zero-Day-Schwachstellen erkannt, bei denen Angreifer freie Bahn hatten, um bekannt gewordene Sicherheitslücken auszunutzen, bevor sie gepatcht wurden.

Gleichzeitig drangen gewiefte Angreifer weiter mit gezieltem Spear-Phishing in Netzwerke ein, hier wurde ein Anstieg von acht Prozent im Jahr 2014 verzeichnet. Besonders interessant war im vergangenen Jahr die Präzision dieser Angriffe: Sie nutzten mehr Drive-by-Malware-Downloads und andere webbasierte Exploits und verwendeten 20 Prozent weniger E-Mails, um ihre Opfer zu treffen.

Ausserdem beobachtete Symantec, dass Angreifer wie folgt vorgingen:

  • Verwendung gestohlener E-Mail-Konten eines Opfers in einem Unternehmen, um Vorgesetzte dieser Person mit Spear-Phishing anzugreifen;
  • Nutzung der Verwaltungstools und -prozesse eines Unternehmens, um gestohlenes geistiges Eigentum innerhalb des Unternehmensnetzwerks zu verschieben, bevor es nach aussen gebracht wird;
  • Erstellung benutzerdefinierter Angriffs-Software im Netzwerk der Opfer, um die Angriffsaktivitäten weiter zu verschleiern.

Digitale Erpressung nimmt zu
E-Mail bleibt ein wichtiger Angriffsvektor für Cyber-Kriminelle, aber sie experimentieren auch weiter mit neuen Angriffsmethoden über Mobilgeräte und soziale Netzwerke, um mit weniger Aufwand mehr Personen zu erreichen.

«Cyber-Kriminelle sind von Haus aus faul; für ihre schmutzige Arbeit nutzen sie lieber automatisierte Tools und die Hilfe ahnungsloser Nutzer», fügte Kevin Haley, Director, Symantec Security Response, hinzu. «Im vergangenen Jahr wurden 70 Prozent der Betrugsfälle über soziale Medien manuell weitergegeben, indem Angreifer die Bereitschaft der Menschen ausnutzten, Inhalten zu vertrauen, die ihre Freunde geteilt hatten.»

Auch wenn Betrugsfälle über soziale Medien Cyber-Kriminellen schnelles Geld einbringen können, spezialisieren sich einige von ihnen auf lukrativere, aggressivere Angriffsmethoden wie Ransomware, die im letzten Jahr um 113 Prozent zugenommen hat. Es gab beachtliche 45 Prozent mehr Opfer von Krypto-Ransomware als im Jahr 2013. Statt wie herkömmliche Ransomware vorzugeben, dass im Rahmen einer Strafverfolgung ein Strafgeld für gestohlene Inhalte erhoben werden soll, nimmt die bösartigere Krypto-Ransomware die Dateien, Fotos und sonstigen digitalen Inhalte eines Opfers als Geisel, ohne die Absicht des Angreifers zu verbergen. Nur gegen die Zahlung eines Lösegeldes werden diese Inhalte dann vermeintlich wieder freigegeben.

Sichern, was nicht verloren gehen darf
Angreifer sind beharrlich und entwickeln sich weiter. Zugleich können Unternehmen und Verbraucher viele Massnahmen nutzen, um sich zu schützen. Als Ausgangspunkt empfiehlt Symantec die folgenden Schutzmassnahmen:

Für Unternehmen:

  • Lassen Sie sich nicht unvorbereitet erwischen: Verwenden Sie fortschrittliche Threat Intelligence Lösungen, um Anzeichen für Kompromittierungen zu entdecken und schneller auf Vorfälle zu reagieren.
  • Sichern Sie sich rundum ab: Implementieren Sie mehrstufige Endgerätesicherheit, Netzwerksicherheit, Verschlüsselung, sichere Authentifizierung und reputationsbasierte Technologien. Arbeiten Sie mit einem Managed Security Services Anbieter zusammen, der Ihr IT-Team ergänzt.
  • Seien Sie auf das Schlimmste vorbereitet: Mit Reaktionsmanagement können Sie sicherstellen, dass Ihre Sicherheitsinfrastruktur optimiert, messbar und reproduzierbar ist und dass Sie aus Erfahrungen lernen, um sich besser abzusichern. Ziehen Sie es in Erwägung, zusätzlich einen Vertrag mit einem externen Experten abzuschliessen, der Sie im Ernstfall mit Krisenmanagement unterstützt.
  • Bieten Sie fortlaufende Schulungen und Trainings: Richten Sie Leitlinien sowie Unternehmensrichtlinien und -verfahren für den Schutz vertraulicher Daten auf persönlichen und unternehmenseigenen Geräten ein. Bewerten Sie interne Analyseteams regelmässig und führen Sie Simulationsübungen durch, um sicherzustellen, dass Sie über die notwendigen Fähigkeiten verfügen, um Internetbedrohungen effektiv zu bekämpfen.

Für Verbraucher:

  • Verwenden Sie sichere Kennwörter: Dies kann gar nicht genug betont werden. Verwenden Sie sichere und individuelle Kennwörter für Ihre Konten und Geräte und aktualisieren Sie sie regelmässig – im Idealfall alle drei Monate. Verwenden Sie niemals dasselbe Kennwort für mehrere Konten.
  • Nutzen Sie soziale Medien mit Vorsicht: Klicken Sie nicht auf Links in unaufgeforderten E-Mails oder Nachrichten in sozialen Medien, vor allem, wenn Sie den Absender nicht kennen. Betrüger wissen, dass Benutzer eher auf Links von ihren Freunden klicken. Daher kompromittieren sie Konten und senden dann bösartige Links an die Kontakte des Kontoinhabers.
  • Achten Sie darauf, welche Daten Sie zugänglich machen: Wenn Sie ein mit einem Netzwerk verbundenes Gerät installieren, wie einen Router zu Hause oder ein Thermostat, oder wenn Sie eine neue App herunterladen, überprüfen Sie die Berechtigungen, um zu sehen, welche Daten Sie offenlegen. Deaktivieren Sie den Fernzugriff, wenn Sie ihn nicht benötigen.

Über den Internet Security Threat Report
Der Internet Security Threat Report bietet einen Überblick und eine Analyse der weltweiten Bedrohungsaktivitäten eines Jahres. Der Bericht basiert auf Daten aus dem Symantec Global Intelligence Network, mit dem Analysten von Symantec neu entstehende Trends bei Angriffen, bösartigem Code, Phishing und Spam identifizieren, analysieren und kommentieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert