Cyberangriffe überlisten Schutzmechanismen

Die Aussicht auf mögliche Millionenerträge beflügelt die Programmierer von Schädlingen zu immer durchdachteren und komplizierteren Schadprogrammen. “Die Techniken der kriminellen Hacker verändern sich so schnell, dass es schwierig wird, bei dieser Entwicklung mitzuhalten”, erklärte Spitzner. “Am Ende geht es den Hackern nur um ein Return on Investment.”

Seit 2003 beobachtet das Honeynet-Projekt mit Hilfe von Honeypots – Servern die im Internet als Köder für Schädlinge herhalten – die Techniken und Aktivitäten von Cyberkriminellen. In diesem Zeitraum hätten sich die Hacker immer besser organisiert und rein wirtschaftliche Motive hinter Schädlingen demonstriert.

“Wir haben es heute mit sehr ausgefeilten Angriffen zu tun, die konstant adaptiert und verändert werden. Es soll möglichst viel Geld bei einem möglichst geringen Risiko gemacht werden”, sagte Spitzner. “In den letzten 18 Monaten hat mich vor allem die Geschwindigkeit erstaunt, in der die Schädlingsprogrammierer ihre Tools verändern.”

Mikko Hypponen, Chef-Forscher bei F-Secure, sieht eine besondere Bedrohung in Banking-Trojanern. In einer Keynote am Dienstag sagte Hypponen, dass diese Schädlinge in der Lage seien, selbst die vorsichtigsten User zu überlisten.

Viele der aktuellen Sicherheitsmethoden der Banken wären nicht geeignet, um vor Banking-Trojanern zu schützen. “Diese Art von Software kann Wochen unbemerkt auf einem infizierten Computer verharren, bis der User sich bei seiner Bank einloggt, um ein paar Rechnungen zu bezahlen”, erklärte Hypponen. “Wenn das passiert, fügt der Trojaner im Hintergrund und ohne das Wissen des Users falsche Rechnungen in die Zahlung ein und lässt es so aussehen, als würden die echten Rechnungen bezahlt werden.”

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

6 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

6 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Woche ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago