Tag Archives: Hacker

Allgemein

Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Thycotic Black Hat Hacker Survey 2018

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der aktuelle 2018 Black Hat Hacker Survey des PAM-Spezialisten Thycotic nun offenbart. 50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten am häufigsten Windows 10 bzw. 8 infiltriert zu haben. Ein beliebter Angriffsvektor war dabei Social Engineering, aber auch vermeidbare Nachlässigkeiten wie zu weit gefasst Zugriffsrechte oder nicht geänderte Herstellerpasswörter spielten den Hackern in die Hände.

Für den 2018 Black Hat Hacker Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker zu ihren bevorzugten Angriffszielen, leicht zu kompromittierenden Systemen und beliebten Angriffsvektoren. Bei 70 Prozent der Befragten handelte es sich dabei um so genannte White-Hat-Hacker, d.h. Sicherheitsexperten, die für Unternehmen nach Sicherheitslücken und Schwachstellen suchen, um ihre IT-Sicherheit zu optimieren.

Die wichtigsten Ergebnisse des Reports im Überblick:

– 26 Prozent der befragten Hacker gaben an, am häufigsten Windows 10 infiltriert zu haben. 22 Prozent hackten wiederum vorrangig Windows 8, gefolgt von 18 Prozent, die es vor allem auf Linux abgesehen haben. Für Mac OS lag der Anteil bei weniger als fünf Prozent.
– Social Engineering ist laut 56 Prozent der Befragten die schnellste Methode, um Netzwerke zu infiltrieren.
– Die zwei beliebtesten Methoden beim Erlangen von privilegierten Berechtigungen sind das Verwenden von Standard-Herstellerkennwörtern (22%) sowie das Ausnutzen von Anwendungs- und Betriebssystemschwachstellen (20%).

91 Prozent der Hacker kompromittieren Windows-Umgebungen trotz GPO-Richtlinien

Die Sicherheit der Betriebssysteme hängt von den entsprechenden Konfigurationen ab sowie dem Verhalten, das die Nutzer an den Tag legen. Dessen müssen sich Unternehmen bewusst sein. Das einzig wirksame Mittel, um eine Kompromittierung von Benutzerkonten zu verhindern, ist deshalb die konsequente Eindämmung zu weitgefasster Zugriffsrechte – insbesondere bei privilegierten Konten wie Administrator-, Server- oder Datenbank-Accounts, die umfassende Datenzugriffe oder weitreichende Systemeinstellungen erlauben. Viele Unternehmen setzen auf Group Policy Objects (GPO), um die Verwaltung, Konfiguration und Sicherheit von mit der Windows-Domain-verbundenen Geräten zu zentralisieren. Diese GPO-Richtlinien sind als Sicherheitskontrolle jedoch nur bedingt zu empfehlen, da diese von Angreifern leicht umgangen werden können, wie 91 Prozent der von Thycotic befragten Hacker auch bestätigten.

74 Prozent der Unternehmen scheitern bei der Umsetzung einer Least Privilege Policy

„Der Black Hat Hacker Report 2018 zeigt, dass unsere Betriebssysteme und Endpunkte nach wie vor sehr anfällig sind für Bedrohungen, die von Hackern und Cyberkriminellen ausgehen“, so Markus Kahmen, Regional Director CE bei Thycotic. „Indem Unternehmen eine Strategie der minimalen Rechtevergabe umsetzen und diese mit anderen Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, Verhaltensanalyse und Privileged Account Protection kombinieren, sind sie jedoch in der Lage, ein effektives und dynamisches Sicherheitsniveau aufzubauen und aufrechtzuerhalten, das Cyberkriminelle davon abhält, ihre IT-Umgebungen zu missbrauchen.“

Bei der Umsetzung einer Least Privilege Policy gibt es in vielen Unternehmen jedoch nach wie vor großen Nachholbedarf. Wie die befragten Hacker berichteten, sind rund drei Viertel der Unternehmen (74%) bei der Implementierung von Zugriffsrechten auf Basis einer minimalen Rechtevergabe überfordert. Damit einher geht ein schlechter Passwortschutz, der Diebstahl von Zugriffsdaten und letztlich eine Erhöhung von Berechtigungen, die es Cyberkriminellen ermöglicht, administrative Kontrollen zu übernehmen und das Netzwerk zu erobern.

Thycotic ist der am schnellsten wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Deutlich mehr Cyberattacken auf ERP-Systeme

Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle

Deutlich mehr Cyberattacken auf ERP-Systeme

Im Internet angreifbare SAP Applikationen nach Ländern

München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- und Oracle-Cyber-Security, registrieren einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report “ ERP Application under Fire“ rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer.

Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed Denial-of-Service (DDoS)-Angriffe zu starten. Allein SAP und Oracle weisen derzeit insgesamt 9.000 bekannte Vulnerabilities auf. Für Unternehmen steigt damit die Gefahr, Opfer von Spionage, Sabotage oder Erpressung zu werden.

Das United States Computer Emergency Readiness Team ( US-Cert) des Ministeriums für Innere Sicherheit veröffentlichte zeitgleich eine diesbezügliche Warnung, die auf die Risiken möglicher ERP-Angriffe hinweist. Bereits im Mai 2016 warnte die Behörde vor einer erheblichen Bedrohung für ERP-Anwendungen durch eine damals seit fünf Jahren bekannte Schwachstelle in SAP-Anwendungen. Insgesamt 36 führende Unternehmen weltweit waren damals betroffen.

Die wichtigsten Ergebnisse des ERP-Reports im Überblick:

Ausnutzung von Schwachstellen
– In den letzten drei Jahren ist die Anzahl der öffentlich gemachten Exploits von ERP-Anwendungen von SAP und Oracle um 100% gestiegen.
– Das Interesse an ERP-spezifischer Schwachstellen im Dark Web und auf einschlägigen Plattformen sowie damit verbundene Aktivitäten nahm zwischen 2016 und 2017 um 160% zu.
– Fehlende Sicherheitspatches der ERP-Awendungsebene sowie unsichere Konfigurationen stellen den häufigsten Angriffsvektor dar. Selbst seit vielen Jahren bekannte Schwachstellen (z. B. Alert TA16-132A) werden noch immer von Cyberkriminellen für Angriffe genutzt.

ERP-spezifische Taktiken, Techniken und Verfahren (TTPs)
– Hacktivisten, zum Beispiel des Anonymous-Kollektivs, zielen verstärkt auf geschäftskritische ERP-Plattformen. Seit 2013 fanden insgesamt neun Kampagnen dieser Art statt.
-Mehrere Botnets der bekannten Malware Dridex wurden weiterentwickelt, um Anmeldeinformationen und Daten der am weitesten verbreitete SAP-Client-Software hinter der Firewall zu stehlen.
-Kompromittierte ERP-Anwendungen konnten mit staatlich gesteuerten Akteuren in Zusammenhang gebracht werden, die versuchten, hochsensible Informationen abzufangen und/oder kritische Geschäftsprozesse zu stören.

Risiko durch Mitarbeiter und Dritte
Von Mitarbeitern, Partnern, Kunden oder Dritten unbeabsichtigt veröffentlichte Daten ermöglichen es Cyberkriminellen, vertrauliche Daten in den Unternehmensnetzwerken schneller und einfacher aufzuspüren. Laut Report fanden die Analysten beispielsweise 545 SAP Konfigurationsdateien, die auf falsch konfigurierten FTP und SMB-Server öffentlich zugänglich sind.

Digitale Transformation vergrößert Angriffsfläche
Mit der Cloud und mobilen Anwendungen wächst die ERP-Angriffsfläche rapide. Die Analysten fanden mehr als 17.000 mit dem Internet verbundene SAP- und Oracle-ERP-Anwendungen, darunter eine große Anzahl angreifbarer Versionen und ungeschützter ERP-Komponenten. Am stärksten betroffen waren Unternehmen aus USA, Deutschland und Großbritannien.

