Suchbegriff:

Aktuelle Lage der Bedrohungen im Internet - Referat



Generell kann angenommen werden, dass die Bedrohungen im Internet ständigen Veränderungen unterliegen und diese nie aufzuhalten sind. In dem Moment, wo Angreifern durch verbesserte Sicherheitssysteme das Eindringen in Netzwerke auf die eine Art unmöglich gemacht wird, beginnt sofort wieder die Suche nach ausgeklügelteren, effizienteren Methoden, um sich Zugriff auf ein System zu verschaffen. Besonders im Jahr 2014 konnte man ganz klar sehen, dass Angreifer viel dynamischer, schneller und besonders intelligenter handelten als je zuvor. Während im Jahr 2013 eine hohe Zahl an Datenpannen in besonders großem Stil zu verzeichnen war, konnten Angreifer im letzten Jahr eine viel größere Zahl an gravierenden Schwachstellen in Computersystemen entdecken und für kriminelle Zwecke ausnutzen. Von einer Datenpanne wird immer dann gesprochen, wenn große Mengen an Daten durch ein Leck im Sicherheitssystem einer großen Firma entwendet werden. Eine Schwachstelle hingegen kennzeichnet nur die Lücke im Netzwerk, entstanden durch einen Programmierfehler oder Unachtsamkeit beim Entwickeln, durch die potentielle Angreifer ins System gelangen.
Das gesamte Bild der Gefahrenlandschaft im Internet hat sich innerhalb kürzester Zeit verändert. Tendenziell wird immer weniger wichtig, ob schädlicher Programmcode eine bestimmte Schwachstelle verwendet. Dagegen werden Art und Weise, wie eine Schwachstelle effektiver von Malware und anderen Programmiertechniken ausgenutzt werden können, immer wichtiger und populärer. Dies kann an der immer höher steigenden Zahl an neuer Schadsoftware, welche alle auf verschiedene Weise Verwundbarkeiten ausnutzen, erkannt werden. So wurden im Jahr 2014 mit fast einer Million neuer Malware pro Tag ca. 26 % mehr bösartiger Programmcode entdeckt als noch im Jahr zuvor. Im Vergleich dazu sind es nun in diesem Jahr schon über 1,3 Mio. neue Malware Varianten, die im Internet pro Tag auftauchen. Vor allem die Reaktionen der Angreifer auf Veränderungen im Hinblick auf die Sicherheit einzelner Systeme geschehen immer schneller. Die Zeiten, bis Schwachstellen aktiv von Kriminellen ausgenutzt werden, sinken rapide, teilweise auf unter vier Stunden, sobald eine Verwundbarkeit in einem speziellen System veröffentlicht wird. Aus diesen Gründen haben betroffene Firmen viel zu wenig Zeit, um Patches und Updates zum Schließen der Lücken zu veröffentlichen. Besonders im letzten Jahr konnten Eindringlinge so die drei am meisten ausgenutzten, noch unbekannten Sicherheitslücken ganze 295 Tage für Angriffe verwenden, bevor diese überhaupt entdeckt und endlich behoben werden konnten..

ZERO-DAY LÜCKEN
Eine besonders lukrative und auch erfolgreiche Methode für Angreifer, um an Daten auf fremden Computernetzwerken zu gelangen, ist, Lücken in der Software von Firmen zu finden, die vorher noch nicht bekannt waren, und diese dann heimlich auszunutzen, um nicht von Antivirenprogrammen oder anderer Sicherheitssoftware erkannt zu werden. Solche im Allgemeinen noch unbekannten, aber für Attacken schon ausgenutzte Sicherheitslücken nennt man Zero-Day Lücken (solche, die noch 0 Tage, also nicht bekannt sind). Im vergangenen Jahr gab es solche Fälle so oft wie nie zuvor: 24-mal konnten Cyberkriminelle Schwachstellen in Systemen entdecken und gegen die Besitzer verwenden, bevor Sicherheitsexperten darauf aufmerksam wurden.

ANGRIFFSZIELE
Ursprünglich konzentrierten sich schädliche Programme fast ausschließlich auf das Betriebssystem Windows, da dies im Durchschnitt auch heute noch den größten Anteil an Nutzern besitzt. Im Laufe der Zeit jedoch wurden weitere Systeme wie Apple, aber auch mobile Endgeräte, Smart TVs und andere technische Produkte des Haushalts zum Ziel der Angreifer, da durch ansteigende Verkaufszahlen in den einzelnen Sparten neue Möglichkeiten eröffnet wurden, um noch besser an Daten verschiedenster Art zu gelangen. Kriminelle im Internet suchen sich immer neue Gebiete, in denen sie Schaden anrichten und sich auf Kosten anderer bereichern können.

AKTUELL MODERNE ANGRIFFSTECHNOLOGIEN

Ransomware
Eine weitere, sehr bedrohliche Veränderung im Jahr 2014 im Vergleich zu den vorangegangenen Jahren, ist die Entwicklung der Anzahl an Ransomware beziehungsweise Crypto-Ransomware, welche im Internet entdeckt wurde.

