Das "Big Business" mit der Malware

Das "Big Business" mit der Malware

ID: 691638

Unternehmen sollten dringend die richtigen Schutzmaßnahmen treffen




(PresseBox) - Längst sind sie vorbei, die "guten" alten Zeiten, in denen Hacker ihre Angriffe auf Firmen- und Kundendaten "nur so zum Spaß" betrieben haben - vielleicht nur, um zu sehen, wie weit sie kommen, oder auch, um Sicherheitslücken in weit verbreiteten Systemen anzuprangern.
Heute ist es schlicht die Aussicht auf viel Geld, die die Angreifer zu immer raffinierteren Taktiken motiviert. So geben laut einer kürzlich veröffentlichten Studie des Ponemon Instituts (http://www.checkpoint.com/products/downloads/whitepapers/ponemon-cybercrime-2012.pdf) 69% aller deutschen, von gezielten Attacken betroffenen Unternehmen an, dass die Hackerangriffe von finanziellen Betrugsabsichten motiviert und oft auch erfolgreich waren: Die Attacken hätten, so die Befragten, zu Betriebsstörungen und dem Verlust vertraulicher Informationen geführt, geistige Eigentumsrechte und Geschäftsgeheimnisse seien kompromittiert. Der Bericht The Impact of Cybercrime on Businesses zeigt außerdem, dass deutsche Unternehmen im Durchschnitt pro Woche 82 neue Security-Attacken hinnehmen müssen, wobei erfolgreiche Angriffe mit durchschnittlichen Kosten von jeweils 298.359 US-Dollar einhergehen.
Das haben Hacker im Visier: Kreditkartennummern, Kontodaten, Geld
Ein lapidarer Betrag, wenn man an eine der folgenschwersten Malware-Attacken in der amerikanischen Geschichte denkt: Es war in 2010, als das FBI rund um den Globus die Unterstützung internationaler Strafverfolgungsbehörden brauchte, um eine kriminelle Organisation außer Gefecht zu setzen, die zu diesem Zeitpunkt bereits 70 Millionen Dollar von diversen US-Banken abgezogen hatte. Dabei hatte die kriminelle Truppe weder mit gefährlichen Waffen hantiert noch Tresore geknackt. Es war der unrühmliche Trojaner ZeuS, mit dem sie sich den Zugang zu gut gefüllten Kundenkonten verschafft hatte.
Cyberkriminelle setzen heutzutage zunehmend auf Malware, Bots und andere Formen raffinierter Attacken, um Unternehmen anzugreifen. Dabei haben sie Kreditkartennummern, Email-Kennwörter und Kontozugangsdaten im Visier, und immer häufiger wird Malware auch für die Verfolgung politischer Ziele eingesetzt. Unabhängig von der Motivation werden täglich neue Varianten von Malware generiert, die dann meist auf viele Websites und Unternehmen gleichzeitig angesetzt werden, um so die Wahrscheinlichkeit eine Initialerfolgs und der heimlichen, weiten Verbreitung der Schadsoftware zu erhöhen.


"Cyberkriminelle arbeiten nicht länger als isolierte Amateure", so Christine Schönig, Technical Managerin bei der Check Point Software Technologies GmbH. "Sie gehören gut strukturierten Organisationen an, die sehr geschickte Hacker anheuern, um gezielte Attacken durchzuführen. Viele dieser Hacker erhalten, je nach Region und Art der Attacke, beträchtliche Summen. Cybercrime ist ein handfestes Geschäft, ein "Big Business" geworden. So sind zum Beispiel Bot-Toolkits für Hacker für lapidare 500 US-Dollar zu haben - eines von vielen Indizien dafür, wie ernst das Problem geworden ist. Und wie wichtig für die Unternehmen die Implementierung präventiver Schutzmaßnahmen ist, wenn sie ihre geschäftskritischen Informationsbestände wirklich schützen wollen."
So arbeiten Cyber-Gangs: Betriebsstrukturen, wie legitime Unternehmen
Um diesen Schutz zu erreichen, ist es wichtig, die Arbeitsweisen von Cyber-Gangs zu verstehen. Kennt man ihre Strukturen, so hat man die Möglichkeit, gezielt in diese einzugreifen, etwa durch einen "Gegenangriff" auf ein bestimmtes Glied in der Kette ihrer kriminellen Cyber-Machenschaften. Das kann etwa die Kontrolle von Websites sein, über die Kreditkarteninformationen verkauft werden, oder auch die Überwachung so genannter "Schurken-ISPs" (Internet Service Provider), die dafür bekannt sind, dass sie einen "freundlichen Umgang" mit kriminellen Gruppierungen pflegen. Und schließlich, wie im Falle McColo (das Unternehmen wurde wg. bekannt gewordener Spamaktivitäten am 11.11.2008 vom Internet getrennt) zum Lahmlegen der Aktivitäten führen.
Dabei ist zu bedenken, dass kriminell motivierte Hacker-Gruppen in allen Formierungen und Größen auftreten können. Einige weisen sogar Betriebsstrukturen auf, wie man sie von einem legitimen Unternehmen erwarten würde, haben zum Beispiel ein Beraterteam oder Projektmanager an Bord. Andere verfügen über "Mitarbeiter" mit Marketing Know-how, die ihr profundes Wissen dafür nutzen, Angriffe und Informationen gezielt in Social Media-Sites und Foren einzubringen, wo sie dann ihre Botnets und Malware weit verbreiten können.
In den meisten Fällen arbeiten dabei verschiedene Teams unabhängig voneinander, wobei es praktisch immer zentrale Figuren gibt, die die Operation als Ganzes überblicken, steuern und am Laufen halten. Aber nicht jeder, der in den Cyber-Untergrund abgetaucht ist, ist Teil einer Gruppe. Einige arbeiten auf eigene Faust und vermieten zum Beispiel Teile von Botnets, die sie im Alleingang aufgebaut haben. Andere machen einfach Geld mit dem, was sie am besten können - z. B. mit dem Aufdecken neuer Softwareschwachstellen und der Entwicklung entsprechender Angriffstools für andere Hacker. Diese Schwachstellen, in Security-Kreisen als "Zero-Days" bekannt, sind wahre Goldesel - für diejenigen zumindest, die sie ausfindig und sich mit der schnellen Erstellung des passenden Einbruchswerkzeugs zunutze machen können. Abhängig von ihrer Funktionssicherheit und der Software, auf die sie abzielen, bringen solche Angriffstools auf dem Schwarzmarkt beträchtliche Summen von 10.000 bis 500.000 Dollar ein.
Was in den Hacker-Shops zu haben ist: Angriffstoolsets ab 40 Dollar
Sowohl Zero-Days als auch ältere Angriffstechniken finden ihren Weg nicht selten in und über Angriffstoolkits, die in Web-Foren bereits ab 40 Dollar zu haben sind - High-End-Versionen spülen mehrere tausend Dollar in die Kassen. Diese Toolkits bauen typischerweise auf die simple Tatsache, dass die meisten Anwender nicht regelmäßig auf die jüngsten Softwareversionen aktualisieren, und nutzen - im Gegensatz zu Zero-Days - längst bekannte Schwachstellen. In einigen Fällen kompromittieren die Angreifer seriöse Webseiten und versuchen dann den Anwender - unter Bedienung des Angriffstools - auf schadhafte Seiten umzuleiten. Der Erfolg dieser Angriffsformen ist enorm.
Doch ganz gleichgültig, ob alte Techniken oder modernste Angriffsmechanismen zum Einsatz kommen - die Objekte der Begierde sind immer brauchbare Daten. Dass diese zu haben sind, beweist ein Blick in die "Regale" der virtuellen Hacker-Shops: Dort liegen nebst Kreditkartendaten heutzutage auch Facebook-Logins oder Email-Zugangsdaten zum Kauf bereit. Nicht zuletzt deshalb, weil viele Banken inzwischen für die Verifikation von Online-Transaktionen verschiedene Authentifizierungen verlangen, so dass Angreifer also mehrere Informationen brauchen, um einen Account kompromittieren zu können. Cyberkriminelle erweitern daher ihr Betätigungsfeld und haben u.a. eine Malware entwickelt, die z.B. die Internationale Mobile Equipment Identity (IMEI)-Nummer auf Mobiltelefonen abgreift. Mit dieser Nummer in Händen kann der Angreifer den Service Provider der betroffenen Person kontaktieren und zum Beispiel um das Zusenden einer neuen SIM (Subscriber Identity Module)-Karte bitten. Diese setzt der Hacker nun ein, um die Kommunikation zwischen der Bank und dem Kunden abzufangen, die ihm letztlich den ersehnten Zugang zu dem Konto des Opfers verschafft.
Je mehr Informationen dem Angreifer zu seinem Ziel zur Verfügung stehen, umso passgenauer ist die Attacke - und umso höher ist die Wahrscheinlichkeit eines Erfolgs. So wird eine Person Namens Stefan Müller einer Email, die an ihn persönlich gerichtet ist, mehr Aufmerksamkeit schenken, als einer allgemein gehaltenen Nachricht, die mit "Sehr geehrter Herr" titelt. Diese Technik ist als "Spear Fishing" ("mit dem Speer fischen") bekannt und kam in jüngster Zeit bei einigen der schwerwiegendsten Angriffe auf Geschäftsdaten zum Zug, etwa bei der sehr publik gewordenen Attacke gegen EMCs Security Division RSA.
Worauf die Unternehmen achten müssen: Aufgeklärte, sensibilisierte Mitarbeiter
Spear Fishing und andere Formen des Social Engineering machen deutlich, dass der Kampf gegen die Internetkriminalität nur gemeinsam mit denjenigen gewonnen werden kann, die mehr und mehr im Visier von unerwünschten Netzwerkeindringlingen stehen: den Mitarbeitern. Deren Aufklärung und Sensibilisierung für erkennbare Warnzeichen, verdächtige Emails, ungewöhnliche Informationsanfragen und Reizworte, die dazu verleiten sollen, einen schadhaften Dateianhang zu öffnen, ist unerlässlich für den Schutz der sensitiven Unternehmensdaten vor Malware, Botnets und anderen Gefahren.
Hacker sind auf wertvolle Geschäftsdaten fokussiert. Die Unternehmen müssen das Gleiche tun. Sie müssen ihre erfolgskritischen Daten identifizieren und mit den richtigen Schutzmaßnahmen umgeben - von Firewalls über Verschlüsselung bis hin zur Aktivierung von Überwachungstechnologien. Denn, so konstatierte schon um 500 v. Chr. der berühmte, chinesische Militärstratege Sun Tzu: "Wenn du weder dich selbst kennst, noch deinen Feind, dann wirst du immer dich selbst gefährden."

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann.
Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen.
Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

Unternehmensinformation / Kurzprofil:

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann.
Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen.
Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.



drucken  als PDF  EDI? Zukunftstechnologie oder alter Hut? Junges Blut® für IPS-Technik: Full-Service Online-Agentur bringt SEO-optimierten Online-Shop ins Netz
Bereitgestellt von Benutzer: PresseBox
Datum: 01.08.2012 - 09:55 Uhr
Sprache: Deutsch
News-ID 691638
Anzahl Zeichen: 11029

Kontakt-Informationen:
Stadt:

Ismaning



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 255 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Das "Big Business" mit der Malware"
steht unter der journalistisch-redaktionellen Verantwortung von

Check Point Software Technologies GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Check Point revolutioniert die Angriffsprävention mit bahnbrechender Bedrohungs-Emulation ...
26.02.2013 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, hat heute ein neues Threat Emulation Software Blade angekündigt, das Infektionen durch unentdeckte Exploits, Zero-Day-Attacken und gezielte Angriffe verhindert. Die

Check Point erweitert seine erfolgreiche 21000-Appliance-Reihe für große Unternehmen ...
13 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, gab heute die Einführung seiner neuen 21700 Appliance bekannt. Die Appliance bietet marktführende Sicherheit und schnellste Performance in einem kompakten 2U-Gehäuse. Sofor

Check Point deckt verborgene Sicherheitsrisiken in Unternehmensnetzwerken auf ...
Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, veröffentlichte heute seinen Security Report 2013, der erhebliche Sicherheitsrisiken für Unternehmen auf der ganzen Welt aufdeckt. Die neue Studie untersucht die gravierendsten


Weitere Mitteilungen von Check Point Software Technologies GmbH


Fivetran übernimmt die Leitung der Open-Source-Community Great Expectations sowie dessen GX-Core-Projekt ...
München, 13. Mai 2026 - Fivetran, die Datenbasis für KI, plant die Leitung der Open-Source-Community "Great Expectations" und des GX-Core-Projekts zu übernehmen. Damit wird Fivetran die weitere Entwicklung eines der branchenweit am häufigsten genutzten Open-Source-Frameworks für Daten

Datenrettung und kostenlose Analyse: Warum Kunden 2026 genau hinschauen sollten ...
Wenn es zu einem Datenverlust kommt, ist schnelle und verlässliche Hilfe gefragt. Defekte Festplatten, ausgefallene SSDs, beschädigte RAID Systeme, NAS Ausfälle, Serverprobleme oder versehentlich gelöschte Daten können private Erinnerungen, geschäftskritische Informationen oder komplette IT Pr

Neuer Pentest-Konfigurator 2.0 für individuelle Angebote ...
Die Pentest Factory GmbH hat einen neuen Online-Konfigurator für individuelle Pentest-Angebote gestartet. Die Anwendung steht ab sofort zur Verfügung und bietet maximale Transparenz sowie flexible Zusammenstellung der gewünschten Leistungen. Mehr erfahren Sie unter https://konfigurator.pentestfac

MAPWISE - BerufsorietierungsAPP - Meilenstein ...
Aktuell befindet sich das Projekt MAPWISE in der Test- und Entwicklungsphase. Neben internen Tests wird der App-Prototyp gemeinsam mit den Zielgruppen erprobt und weiterentwickelt. Gleichzeitig arbeiten die Projektpartner an der Erstellung lokaler Inhalte und Touren in den jeweiligen Partnerländern

Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb

Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec

P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z

Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak

WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser

GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z