ERP-Anwendungen von SAP und Oracle werden von der Mehrheit von Unternehmen genutzt. Zu den häufigsten Anwendungen gehören SAP Business Suite, SAP S/4HANA und Oracle E-Business Suite / Financials. Die Systeme speichern und arbeiten häufig mit hochsensiblen Daten – angefangen bei Finanzergebnissen, Kreditkarten und Konten über Fertigungsdaten, Produktiondesigns und Geistiges Eigentum bis hin personenbezogenen Daten (PIIs) von Kunden, Mitarbeitern und Zulieferern. Das Thema Cybersicherheit wurde dabei in der Vergangenheit oft vernachlässigt: Zum einen sind nur wenige Fälle von erfolgreichen Angriffen auf ERP-Systeme überhaupt bekannt. Zum anderen mangelt es an Informationen zu den möglichen Bedrohungsakteuren, die innerhalb eines komplexen und oft obskuren Umfelds agieren.

„Cyberkriminelle entwickeln ihre Taktiken, Techniken und Verfahren ständig weiter. Dass ERP-Plattformen mit ihrer Fülle an unternehmenskritischen Daten, ein vielversprechendes Ziel abgeben, ist deshalb nicht unbedingt neu. Uns hat jedoch überrascht, wie real und ernst die Gefahr für Unternehmen in den letzten Jahren geworden ist“, so Rick Holland, CISO and VP of Strategy bei Digital Shadows.

„Durch die Zusammenarbeit mit Digital Shadows haben wir eine noch nie dagewesene Breite und Tiefe an Informationen über aktuelle Bedrohungen erhalten“, so JP Perez, CTO von Onapsis. „Wir können genau einsehen, wie unterschiedliche Akteure Anwendungen in verschiedenen Regionen und Branchen ins Visier nehmen. Solche Informationen erleichtern es uns, die Aufmerksamkeit in der Branche zu schärfen. Zudem können wir CIOs und CISOs noch besser dabei unterstützen, das Risiko von Angriffen zu minimieren und möglicherweise schwerwiegende Folgen abzuwenden.“

Den vollständigen Report von Digital Shadows und Onapsis “ ERP Applications Under Fire“ gibt es hier zum Download

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Erfolg bei TOP 100: DriveLock gehört zu den Innovationsführern 2018

Erfolg bei TOP 100: DriveLock gehört zu den Innovationsführern 2018

Andreas Fuchs, Ranga Yogeshwar und Martin Mangold, Head of Cloud Operations, DriveLock (l. nach r.) (Bildquelle: KD Busch / compamedia)

Überlingen/München – Zum 25. Mal kürt der Wettbewerb TOP 100 die innovativsten Firmen des deutschen Mittelstands. Zu diesen Innovationsführern zählt in diesem Jahr die DriveLock SE, der Spezialist für IT- und Datensicherheit. Das ergab die Analyse des wissenschaftlichen Leiters von TOP 100, Prof. Dr. Nikolaus Franke. Als Mentor von TOP 100 ehrt Ranga Yogeshwar das Unternehmen aus München zusammen mit Franke und compamedia am 29. Juni 2018 auf der Preisverleihung in Ludwigsburg im Rahmen des 5. Deutschen Mittelstands-Summits. DriveLock schaffte bereits zum dritten Mal den Sprung in diese Innovationselite. In dem unabhängigen Auswahlverfahren überzeugte das Unternehmen mit 50 Mitarbeitern besonders mit dem Innovationsklima.

Von Cyber-Angriffen auf Computer und Netzwerke sind mittlerweile nicht mehr nur Banken betroffen, sondern auch Produktionsbetriebe, Behörden und Regierungen. Hier setzt das 2000 gegründete Unternehmen DriveLock SE an, denn der dreimalige Top-Innovator ist einer der international führenden Spezialisten für IT- und Datensicherheit. Mit ihrer „Endpoint Protection Platform“ haben sich die IT-Experten weltweit einen Namen gemacht. Diese funktioniert ähnlich wie Stadtmauern früher: Um die zu schützenden Daten legt DriveLock mehrere Sicherheitsringe, die als Schutzwall vor unerwünschten Eindringlingen dienen.