Ransomware im Allgemeinen stellt solche Programme dar, die meist unter falschem Vorwand den PC von Privatpersonen bzw. Firmencomputer mit einer Sperre versehen, so dass nicht mehr auf die Benutzeroberfläche des PCs zugegriffen werden kann und für das Entfernen der Sperrung ein Geldbetrag gefordert wird. Oft geben sich Cyberkriminelle als Geheimdienst oder staatliche Einrichtung aus, um mittels täuschend echtem Aussehen der Sperre den Betroffenen davon in Kenntnis zu setzen, auf seinem Computer befände sich Material, für das er strafrechtlich verfolgt werden könne (pornografische Inhalte, Download von illegalen Dateien, etc.). Zum Entsperren des Computers müssen dann Beträge in Höhe von 200 €
bis 500 € an die Angreifer gezahlt werden, anderenfalls bleibt die Sperre bestehen und auf wichtige Dateien kann nicht mehr zugegriffen werden. Da insbesondere auch mit Haftstrafen bei nichterfolgendem Geldtransfer gedroht wird und durch die Erwähnung von vielen Details über den vermeintlichen Delikt die Echtheit der Sperre auf hinterhältige Weise suggeriert wird, entscheiden sich im Allgemeinen eine Vielzahl der Betroffenen dafür, die geforderte Summe zu zahlen. Auch dies ist jedoch noch lange keine Garantie dafür, dass man danach wieder Zugriff auf den PC erhält und keine bleibenden Schadprogramme zurück bleiben. Alarmierend musste festgestellt werden, dass die Popularität dieser Art von Angriffen im letzten Jahr um ein Vielfaches zugenommen hat. Letztes Jahr mussten über 8,8 Mio. Ransomeware Attacken verzeichnet werden, das entspricht einem Anstieg zum Vorjahr von über 113 %.

Crypto-Ransomware
Der noch weitaus fiesere, raffiniertere kleine Bruder der Ransomware, genannt Crypto-Ransomware, entfaltete sich erst in den Jahren 2014 und 2015 zu seiner wahren Größe. In der Zeit vorher war der Anteil verschlüsselnder Erpressermalware verschwindend gering und eine absolut untypische Methode. Letztes Jahr kam es jedoch zu 45-mal mehr Attacken, die auf Crypto-Rasomware beruhten, als dies noch 2013 der Fall war. Ein gravierender Unterschied zur Ransomware ist der, dass sich die Internetkriminellen nicht so sehr daran aufhalten, möglichst nicht als Cracker erkannt zu werden, indem sie sich als FBI, CIA und Co. ausgeben. Die Vorgehensweise von Crypto-Rasomware ist die, dass mit sehr starken Verschlüsselungstechniken alle Dateien auf dem PC des Betroffenen kodiert werden und somit die Wiederherstellung des PCs ohne Tätigung einer Zahlung unmöglich gemacht wird. Wenn das Opfer der Attacke nun das erpresste Lösegeld für seinen Computer zahlt, erhält es im Normalfall einen Code, mit dem alle Dateien wieder entschlüsselt werden können. Dabei gibt es trotzdem auch nie eine Garantie dafür, dass am Ende alle Daten auch wieder lesbar sind und der Zugriff auf die eigenen Fotos, Dokumente, Musik usw. gewährleistet ist. 2015 erreicht nun der Anteil an Crypto-Ransomware mehr als 65% an der Gesamtheit der Erpressermalware.

Die Cybergangster gehen in Bezug auf die Verschleierung ihrer Identität immer trickreichere Wege. Die Freikaufzahlungen müssen in der Regel mittels Bitcoins oder anderen digitalen Zahlungsmitteln getätigt werden, die Anonymität gewährleisten. Dadurch wird es unglaublich schwierig, den Angreifer zurückzuverfolgen. Trotz allem sollte man sich dennoch nie auf so perfide Art erpressen lassen, denn genau da, wo man für die Entsperrung des PCs bezahlt, geht die Rechnung der Kriminellen auf und der Kreislauf der Lösegeldzahlungen wird nie enden. Der beste und im Prinzip auch einzige Schutz gegen Ransomware aller Art sind regelmäßige Backups, die im Falle eines Angriffs nach der Formatierung der Festplatte mit einem Reinigungstool auf den PC zurückgespielt werden können. In dem Lösegeldforderungen nicht stattgegeben werden, verschwindet die Intention von Ransomware: der Profit. Schätzungen zeigen, dass die Erpressung durch Crypto-Ransomware im vergangenen Jahr weltweit pro Tag ca. 300.000 € einbrachte (eigene Hochrechnung). Es ist also in keinster Weise verwunderlich, wenn man behauptet, dass diese Art der Internetkriminalität im Moment die effektivste und eine besonders gewinnbringende Strategie im Netz ist. Schlussfolgernd würde bei Verweigerung der Zahlungen und somit das Ausbleiben der Einnahmen dieser Zweig von Gesetzeswidrigkeiten aufhören zu existieren.




Kommentare zum Referat Aktuelle Lage der Bedrohungen im Internet: