Im Vergleich zu Viren, Trojanern oder Spyware-Attacken, ist von diesem Thema offiziell zwar vergleichsweise wenig zu hören – das bedeutet aber nicht, dass nicht spioniert wird. Im Gegenteil. Doch je größer der Schaden, der damit angerichtet wird, desto geringer ist die Wahrscheinlichkeit, dass der Fall publik wird. Eine dieser Ausnahmen war im vergangenen Jahr der Fall einer israelischen Firma, die von einem Trojaner im großen Stil ausspioniert wurde.
“Manchmal heuern Firmen auch Hacker an, um ein anderes Unternehmen auszuspionieren”, sagt Dan Hubbard, Senior Director Security & Technology Research bei Websense, im Gespräch mit silicon.de. Doch Dank kleiner Speichermedien wie USB-Sticks braucht es oft gar keine professionellen Cyber-Kriminellen mehr, um hochbrisante Daten, in der Jackentasche versteckt, mit nach Hause zu nehmen.
Es ist gerade diese Gefahr von innen, die nach den Worten von Norbert Heidke, Country Manager Central & Eastern Europe bei Centennial Software, verstärkt zu beobachten ist. “Wir sehen immer größere Gruppen von verärgerten Mitarbeitern, die Attacken starten – dabei werden sie oft von sehr persönlichen Motiven getrieben, zum Beispiel, dass eine erhoffte Beförderung oder die Gehaltserhöhung auch nach sieben Jahren in Folge ausgeblieben ist.” Je schlechter die wirtschaftliche Lage, desto größer der Frust und damit die Gefahr für solche Angriffe.
Asset Management Tools, wie sie Centennial herstellt, können dieses Problem zum Teil lösen. Mit der entsprechenden Softwarelösung wird beispielsweise festgelegt, wer wann auf welchen Geräten Daten speichern darf oder eben nicht – auch eine rein verschlüsselte Datenübertragung ist möglich. Doch auch Heidke weiß: “Wenn kriminelle Energien dahinter stecken, werden die Täter immer einen Weg finden, um einzubrechen. Um sich davor zu schützen, müsste man alle Leitungen kappen und mit dem Computer in einem abgeschlossenen Raum arbeiten.”
Doch nicht nur bei Angriffen von innen wird es immer schwieriger, sich zu schützen. Denn während früher virtuelle Schädlinge fast ausschließlich per E-Mail daherkamen – und sich damit verhältnismäßig unkompliziert aussortieren ließen – reicht heute der Besuch einer manipulierten Webseite, um sich zu infizieren. Und weil immer weniger Nutzer auf billige Tricks – wie eben Querverweise in fadenscheinigen E-Mails – hereinfallen, boomt das so genannte ‘Search Engine Poisoning’.
Grundlage dafür ist eine Technik, die in einem gewissen Rahmen völlig legitim ist – nämlich der Versuch, die eigene Webseite so weit wie möglich in den Ergebnislisten der Suchmaschinen nach oben zu bringen. Kriminelle nutzen die Möglichkeiten, die es dafür gibt, um bösartige Webseiten auf Spitzenpositionen zu hieven. Denn die meisten Nutzer gehen davon aus, dass die in den Top Ten angezeigten Links vertrauenswürdig sind – und schaffen mit diesem Vertrauen ein neues Einfallstor für Kriminelle.
Im dümmsten Fall werden Anwender auf diese Weise Opfer von ‘Cyber Extortion’. Internet-Kriminelle verschlüsseln dabei die Festplatten der Opfer und fordern Geld für die Freigabe der Daten. “Bis vor kurzem war diese Art von Betrug ein lokales Problem, das in erster Linie auf Russland beschränkt war”, sagt Websense-Experte Hubbard. “Tatsache ist aber, dass bei weiten Teilen der russischen Bevölkerung nicht viel Geld zu holen ist – möglicherweise deshalb wurde der Aktionsradius ausgeweitet. Denkbar ist aber auch, dass die Idee weiterverkauft wurde. Im Untergrund existiert ein eigener Markt für den Verkauf von Hacker-Tools, -Software und Sicherheitslücken.”
Page: 1 2
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…