Der Top-Innovator mit Stammsitz in München hat darüber hinaus den „DriveLock Smart AppGuard“ entwickelt: Diese Software kann mithilfe künstlicher Intelligenz die Schädlichkeit neuer Dateien vorhersagen und lässt Programmdateien erst dann zu, wenn alle Sicherheitskriterien erfüllt sind. Lösungen wie diese entstehen auch deshalb, weil sich die 50 Mitarbeiter in einem offenen Innovationsklima entfalten können. So bringen diese ihre Einschätzungen und Lösungsansätze zu aktuellen Entwicklungen im Security-Markt regelmäßig in die Produktion mit ein. Damit garantiert das TOP 100-Unternehmen, dass die DriveLock Endpoint Protection Platform stets innovativ und fortschrittlich ist.
Zusätzlich bietet DriveLock ein umfangreiches Schulungsprogramm an. Das reicht von einer allgemeinen Einführung in die IT-Sicherheit über die Sicherung mobiler Geräte und das Arbeiten in der Cloud bis hin zu gesetzlichen Regelungen wie Datenschutz-Verordnungen.

TOP 100: der Wettbewerb
Seit 1993 vergibt compamedia das TOP 100-Siegel für besondere Innovationskraft und überdurchschnittliche Innovationserfolge an mittelständische Unternehmen. Die wissenschaftliche Leitung liegt seit 2002 in den Händen von Prof. Dr. Nikolaus Franke. Franke ist Gründer und Vorstand des Instituts für Entrepreneurship und Innovation der Wirtschaftsuniversität Wien. Mentor von TOP 100 ist der Wissenschaftsjournalist Ranga Yogeshwar. Projektpartner sind die Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung und der BVMW. Als Medienpartner begleiten das manager magazin, impulse und W&V den Unternehmensvergleich. Mehr Infos unter www.top100.de.

Ansprechpartner
compamedia GmbH
Sven Kamerar
Nußdorfer Straße 4
88662 Überlingen
Telefon: 07551 94986-33
presse@compamedia.de
www.top100.de

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Allgemein

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

Laut Report von Digital Shadows wickeln Cyberkriminelle ihre Geschäfte verstärkt über alternative Kommunikationskanäle sowie mit Hilfe von Blockchain-Technologie ab

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

München, 5. Juni 2018 – Knapp ein Jahr nach Aushebung des kriminellen Marktplatzes AlphaBay sucht das Dark Web noch immer nach einer adäquaten Nachfolger-Plattform, um gestohlene Daten, Dokumente, Ransomware aber auch Drogen und Waffen anbieten und verkaufen zu können. Entwarnung für Unternehmen und Behörden gibt es jedoch nicht. Vielmehr zeigt ein aktueller Report der Threat Intelligence Experten von Digital Shadows, wie Cyberkriminelle neue Prozesse, Technologien und Kommunikationsmethoden für ihre Geschäfte nutzen.

Nach Untersuchungen der Analysten von Digital Shadows setzen kriminelle Akteure verstärkt auf Webseiten und Foren, die sich auf bestimmte Betrugsformen bzw. Angebote wie Automated Vending Cart (AVC), Carding oder Hacking spezialisiert haben. Dort findet sich das richtige Zielpublikum, um Serviceleistungen direkt zu vermarkten. Zeigt ein potentieller Käufer Interesse wird die weitere Kommunikation auf privaten Kanälen fortgesetzt. Populär ist beispielsweise der stark verschlüsselte Instant-Messaging-Dienst Telegram sowie die kostenlose, meist von Gamern genutzte VoIP-Clientanwendung Discord.

In den letzten sechs Monaten entdeckten Analysten von Digital Shadows auf kriminellen Foren und im Dark Web mehr als 5.000 über Telegramm geteilte Links. 1.667 dieser Links luden per Mausklick zur Teilnahme von neuen Gruppen ein, in denen eine Reihe von Dienstleistungen (u. a. Crypto Currency Fraud) angeboten wird.

Neben neuen Kommunikationsmethoden, verwenden die Betreiber auch neue Technologien, um die Sicherheit und Zuverlässigkeit ihrer Marktplätze zu verbessern und damit das Vertrauen der Nutzer zu stärken. So wird Blockchain Technologie dazu genutzt, um dezentrale Umschlagsplätze zu etablieren. Auf Blockchain gehostet Webseiten (meist mit der Top Level Domain „.bazar“) laufen weniger Gefahr von staatlichen Behörden entdeckt und ausgehoben zu werden, da sie keiner zentralen Instanz unterliegen. Zudem ist für die Registrierung weder ein Name noch eine Adresse nötig, sondern ein eindeutig verschlüsselter Hash für jeden Benutzer. Berüchtigte Seiten wie Joker’s Stash sind daher auf Blockchain-Hosting umgestiegen. Auch die Peer-to-Peer Ecommerce Plattform OpenBazaar ist mit fast viertausend neuen Nutzern in den letzten vier Monaten stetig gewachsen.

„Das Ende von AlphaBay scheint vorerst auch das Ende eines zentralen Marktplatzes für Cyberkriminelle zu sein. Versuche eine Nachfolger-Plattform aufzubauen sind weitesgehend gescheitert,“ erklärt Rick Holland, Chief Information Security Officer und VP Strategy bei Digital Shadows. „Die illegalen Geschäfte werden auf anderen Wegen fortgesetzt. Unternehmen wie Anwender sollten sich daher schleunigst mit den neuen Taktiken, Techniken und Prozeduren (TTPs) auseinandersetzen. Nur wer weiß, wie Cyberkriminelle mit gestohlenen Daten handeln und Geld verdienen, kann auch sinnvolle Sicherheitsmaßnahmen ergreifen.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Datenschutz „leicht gemacht“ – Verbraucherinformation der ERGO Direkt Versicherungen

Einfache Tipps zum Schutz persönlicher Daten im Internet

Datenschutz "leicht gemacht" - Verbraucherinformation der ERGO Direkt Versicherungen

Vorsicht bei öffentlichem WLAN im Cafe!
Quelle: ERGO Group

Datenschutz im Internet ist und bleibt ein topaktuelles Thema. Das zeigen auch die Ergebnisse des ERGO Risiko-Reports: Über die Hälfte der Befragten fürchten sich vor dem Missbrauch persönlicher Daten. Dennoch nutzen beispielsweise zwei von zehn Deutschen öffentliches WLAN für Bankgeschäfte. Dieter Sprott, Experte der ERGO Direkt Versicherungen, erklärt, wie einfache Maßnahmen helfen, die eigenen Daten im Netz besser zu schützen.

Das A und O des Datenschutzes: das Passwort

Laut ARD/ZDF-Onlinestudie lag im Jahr 2017 die durchschnittliche tägliche Dauer der Internetnutzung bei 149 Minuten. Wer so viel surft, hat in der Regel auch eine Vielzahl von Accounts – für das Online-Banking, bei Shopping-Portalen oder bei Streaming-Diensten. Alle müssen mit einem Passwort geschützt werden. Warum also nicht einfach „123456“ – alle Jahre wieder das am häufigsten gewählte Passwort – für sämtliche Konten verwenden? „Ein einziges Passwort und noch dazu ein sehr einfaches macht es Hackern äußert leicht, den Zugang zu knacken“, gibt Dieter Sprott zu bedenken. Da das Passwort meistens der einzige Schutz für private Daten ist, empfiehlt sich etwas mehr Aufwand. Der Rat des ERGO Direkt Experten: „Wer online unterwegs ist, sollte sich die Zeit nehmen, für jeden Account ein individuelles, sicheres Passwort festzulegen. Passwörter sollten 12 Zeichen lang sein und Buchstaben, Zahlen und Sonderzeichen enthalten. Wichtig ist zudem: Die Passwörter regelmäßig ändern! Das tut laut ERGO Risiko-Report nur etwa jeder Dritte. Zugegeben: Den Überblick über die zahlreichen Varianten zu behalten, ist schwer. Daher der Tipp von Sprott: Einen sogenannten Passwort Manager verwenden. Dieses Tool speichert sensible Daten wie Nutzernamen und Passwörter verschlüsselt in einer Datenbank auf der Festplatte des Anwenders. Um darauf zugreifen zu können, benötigt der Nutzer dann nur ein einziges Passwort, das Master-Passwort. Kostenlose Passwort Manager finden Anwender in großer Zahl im Internet.

