Dafür gibt es viele Gründe und Ursachen:
- 50 Mrd. aktive IoT Geräte in 2020
- 46 Mio. registrierte Attacken pro Monat (April 2019) – Tendenz stark steigend!
- Netzwerke werden immer effektiver und effizienter infiltriert – Hybrid Angriffe (Informationssammlung, Schwachstellenerkennung, Infizierung)
- 43.000 aufgedeckte Schwachstellen und mögliche Einfallstore in Betriebssystemen und genutzter Software in den letzten 2 Jahren
Supportende für Windows 7
Im Januar 2020 stellt Microsoft den Support (Sicherheitsupdates, technische Unterstützung, etc.) für das Betriebssystem Windows 7 ein. Veraltete und nicht mehr unterstützte Betriebssysteme stellen ein einfaches und mögliches Einfallstor für Schadsoftware jedlicher Art dar. Alle Institutionen, welche in 2020 noch Geräte mit Windows 7 betreiben, sollten ein Upgrade ihrer Betriebssysteme auf Windows 8 und höher inkl. aller Sicherheitspatches durchführen, um diverse Sicherheitslücken und Schwachstellen zu schließen.
Exploit-Kits nutzen Sicherheitslücken
Ein Exploit-Kit ist eine Schadsoftware, die Schwachstellen explizit ausnutzt. Die in Exploit-Kits enthaltenen Codes scannen Betriebssystem und installierten´ Programme auf Sicherheitslücken, um diese für einen Zugang zu nutzen (to exploit = ausnutzen). Nach dem Bericht von Malwarebytes standen in 2019 bisher unbekannte Schwachstellen für den Internetbrowser Google Chrome im Mittelpunkt. Für 2020 wird erwartet, dass die zuvor 43.000 erkannten Schwachstellen in Exploit-Kit Angriffe münden können, sofern diese nicht rechtzeitig mit den zur Verfügung gestellten Sicherheitsupdates gepatched wurden. Besonders hervorzuheben sind Zero-Day-Exploits. Der zeitliche Begriff Zero-Day (Null Tage) beschreibt dabei die Zeitspanne zwischen Schwachstellenerkennung und den damit verbundenen Angriff, was den hohen Grad an krimineller Energie, Motivation sowie das Fachwissen und die eingesetzte Technologie der Cyber-Kriminellen widerspiegelt. Systeme sollten stets auf dem aktuellen Stand gehalten und zeitnah veröffentlichte Sicherheitspatches installiert werden, um Angreifern zuvor zu kommen.
Ransomware stellt hohe Bedrohung für Ihre Daten dar
Auch haben Attacken mittels Ransomware zugenommen. Bei einer solchen Attacke werden die lokalen als auch unter gewissen Umständen die per Netzlaufwerk angebundenen Daten verschlüsselt. Systemblockierungen können mit dem einhergehen. Dies geschieht, um den System- und Dateninhaber zu erpressen (Ransom = Lösegeld). Ein Beispiel in Verbindung mit Hybrid-Angriffen und Ransomware ist der in 2014 entdeckte Banking Trojaner „Emotet“. Dieser ist zwar ursprünglich nicht als Ransomware entwickelt worden, jedoch kann er sowohl Daten aus Netzwerken ausspähen als auch herkömmliche Antivirenprodukte täuschen und sich der Erkennung entziehen. Möglicht ist das, weil er bei jedem neuen Abruf den Code leicht verändert. Durch diese Systematik kann sich Emotet längere Zeit unentdeckt innerhalb eines Netzwerkes aufhalten, Updates erhalten sowie ebenfalls neue Schadsoftware wie Ransomware im Nachgang implementieren. Systemlandschaften sollten einem regelmäßigen Scan mittels geeigneter und professioneller Software respektive durch Fachpersonal unterzogen werden. Einmal verschlüsselte Daten sind verloren und können nur durch zuvor erstellte Sicherungen (Backup) widerhergestellt werden können. Diese Sicherungen sollten in regelmäßigen engen Zeitabständen durchgeführt werden, um einen aktuellen Datenbestand vorzuhalten.
