info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
TREND MICRO Deutschland GmbH |

Gezielte Angriffe: Die Opfer finden sich nicht nur in den USA

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Ein Kommentar von Sicherheitsspezialist Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro


In der Berichterstattung über gezielte Cyberangriffe gewinnt man zunehmend den Eindruck, es seien vor allem westliche Länder, allen voran die USA, und ihre Unternehmen, die Spionageattacken aus dem Internet ausgesetzt seien. Dieser Eindruck ist jedoch...

Hallbergmoos, 20.05.2014 - In der Berichterstattung über gezielte Cyberangriffe gewinnt man zunehmend den Eindruck, es seien vor allem westliche Länder, allen voran die USA, und ihre Unternehmen, die Spionageattacken aus dem Internet ausgesetzt seien. Dieser Eindruck ist jedoch genauso falsch wie die Aussage, Antivirus sei tot, wie der aktuelle Bericht meiner Kollegen zu gezielten Angriffen im zweiten Halbjahr 2013 zeigt.

In der Tat stehen die USA im Visier der Cyberspione. Gemessen an der Anzahl an Verbindungen von lokal installierter Spionagesoftware mit ihren Befehls- und Kontrollservern im Internet stellt man aber fest, dass noch häufiger Japan und Taiwan von gezielten Angriffen betroffen sind als die Vereinigten Staaten. Auf Platz vier dieser Rangliste folgt übrigens China. Gezielte Angriffe, die immer der Spionage dienen, also wertvolle, weil vertrauliche Informationen abzugreifen versuchen, sind folglich ein globales Problem, bei dem Täter und Opfer weniger scharf voneinander zu trennen sind, als es vielleicht wünschenswert wäre.

Andererseits: Sollten wir jetzt "gekränkt" sein, dass Deutschland nicht unter den ersten zehn der am meisten angegriffenen Länder rangiert? Sind wir denn kein würdiges Ziel? Oh doch, und die deutschen Unternehmen sollten besonders gewarnt sein: Sie stehen wegen ihrer wertvollen Firmengeheimnisse ganz oben auf der Liste der Cyberspione. Indes findet im Augenblick noch die überwiegende Mehrzahl der gezielten Angriffe auf Regierungen und regierungsnahe Institutionen statt. Im zweiten Halbjahr 2013 waren es weltweit betrachtet nicht weniger als 80 Prozent. Auch wenn wir über keine genauen Zahlen verfügen, so dürften vor diesem Hintergrund eher die deutschen Unternehmen als Behörden im Fadenkreuz der Cyberspione stehen.

Gängige Angriffsmittel überwiegen

Große Organisationen - Unternehmen wie Regierungen - haben das Problem, die Sicherheitslücken auf ihren Rechnern und Servern nur sehr verzögert schließen oder auf neue Betriebssystemversionen migrieren zu können. Hinzu kommt: Cyberspione versuchen in der Regel nicht, direkt auf die vertraulichen und daher besonders geschützten Informationen zuzugreifen. Sie bemühen sich vielmehr, sich über so genanntes "Social-Engineering" auf dem Bürorechner beispielsweise eines Sachbearbeiters, der besonders viel über sich und sein Privatleben etwa auf Facebook preisgegeben hat, einzunisten und von dort zu den eigentlichen Zielen vorzudringen. Beide Phänomene zusammen erklären, warum 76 Prozent der gezielten Angriffe in der zweiten Jahreshälfte 2013 mit Hilfe einer speziell präparierten E-Mail-Nachricht eine Sicherheitslücke ausgenutzt haben, die vom Hersteller der von der Lücke betroffenen Software bereits seit April 2012 geschlossen ist.

Die Cyberspione haben also eher leichtes Spiel und sie setzen weiterhin auf bewährte und möglichst gängige Methoden und Schadsoftware wie zum Beispiel Trojaner oder Hintertürschädlinge, die zusammen 81 Prozent des bei gezielten Angriffen verwendeten Schadcodes ausmachten. Freilich sind diese Schädlinge aufgrund ihrer leichten Veränderbarkeit nicht mehr zuverlässig mit Antivirenlösungen allein aufzuspüren. Dennoch leisten solche Lösungen wertvolle Dienste, wenn die Rechner mit diesen Schadcodetypen bereits infiziert sind.

Gezielte Verteidigung

Die Analyse der gezielten Angriffe weltweit durch meine Kollegen zeigt deutlich, dass Cyberspionage, was Angriffsmethoden und -mittel betrifft, keine völlig eigenständige Kategorie darstellt. Gezielte Attacken sind zwar komplex, enthalten aber in der Regel Komponenten "gewöhnlicher" Infektionen. Genau aus diesem Grund verlassen sich die meisten IT-Sicherheitsanbieter schon seit Jahren nicht mehr auf eine einzige Erkennungsmethode wie Antivirus. Sie haben eine Vielzahl von Erkennungs- und Schutzmechanismen entwickelt, die ineinandergreifen, weiterhin AV als eine dieser Komponenten enthalten und Infektionen möglichst verhindern sollen. Da dies jedoch nie zu 100 Prozent möglich ist, werden diese Mechanismen um solche der Spionageaufklärung und -abwehr ergänzt. Zielgerichtete Verteidigung nennt Trend Micro das als Antwort auf gezielte Angriffe.

Spionage dürfte so alt sein wie die Erfindung des Staates. Jeder kämpft hier gegen jeden. Das gilt auch und gerade für Cyberspionage. Bürgern und Unternehmen helfen hier vermeintlich eindeutige Schuldzuweisungen nicht weiter. Informationen, die wertvoll sind, werden mit Sicherheit irgendwann einem Spionageversuch ausgesetzt sein. Die Unternehmensverantwortlichen müssen deshalb Online-Spionage genauso in ihre allgemeine Risikovorsorge einbeziehen und entsprechende Maßnahmen ergreifen, wie sie es bei klassischen Spähversuchen schon lange tun. Denn eins ist sicher: Jammern und mit dem Finger zeigen hilft wenig bis gar nichts.

Weitere Informationen

Weitere Informationen zur Trend Micro-Studie über gezielte Angriffe im zweiten Halbjahr 2013 sind im deutschen Unternehmensblog erhältlich; auch die Studie selbst steht dort zum Herunterladen bereit.

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren - mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 748 Wörter, 6239 Zeichen. Als Spam melden

Unternehmensprofil: TREND MICRO Deutschland GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von TREND MICRO Deutschland GmbH lesen:

TREND MICRO Deutschland GmbH | 06.12.2016

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2017 vorhaben

Hallbergmoos, 06.12.2016 - Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt „Business Email Compromise“, ...
TREND MICRO Deutschland GmbH | 22.11.2016

IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

Hallbergmoos, 22.11.2016 - Fast ein Viertel (23 Prozent) der IT-Entscheider in deutschen Unternehmen mit mehr als 1.000 Mitarbeitern unterschätzt noch immer die Gefahr, die von Erpressersoftware ausgeht. Das hat eine vom japanischen IT-Sicherheitsan...
TREND MICRO Deutschland GmbH | 08.11.2016

Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

Hallbergmoos, 08.11.2016 - Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor einem neuen Exploit Kit, das die Erpressersoftware „Locky“ verbreitet: „Bizarro Sundown“. Mit fast zehn Prozent der Opfer rangiert Deutschland im internati...