2018-06-13 05:23:00

Internationale Zusammenarbeit im Kampf gegen Cyberkriminalität

Das einhellige Fazit der ersten Konferenz "Globale Cyberkriminalität - Trends & Gegenmaßnahmen", am 22. Februar in Wien: Cyberkriminelle interessieren sich nicht für nationale Grenzen und niemand, der auf das Internet zugreift - Unternehmen, Behörden oder Verbraucher - sollte den Cyberspace als sicheren Ort betrachten. Auch die aktuellen Ereignisse in Deutschland zeigen, dass kein Weg an globaler Kooperation vorbeiführt.

Kriminalität verlagert sich mehr und mehr vom echten Leben in die digitale Welt. Daten sind die neue Währung und damit auch das Ziel von Angreifern. Durch die Analyse von Bedrohungen und globalen Daten hat INTERPOL drei Cyberkriminalitäts-Megatrends beobachtet: Cyber-Bankraub, Ransomware sowie IoT- and DDoS Angriffe. Die gute Nachricht ist, dass physische Banküberfälle weltweit in den letzten 20 Jahren zurückgegangen sind. In Großbritannien ist die Zahl, einschließlich gescheiterter Versuche, von 847 Fällen im Jahr 1992 auf nur 88 Fälle im Jahr 2014 gesunken. Andererseits sind Cyber-Bankraub und Online-Banking-Betrug ein heißes Thema geworden. In Kombination mit bekannten Bedrohungen wie kompromittierte Unternehmens-Emails (BEC) sind diese Bedrohungen eine ständige Gefahr für Unternehmen, insbesondere für den Finanzsektor. In der Zwischenzeit stören volatile Kryptowährungen die Bedrohungslandschaft, weil ihr Wert immer steiler und schneller ansteigt.

Ransomware – das Mittel zum Zweck

Ransomware ist das am schnellsten wachsende Mittel zum Zweck geworden, um als Cyberkrimineller ans schnelle Geld zu kommen. Die Wahrscheinlichkeit, verhaftet zu werden oder ins Gefängnis zu gehen, ist eher gering und Ransomware richtet sich an alle – von Großunternehmen bis hin zu Konsumenten. Während nicht jedes Opfer blindlings Lösegeld zahlt, gibt es viele, die es tun: 2016 wurden fast 1 Milliarde US-Dollar bezahlt. „Jedes fünfte Opfer, das zahlt, hat seine Daten nie zurückbekommen. Aber die Strafverfolgung muss über diese Bedrohungen im Bilde sein. Man kann damit nicht alleine fertig werden. Darüber hinaus müssen wir die Mentalität verändern von ‚Kenntnis nur, wenn nötig‘ zu ‚Teilen, wann immer möglich‘! Daher unterstützt INTERPOL aktiv die internationale Zusammenarbeit der Strafverfolgungsbehörden zwischen den Nationen und dem Privatsektor“, sagt Noboru Nakatani, Exekutivdirektor des INTERPOL Global Complex for Innovation (IGCI). John Salomon, Regionaldirektor für Kontinentaleuropa beim Financial Services Information Sharing and Analysis Center (FS-. ISAC) argumentiert in dieselbe Richtung: „Wir brauchen mehr Informationsaustausch und Kooperation zwischen dem finanziellen, dem öffentlichen und dem privaten Sektor. Es geht um Community Building, wir müssen es jetzt tun und aufhören, nur darüber zu reden.“

Kriminalität im Internet der Dinge

Insbesondere das Internet der Dinge (Internet of Things, IoT) ist auf dem Weg, in einigen Jahren ein Internet of Everything zu werden. Und es könnte auch ein Internet der Bedrohungen werden, da mobile und IoT-Geräte typischerweise keine starke Verteidigung bieten, aber Datenexfiltrationsfähigkeiten besitzen. Das Firmware Security Analyse-Tool IoT Inspector von SEC Consult wurde aufgrund der wachsenden Nachfrage entwickelt, den Sicherheitsstatus von IoT-Firmware effizient auf Sicherheitsrisiken zu testen. Die Anzahl der festgestellten Sicherheitslücken in „intelligenten“ Geräten (wie Babyphones und Sexspielzeug) führte sogar zu einem speziellen Forschungsfeld im SEC Consult Vulnerability Lab.

DDoS-Angriffe zeigen ebenfalls erhöhte Zahlen. Im Jahr 2012 mussten die Olympischen Spiele in London mit einem DDoS-Angriff von 100 Gigabit pro Sekunde (Gbps) fertig werden. Während des zweiwöchigen olympischen Ereignisses in Rio 2016 hatten DDoS-Attacken einen allzeit hohen Durchschnittswert mit täglichen Angriffen von über 500 Gbps. OVH, das zu den größten Hosting-Unternehmen der Welt zählt, musste 2016 bei einem massiven DDoS-Angriff mehr als 1,1 Terabyte pro Sekunde (Tbps) bewältigen. Der Ursprung allen Übels: Das alte Mirai-Botnet, das zwischen 500.000 und 550.000 Endstellen bietet und segmentiert werden kann, um mehrere Ziele gleichzeitig anzugreifen.

Verwundbare Infrastrukturen

Im Allgemeinen sind immer mehr kritische IT-Infrastrukturen online zugänglich und potenziell anfällig. „Der Cyberspace ist ein Haifischbecken. Aus militärischer Sicht muss man sich daher fragen, ob es wirklich notwendig ist, dass eine lebenswichtige IKT-Infrastruktur über das Internet offen gelegt werden muss", sagt Oberst Walter Unger, Leiter der Abteilung Cyber Defence & IKT-Sicherheit, Bundesministerium für Landesverteidigung. Die Sicherheitslage in Österreich wird ständig überprüft und aktualisiert. Insbesondere hat die jüngste strategische Übung ASDEM18 gezeigt, dass sich die koordinierte Zusammenarbeit zwischen Ministerien und anderen Behörden ständig verbessert. Allgemein jedoch werden die Vorwarnzeiten für ernsthafte Cyberangriffe kürzer.

Philipp Blauensteiner, Leiter des Cyber ​​Security Centers des Bundesamtes für Verfassungsschutz und Terrorismusbekämpfung (Österreichisches Innenministerium), bestätigt die übergreifende Zusammenarbeit aller relevanten Behörden. Um die Kompetenzen im Bereich der digitalen Sicherheit zu bündeln, wird in Österreich eine Strategie für digitale Sicherheit entwickelt. Unter Berücksichtigung aktueller Zahlen von KPMG verzeichnete Österreich jedoch einen starken Anstieg der Vorfälle. Blauensteiner zufolge tragen Unternehmen die Rechnung: Nur ein kleiner Teil der Angriffe in Österreich, einer von drei Fällen, wird den Bundesbehörden gemeldet. Neben Ransomware sind in Österreich auch weiter fortgeschrittene persistente Bedrohungen (Advanced Persistent Threats, APTs) im Kommen.

„Alle Arten von Bedrohungen müssen beobachtet werden. Egal wo Sie sind, Hacker suchen weltweit nach Möglichkeiten“, sagt Hiroshi Tanaka, Principal Consultant von Infosec Austria. Ihm zufolge ist Wien besonders durch die zahlreichen hier ansässigen internationalen Organisationen exponiert. Wo auch immer es viele internationale Konferenzen gibt und, wie in Wien, der Tourismus boomt, fühlen sich auch Cyberkriminelle wohl. Und es ist nicht unwahrscheinlich, dass Besucher, die Wien verlassen, mehr als nur Fotos für ihre Familien auf ihren Geräten mitnehmen.