VPN nur sicher in Verbindung mit weiteren Maßnahmen
Auch virtuelle private Netzwerke (VPNs), welche das Internet als Transportmedium, für den Datenaustausch nutzen, gilt es auf den Prüfstand zu stellen. Selbst wenn eine Datenübertragung mittels VPN erfolgt (basiert auf einer SSL Verschlüsselung), kann es Cyber-Kriminellen möglich sein, auf Netzwerke und somit auf Daten von Unternehmen und Privatpersonen zugreifen. Das hat Beispielsweise die Übernahme des FortiGate VPN gezeigt. Möglich gemacht hat dies eine Schwachstelle in dem Betriebssystem FortiOS, welches zur Herstellung einer VPN Verbindung über das Internet eingesetzt wurde. Generell ist bei der Nutzung eines VPN´s unabhängig vom Hersteller zu beachten, dass neben der SSL Datenverschlüsselung und einer aktuellen VPN Software stets weitere aufeinander abgestimmte Komponenten unterstützend eingesetzt werden sollten. Wichtige Zusatzkomponenten können unter anderem Antivirensysteme und ein Intrusion Detection System sein. „Ein zusätzliches vielschichtiges Sicherheitssystem ist unabdingbar“ so die Sicherheitsexperten von Malwarebytes.
Vorsicht bei Online-Shopping
Vorsicht ist auch bei E-Commerce-Plattformen geboten. Diese werden allzuoft dazu genutzt, um sowohl persönliche als auch finanzielle Daten abzuschöpfen – das sogenannte Web-Skimming (Skimming = Abschöpfen). Nutzer großer E-Commerce Plattformen assoziieren häufig die Plattformgröße & -bekanntheit mit Sicherheit. Dieser Anschein kann trügen, denn „den Akteuren ist scheinbar kein Ziel groß genug, um es zu übernehmen. Daten von Online-Händlern sind für Kriminelle sehr attraktiv und der aktuelle Stand der Cyber-Sicherheit ist bei den meisten Händlern weiterhin unzureichend“, so die Sicherheitsforscher von Malwarebytes. Gerade in der Vorweihnachtszeit ist beim Einkauf von Geschenken Vorsicht geboten, wie ein Artikel über Fake-Shops zeigt (den Link zum Artikel Fake Shops finden Sie in der Link Sammlung unten).
Gemeinsam gegen Cyber-Kriminalität
Kriminalität im Cyberraum kennt keine Grenzen und zudem nimmt der Aufwand für diese Art der Kriminalität stetig ab. IT- und Cyber-Sicherheit müssen daher unbedingt eine hohe Priorität geniessen und sollten als gemeinschaftliche Aufgabe angesehen werden. Staat, Bürger sowie Unternehmen müssen gemeinsam gegen Cyber-Kriminelle tätig werden. Also auch in 2020: Vorsicht bei E-Mails, fragwürdigen Links, fremden Programmen und unbekannten Quellen.
Quellen:
https://ap-verlag.de/cyber-security-sicherheitsprognosen-fuer-das-jahr-2020/56692/
https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
https://de.malwarebytes.com/emotet/
https://www.zdnet.de/88363957/bis-zu-46-millionen-cyber-attacken-pro-tag-auf-unternehmen/
https://www.kaspersky.de/resource-center/definitions/zero-day-exploit
https://www.kaspersky.de/blog/exploits-problem-explanation/5905/
https://cyber-security-cluster.eu/de/aktuelles/vorsicht-vor-fake-shops.html
Weitere Informationen zur Prävention finden Sie auch unter
https://cyber-security-cluster.eu/de/aktuelles.html
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html
https://www.allianz-fuer-cybersicherheit.de
https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/