14.04.2015, 10:49 Uhr
Schweizer KMU beliebte Hackerziele
Generell hat sich die IT-Gefahrenlage in Bezug auf die Schweiz verbessert, heisst es im jüngsten weltweiten Security-Bericht von Symantec. Die Studie benennt aber auch helvetische Schwachstellen.
Symantec zeigt im neuen Internet Security Threat Report ISTR auf, dass die Cyber‐Angreifer ihre Taktik perfektioniert haben: Sie infiltrieren Netzwerke und bleiben dabei unerkannt, indem sie die Infrastruktur grosser Unternehmen kapern und gegen sie verwenden. «Angreifer müssen nicht die Tür zum Netzwerk eines Unternehmens eintreten, wenn sie leicht an die Schlüssel kommen können», erklärt Candid Wüest, Principal Threat Researcher bei Symantec. «Angreifer bringen Unternehmen mit einem Trick dazu, sich selbst zu infizieren: Sie schleusen Trojaner in Software‐Updates verbreiteter Programme ein und warten geduldig, bis ihre Opfer sie herunterladen – womit die Angreifer dann ungehinderten Zugang zum Unternehmensnetzwerk haben.»
Schweizer KMU beliebte Ziele von Hackern
Die gute Nachricht vorweg: Auf der Liste der am meisten angegriffenen Länder konnte die Schweiz ihre Position seit dem Jahr 2012 von Platz 47 und dem Platz 52 im Jahr 2013 kontinuierlich verbessern und belegt 2014 neu den 54. Platz. Nachbarländer wie Deutschland auf Rang 6 oder Frankreich auf Rang 14 hatten auch im letzten Jahr deutlich häufiger mit Hackerangriffen zu kämpfen. Neben grossen Unternehmen mit mehr als 2500 Mitarbeitern (26,3%) gerieten auffällig viele Schweizer KMU (22,8%) ins Visier von Cyberkriminellen - ein Fakt,den auch die Fachstelle Melani des Bundes festgestellt hat. Überraschend ist auch, dass im Bankenland Schweiz Betriebe der Fertigungsindustrie (Manufacturing) häufiger angegriffen wurden (18,5%) als Unternehmen im Finanzsektor (15,4%). Dies kann einerseits als Erfolg der verstärkten Sicherheitsbemühungen von Banken gewertet werden und ist andererseits ein mögliches Zeichen für die Zunahme von Industriespionage. Auch Lösegeld‐Trojaner stellen weiterhin ein grosses Problem dar. Die Trojaner sperren auf dem Computer Dateien, Ordner, oder gleich die ganze Festplatte und fordern für die Freigabe Geld. Pro Tag wurden letztes Jahr durchschnittlich 177 dieser sogenannten Ransomware‐Attacken auf Schweizer Computern geblockt. Nächste Seite: Die Vorgehensweise der Angreifer
Angreifer sind durch Geschwindigkeit und Präzision erfolgreich
Die Auswertungen von Symantec zeigen, dass dies ein Rekordjahr für Zero‐Day‐Schwachstellen war, in dem Softwareunternehmen im Durchschnitt 59 Tage brauchten, um Patches zu erstellen und zu verteilen – gegenüber nur vier Tagen im Jahr 2013. Angreifer nutzten die Verzögerungen aus. Im Fall von Heartbleed machten sie sich die Schwachstelle in nur vier Stunden zu eigen. Im Jahr 2014 wurden insgesamt 24 Zero‐Day‐Schwachstellen erkannt, bei denen Angreifer freie Bahn hatten, um bekannt gewordene Sicherheitslücken auszunutzen, bevor sie gepatcht wurden. Gleichzeitig drangen gewiefte Angreifer weiter mit gezieltem Spear‐Phishing in Netzwerke ein, hier wurde ein Anstieg von acht Prozent im Jahr 2014 verzeichnet. Besonders interessant war im vergangenen Jahr die Präzision dieser Angriffe: Sie nutzten mehr Drive‐by‐Malware‐Downloads und andere webbasierte Exploits und verwendeten 20 Prozent weniger E‐Mails, um ihre Opfer zu treffen. Ausserdem beobachtete Symantec, dass Angreifer wie folgt vorgingen:
- Verwendung gestohlener E‐Mail‐Konten eines Opfers in einem Unternehmen, um Vorgesetzte dieser Person mit Spear‐Phishing anzugreifen;
- Nutzung der Verwaltungstools und ‐prozesse eines Unternehmens, um gestohlenes geistiges Eigentum innerhalb des Unternehmensnetzwerks zu verschieben, bevor es nach aussen gebracht wird;
- Erstellung benutzerdefinierter Angriffs‐Software im Netzwerk der Opfer, um die Angriffsaktivitäten weiter zu verschleiern.
Digitale Erpressung nimmt zu
E‐Mail bleibt ein wichtiger Angriffsvektor für Cyber‐Kriminelle, aber sie experimentieren auch weiter mit neuen Angriffsmethoden über Mobilgeräte und soziale Netzwerke, um mit weniger Aufwand mehr Personen zu erreichen. «Cyber‐Kriminelle sind von Haus aus faul; für ihre schmutzige Arbeit nutzen sie lieber automatisierte Tools und die Hilfe ahnungsloser Nutzer», fügte Kevin Haley, Director, Symantec Security Response, hinzu. «Im vergangenen Jahr wurden 70 Prozent der Betrugsfälle über soziale Medien manuell weitergegeben, indem Angreifer die Bereitschaft der Menschen ausnutzten, Inhalten zu vertrauen, die ihre Freunde geteilt hatten.» Auch wenn Betrugsfälle über soziale Medien Cyber‐Kriminellen schnelles Geld einbringen können, spezialisieren sich einige von ihnen auf lukrativere, aggressivere Angriffsmethoden wie Ransomware, die im letzten Jahr um 113 Prozent zugenommen hat. Es gab beachtliche 45 Prozent mehr Opfer von Krypto‐Ransomware als im Jahr 2013. Statt wie herkömmliche
Ransomware vorzugeben, dass im Rahmen einer Strafverfolgung ein Strafgeld für gestohlene Inhalte erhoben werden soll, nimmt die bösartigere Krypto‐Ransomware die Dateien, Fotos und sonstigen digitalen Inhalte eines Opfers als Geisel, ohne die Absicht des Angreifers zu verbergen. Nur gegen die Zahlung eines Lösegeldes werden diese Inhalte dann vermeintlich wieder freigegeben.
Ransomware vorzugeben, dass im Rahmen einer Strafverfolgung ein Strafgeld für gestohlene Inhalte erhoben werden soll, nimmt die bösartigere Krypto‐Ransomware die Dateien, Fotos und sonstigen digitalen Inhalte eines Opfers als Geisel, ohne die Absicht des Angreifers zu verbergen. Nur gegen die Zahlung eines Lösegeldes werden diese Inhalte dann vermeintlich wieder freigegeben.