Vorsicht vor Daten-„Phishern“

Dem Identitätsmissbrauch geht meist der Identitätsdiebstahl voraus. Dafür verschicken Internetbetrüger sogenannte „Phishing“-Mails, die als offizielle Mitteilung einer Bank, einer vertrauten Person oder eines Online-Shops getarnt sind. Meist fragen die Betrüger darin vertrauliche Informationen wie Passwörter oder Transaktionsnummern ab. „Damit kaufen sie dann im Namen der Betroffenen online ein oder heben Geld von ihrem Konto ab“, erklärt Sprott. Die „Phishing“-Mails sind mittlerweile sehr professionell gestaltet und sehen denen des echten Absenders oft täuschend ähnlich. Dennoch können Verbraucher sich schützen. Wichtig ist, grundsätzlich skeptisch gegenüber einer Abfrage persönlicher Daten per Mail zu sein. Im Zweifelsfall dann die einfachste Möglichkeit: Die Mail löschen. „Sollte dabei eine echte Anfrage untergehen, wird sich der Absender sicher wieder melden“, so der ERGO Direkt Experte. Keinesfalls sollten sich die Empfänger verleiten lassen, mitgeschickte Anhänge oder Links zu öffnen. „Oft reicht bereits ein Klick, damit sich auf dem Computer eine Spyware oder ein Virus installiert“, warnt Sprott. Wer es genauer wissen will, kann beim Kundenservice des betreffenden Unternehmens anrufen. Ob die Mail echt ist oder nicht, werden die Mitarbeiter dort klären können. Was viele User nicht wissen: In der Regel senden seriöse Unternehmen weder Mahnungen per E-Mail, noch würden sie Kunden in einer E-Mail zur Angabe von Passwörtern, PINs oder TANs auffordern. Erscheint die Mail einer vertrauten Person seltsam, am besten den Betreffenden kurz kontaktieren, ob er wirklich der Absender ist. Übrigens: Im öffentlichen WLAN ist besondere Vorsicht geboten! „Für Cyberkriminelle ist es ein Kinderspiel, mit einer entsprechenden Software in das Netz einzudringen und Nachrichten oder Zugangsdaten beispielsweise mitzulesen“, erklärt Sprott. Hier also besser keine Bankgeschäfte tätigen. Gibt es in der Auswahlliste für WLAN mehrere ähnlich lautende Einträge, sollten Nutzer laut dem Experten von ERGO Direkt beim Anbieter nach dem richtigen Zugang fragen. Denn Betrüger stellen oft Hotspots zur Verfügung, die dem Original ähneln, um so an die Daten zu kommen.

Unterwegs in den sozialen Medien: Nicht jeder muss alles wissen!

Wer Facebook & Co. nutzt, gibt – oft ungewollt oder unbewusst – viel von sich preis. Denn die sozialen Netzwerke sammeln große Mengen an Daten über die Gewohnheiten ihrer Nutzer. Daraus erstellen sie Profile, verkaufen die Daten an ihre Werbekunden oder schneiden Werbung auf den jeweiligen Anwender zu. Nicht jeder Nutzer ist damit einverstanden. Grundsätzlich hilft es, sich jeweils für die strengsten Privatsphäre-Einstellungen zu entscheiden. Zudem rät der ERGO Direkt Experte, Felder des eigenen Profils frei zu lassen – zum Beispiel Postanschrift und private Handynummer. Diese Angaben benötigt normalerweise keiner der Freunde im Netzwerk. Wichtig zu wissen: Wer sich mit seinem Facebook-Profil bei einer App oder einer Webseite anmeldet, ermöglicht diesen Diensten damit den Zugriff auf seine persönlichen Daten. In den Facebook-Einstellungen ist unter dem Punkt „Apps und Webseiten“ erkennbar, welche Apps und Webseiten mit dem Facebook-Konto verbunden sind. Der Anwender kann diese Verbindungen löschen und sich direkt bei den jeweiligen Seiten und Apps anmelden. Allerdings gilt: „Ein vollständiger Schutz der Privatsphäre im Internet ist heute nicht mehr möglich“, so Sprott. „Dafür ist die virtuelle Welt zu vernetzt. Wer hier unterwegs ist, sollte daher vorsichtig sein und mit privaten Daten sehr restriktiv umgehen.“
Anzahl der Anschläge (inkl. Leerzeichen): 5.578

Weitere Ratgeberthemen finden Sie unter www.ergo.com/ratgeber Weitere Informationen zur Direktversicherung finden Sie unter www.ergodirekt.de Sie finden dort aktuelle Beiträge zur freien Nutzung.

