BSI: Auch weiterhin hohes Gefährdungspotential für die IT-Sicherheit in Deutschland
Aktuelle Bedrohungen für IT-Anwender:
- Schadsoftware (Malware)
Bis Ende Mai 2018 gab es über 800 Mio. bekannte Schadprogramme. Jeden Tag kommen rund 390.000 neue Varianten hinzu. Schadprogramme werden nicht mehr nur an E-Mails angehängt. Angreifer verschicken ebenfalls Links per E-Mail, die Nutzer dazu verleiten, das Schadprogramm selbst herunterzuladen und anschließend zu installieren. Dadurch werden Schadprogramme nicht mehr durch den Antiviren-Scanner des Mailservers erkannt und unschädlich gemacht. Die Malware landet so direkt auf dem Zielsystem. [1]
Als Studierende(r) der FHWS finden Sie hier Informationen zur kostenlosen Nutzung des Sophos-Virenscanners als Schutzmaßnahme vor Malware.
- Ransomware
Ransomware war in den vergangenen beiden Jahren in aller Munde. Die erfolgreichen Angriffe von WannaCry und NotPetya erreichten eine große Öffentlichkeit. Man denke nur an die gestörten Anzeigetafeln an den Bahnhöfen der Deutschen Bahn. [2] Solche öffentlichkeitswirksamen Angriffe blieben 2018 aus. Dennoch gab es eine Vielzahl weiterer Ransomware-Attacken, die darauf hindeuten, dass Ransomware eine längerfristige und weiterhin gefährliche Art der Schadsoftware bleiben wird.
- Hardware Lücken
Die Anfang Januar 2018 bekannt gewordenen Sicherheitslücken in der Hardware-Architektur der Prozessoren vieler Hersteller (bekanntgeworden unter den Namen "Meltdown" und "Spectre") sind noch nicht vollständig geschlossen und werden wohl nie richtig geschlossen werden können. Da Privatpersonen und Unternehmen den kostspieligen Austausch der Prozessoren meiden, verbleibt ein Restrisiko, dass diese Schwachstellen ausgenutzt werden. [1]
- Leaks & Identitätsdiebstahl
Durch fehlkonfigurierte Cloud-Dienste, Hacker-Angriffe auf Online-Dienste oder durch die versehentliche Veröffentlichung von unverschlüsselten Zugangsdaten sind massenhaft E-Mail-Adressen, Logins und Namen der Nutzer bekannt geworden. In weniger schweren Fällen werden diese für Spam und Phishing-Attacken verwendet. Schwerwiegendere z. B. finanzielle Folgen hat ein dadurch erfolgender Identitätsdiebstahl. [1] Der kürzlich durch die Medien gegangene Leak von privaten Daten über einen gekaperten Twitter Account, bei dem die Daten von Politikern, Prominenten und Künstlern veröffentlicht wurden, beweist eindrücklich die ungebrochene Relevanz des Themas. [3] Mehr zum Thema Phishing erfahren Sie hier.
- Illegales Krypto-Mining
Bei illegalem Krypto-Mining werden gekaperte Endgeräte (z. B. Server, private PCs, Smartphones, Internet of Things (IOT)-Geräte dazu verwendet, am Mining von Krypto-Währungen für den Angreifer teilzunehmen. Der Eigentümer bemerkt dabei nicht zwingend, dass sein Gerät infiziert wurde. Zusätzlich können infizierte Geräte in Botnetze eingegliedert werden und so für weitere schädliche Zwecke wie z. B. DDoS-Attacken oder den Versand von Spammails genutzt werden. [1]
Quellenverzeichnis:
[1] Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutschland 2018, Art.Nr.: BSI-LB18/507, BSI 53175 Bonn
[2] heise Newsticker, Ransomware WannaCry befällt Rechner der Deutschen Bahn, www.heise.de/newsticker/meldung/Ransomware-WannaCry-befaellt-Rechner-der-Deutschen-Bahn-3713426.html ,Heise Medien GmbH und Co.KG 30604 Hannover
[3] heise Newsticker, Hackerangriff: Persönliche Dokumente von deutschen Politikern und Promis veröffentlicht, https://www.heise.de/newsticker/meldung/Parteihack-Persoenliche-Dokumente-Hunderter-deutscher-Politiker-veroeffentlicht-4265180.html , Heise Medien GmbH und Co.KG 30604 Hannover