Security ist Chefsache

Wenn es um Cybersicherheit in Unternehmen geht, empfiehlt Oberst Unger, eine Top-Down-Strategie zu verfolgen – angefangen bei der Führungsebene bis hin zu den Angestellten. Für ihn ist der erste Schritt die Risikoanalyse. Unternehmen müssen herausfinden, wo sich ihr Vermögen befindet. Kritische Bereiche von IT-Systemen müssen identifiziert und Risiken geprüft werden, um festzustellen, was passieren kann - basierend auf der jeweiligen Kernaufgabe des Unternehmens. Mit Backup-Systemen und gut ausgebildeten IT-Profis sind Unternehmen am besten beraten. Konsequente Implementierung wichtiger Sicherheitsmaßnahmen wie regelmäßige Updates und Patches für Sicherheitssoftware sowie offene Sicherheitsarchitekturen und Investitionen in fortschrittliche Verteidigungstechnologien, die von Endpoint-Geräten bis hin zur Cloud reichen – das ist die Grundvoraussetzung. Deshalb gehört Application Security Management derzeit zu den Eckpfeilern der Managed Services der SEC Consult.

Internationaler Austausch, mitten in Wien

Gosuke Nakae, Executive Vice President und COO Infosec, sowie Clemens Foisner, Gründer und Geschäftsführer von SEC Consult, sind sehr zufrieden mit dem Ergebnis der Konferenz „Global Cybercrime Trends and Countermeasures“. Das Feedback der Teilnehmer und die Möglichkeit, sich mit Fachleuten aus unterschiedlichen Sektoren mit verschiedensten Perspektiven zu vernetzen, ist der beste Weg, deutliche und nachhaltige Schritte gegen Cyberkriminalität zu setzen. Die nächsten Aufgaben werden darin bestehen, die Beziehungen zu nationalen und globalen Gemeinschaften zu vertiefen und starke Netzwerke aufzubauen.

mat

Druckversion

Zum Thema

  • 2018-06-13

    Sofacy-Gruppe greift Regierungsbehörden an

    Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks.  mehr

  • 2018-06-06

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-06-13

    Bisher größter DDoS Angriff abgewehrt

    Das Security Intelligence Response Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service-(DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht. Sie greift Memcached Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.  mehr

  • 2018-06-09

    Trendwende bei Hackern

    Palo Alto Networks, hat die weltweite Nutzung des Exploit-Kits „Rig“ (Rig EK) ausgewertet und leitet daraus neue Entwicklungen ab. Die Veränderungen sind deutlich: Rig EK ist das bedeutendste Exploit-Kit und für den Großteil des EK-Verkehrs verantwortlich. Die gesamte Exploit-Kit-Aktivität ging im Jahr 2017 zurück, zudem veränderten sich die Anwendung: Weg von Ransomware und hin zu Coin-Miner- und Information-Stealer-Malware.  mehr

  • 2018-06-08

    Malware versteckt sich in verschlüsseltem Traffic

    Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe. Security-Verantwortliche sind gefordert, bestehende Systeme umfassender abzusichern. Dafür setzen schon heute mehr als ein Drittel der Befragten auf Automation, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – das Vertrauen sowie die Investitionsbereitschaft wächst.  mehr

  • 2018-06-08

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-06-09

    Management von SSH-Schlüssel

    Wie implementieren und verwalten Handelsunternehmen Secure Shell (SSH)? Mehr als 100 IT-Sicherheitsspezialisten aus der Handelsbranche haben bei der Umfrage von Venafi mitgemacht, die eine mangelnde Kenntnis der SSH Security Controls enthüllt.  mehr

  • 2018-06-06

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr

  • 2018-06-13

    Check Point warnt vor „Karius“ Banking Trojaner

    Check Point veröffentlichte die Ergebnisse einer technischen Untersuchung der Karius-Malware. Der neue Banking Trojaner befindet sich noch im Entwicklungsstatus und ist darauf ausgelegt, Zugangsdaten der Opfer beim Login zu entwenden. Dabei sollen nach einer Infektion durch Web Injections die Daten von Banking-Seiten und Apps abgegriffen werden.  mehr

  • 2018-06-09

    Endpunktsicherheit auf dem Prüfstand

    Was herkömmliches Antivirus nicht leisten kann – und wie sich effektive Endpunktsicherheit messen lässt...  mehr