Folgen Sie ERGO Direkt auf Facebook, Google+, Twitter, YouTube, Xing, LinkedIn und besuchen Sie das ERGO Direkt Blog.

Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.

Bei Veröffentlichung freuen wir uns über Ihr kurzes Signal oder einen Beleg – vielen Dank!

Über die ERGO Direkt Versicherungen
ERGO Direkt Versicherungen sind mit 4,5 Millionen Kunden der meistgewählte deutsche Direktversicherer. Das Unternehmen ist auf einfache und leicht verständliche Produkte spezialisiert, die zum Standardbedarf von Privathaushalten gehören. Wichtige Produkte sind die Zahnzusatzversicherungen, die Sterbegeldversicherung, die Risikolebensversicherung sowie die Berufsunfähigkeitsversicherung. Schlanke Prozesse und eine schnelle Verarbeitung ermöglichen günstige Prämien. Heute arbeiten rund 1.800 Mitarbeiter am Standort Nürnberg/Fürth.
Die Gesellschaft gehört zu ERGO und damit zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.
Mehr unter www.ergodirekt.de

Firmenkontakt
ERGO Direkt Versicherungen
Tina Johanna Kunath
Victoriaplatz 2
40477 Düsseldorf
0211 477-2324
0211 477-3113
tina.kunath@ergo.de
http://www.ergodirekt.de

Pressekontakt
HARTZKOM GmbH
Julia Bergmann
Hansastraße 17
80686 München
089 998461-16
ergo.direkt@hartzkom.de
http://www.hartzkom.de

Allgemein

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Allgemein

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.

Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.

Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.

Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: „Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt.“

Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.

Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: „Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich.“

Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/

Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de .

PR Agentur

Kontakt
Fink&Fuchs AG
Johanna FRitz
Berlinerstr. 164
65205 Frankfurt
01737531700
johanna.fritz@finkfuchs.de
https://www.ffpr.de/de/

Allgemein

Cyber-Attacken auf Unternehmen nehmen zu: Die Helvetia Business Cyber-Versicherung bietet Schutz gegen Risiken aus dem Netz

Cyber-Attacken auf Unternehmen nehmen zu: Die Helvetia Business Cyber-Versicherung bietet Schutz gegen Risiken aus dem Netz

Mit der Cyber-Versicherung von Helvetia Versicherungen Deutschland sicher im Netz unterwegs. (Bildquelle: Helvetia)

Ein Hackerangriff legt die IT lahm – die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht gesetzt. Beispiele für Cyber-Kriminalität gibt es viele. Betroffen sind nicht nur Großkonzerne, sondern gerade auch kleine und mittelständische Unternehmen – Tendenz steigend. Schützen können sich Unternehmen mit der Helvetia Business Cyber-Versicherung. Sie bietet eine umfassende Absicherung für Gefahren, die aus der Nutzung von elektronischen Daten entstehen.

Der Bedarf ist hoch – wie aktuelle Zahlen deutlich zeigen: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden drei von vier aller deutschen Unternehmen im Jahr 2017 Opfer von Cyber-Attacken. Die Vorfälle reichen von Datenschutzverletzungen, Manipulation, Beschädigung oder Verlust von Daten bis hin zum Internetbetrug. Der deutschen Wirtschaft entsteht durch Spionage, Sabotage und Datendiebstahl jährlich ein Schaden von 55 Milliarden Euro, so eine Studie des Digitalverbands Bitkom. Dabei zeigt sich, dass kleine und mittlere Unternehmen die Gefahren von Cyber-Schäden zu einem großen Teil unterschätzen und als weniger kritisch beurteilen.

„Trotz entstandener Schäden machen sich Unternehmen immer noch zu wenig Gedanken über Cyber-Risiken. Denn selbst eine gewissenhafte Einhaltung aller Sicherheitsvorkehrungen garantiert keinen absoluten Schutz“, weiß Volker Steck, Vorsitzender der Geschäftsleitung (CEO) der Helvetia Versicherungen Deutschland. „Eines ist sicher: Die Gefahr durch Cyber-Risiken wird bleiben und sie wird noch größer werden. Die Helvetia Business Cyber-Versicherung bietet Schutz vor Cyber-Kriminalität und IT-Risiken.“ Das Angebot für Unternehmen mit einem Jahresumsatz von bis zu 50 Millionen Euro deckt folgendes ab:

– Vermögensschäden inkl. Sachschäden
– Sabotagen durch eigene Mitarbeitende
– Ausnutzung technischer System- oder Sicherheitsschwächen
– Absichtliche oder unabsichtliche Installation und Ausführung von Schadsoftware
– Verwendung von gestohlenen Zugriffsinformationen
– Schäden an unternehmenseigenen Daten durch einen Hackerangriff
– Unterstützung bei Datenschutzverletzungen beziehungsweise Haftpflichtansprüchen Dritter

Die Helvetia Business Cyber-Versicherung übernimmt Eigen- und Drittschäden, sichert außerordentliche sowie nicht kalkulierbare Kosten des Unternehmens ab. Im Rahmen eines umfassenden Cyber-Security-Managements schützt sie vor Gewinnausfall und bietet Zugang zu einem IT-Dienstleister, der mit seinen Spezialisten rund um die Uhr Sofort-Hilfe leistet. Ebenfalls in den Versicherungsleistungen inbegriffen ist zum Beispiel das Ersetzen von beschädigter Hardware und Forderungen der Kreditkartenindustrie inklusive der Haftungsabwehr im Zuge von E-Payment. Die Versicherung deckt auch Kosten für das Bereitstellen von Informationen an Kunden und Behörden sowie IT-Forensik-Kosten zur Aufklärung bei Vorfällen mit Daten ab.

* * *
Zeichen (inklusive Leerzeichen): 3.169 Zeichen

* * *
Diese Presse-Information finden Sie auch auf der Homepage www.helvetia.de

Die Helvetia Gruppe ist in 160 Jahren aus verschiedenen schweizerischen und ausländischen Versicherungsunternehmen zu einer erfolgreichen, internationalen Versicherungsgruppe gewachsen. Heute verfügt Helvetia über Niederlassungen in der Schweiz, in Deutschland, Österreich, Spanien, Italien, Frankreich. Ebenso ist Helvetia über ausgewählte Destinationen weltweit präsent und organisiert Teile ihrer Investment- und Finanzierungsaktivitäten über Tochter- und Fondsgesellschaften in Luxemburg und Jersey. Der Hauptsitz der Gruppe befindet sich im schweizerischen St. Gallen. Helvetia ist im Leben-, Schaden- und Rückversicherungsgeschäft aktiv und erbringt mit rund 6.600 Mitarbeitenden Dienstleistungen für mehr als 5 Millionen Kunden. Bei einem Geschäftsvolumen von CHF 8.64 Mrd. erzielte Helvetia im Geschäftsjahr 2017 ein Ergebnis aus Geschäftstätigkeit von CHF 502.4 Mio. Die Namenaktien der Helvetia Holding werden an der Schweizer Börse SIX Swiss Exchange AG unter dem Kürzel HELN gehandelt. In Deutschland betreut Helvetia mit 750 Mitarbeitenden rund eine Million Kunden und ist in allen Sparten des Lebens- und Schaden-Unfallgeschäftes tätig.

Firmenkontakt
Helvetia Versicherungen
Klaus Michl
Berliner Straße 56-58
60311 Frankfurt a. M.
(069) 1332-245
presse@helvetia.de
http://www.helvetia.de

Pressekontakt
SCRIPT Consult GmbH
Eva-Maria Gose-Fehlisch
Isartorplatz 5
80331 München
(089) 242-1041-26
helvetia@scriptconsult.de
http://www.script-consult.de

Allgemein

Vom Bitcoin Boom profitieren auch Cyberkriminelle

Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

Vom Bitcoin Boom profitieren auch Cyberkriminelle

München, 1. Februar 2018 – Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen.

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen:

– Crypto Mining durch Crypto Jacking
Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

– Angriff auf Tauschbörsen
Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

– Falsche Initial Coin Offerings (ICOs) und Kryptowährungen
Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

– Kursmanipulation von Kryptowährungen
Sogenannte „Pump-and-Dump“-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com