Bedrohungslage im Internet verschärft sich 2018 weiter

In einem ausf√ľhrlichen Artikel zur Internetsicherheit in TENDENCY¬ģ Ausgabe 2/2017 habe ich es schon angedeutet: Ransomewareattacken werden weiter zunehmen. Dies best√§tigen auch Hersteller von IT-Sicherheitsl√∂sungen. Doch es kommt 2018 noch schlimmer!

Bitcoin-Hype ruft immer neue ‚ÄěGoldgr√§ber‚Äú auf den Plan: Sophos registriert starken Anstieg des heimlichen Sch√ľrfens von Kryptow√§hrungen auf Rechnern ahnungsloser Webseitenbesucher; Grafik: Sophos

Sophos vermeldet, dass der Hype um Kryptow√§hrungen zunehmend auch ahnungslose Webseitenbesucher erreicht. Das Unternehmen hat einen starken Anstieg des heimlichen Kryptow√§hrungen-Sch√ľrfens auf privaten Computern ausgemacht und geht davon aus, dass die Nutzung privater Ger√§te sich in 2018 fortsetzen und auch zunehmend neue Spielarten hervor bringen wird. Sophos nennt dazu konkrete Beispiele:

  • JavaScript-Anwendung des Anbieters Coinhive sch√ľrft heimlich die Kryptow√§hrung Monero (XMR)
  • Webseitenbetreiber verdienen an Rechenleistungen auf Besucher-Computern
  • Webseitenbesucher registrieren u.a. Verlangsamung der Rechnerleistung, erh√∂hte W√§rmeentwicklung und k√ľrzere Akkuleistungen (Prozessorlast des eigenen Rechners schnellt aus zun√§chst unerfindlichen Gr√ľnden auf 100% hoch.)
  • Neue Varianten von IoT-Botnetzen wie Mirai beginnen, IoT-Ger√§te f√ľr das Mining von Bitcoins zu nutzen (zu IoT siehe TENDENCY¬ģ Ausgabe 2/2017, Artikel zur Internetsicherheit

Das Prinzip des Sch√ľrfens erkl√§rt Michael Veit, Security Evangelist bei Sophos:

Unter Sch√ľrfen einer Kryptow√§hrung versteht man dabei das rechenintensive L√∂sen mathematischer Aufgaben mit dem Ziel, neu herausgegebene Einheiten einer Kryptow√§hrung zu erhalten. Der Betreiber der Webseite erh√§lt f√ľr die auf den Rechnern der Webseitenbesucher geleisteten Rechenoperationen von Coinhive Geld. Die Konsequenz f√ľr den Besucher der Webseite ist, dass sein Rechner langsamer ist, und gerade bei Notebooks sich die W√§rmeentwicklung erh√∂ht und die Akkulaufzeit reduziert.

Zun√§chst ist das Vorgehen legitim, wenn der Besitzer der Webseite davon in Kenntnis gesetzt wird und Geld daf√ľr erh√§lt.

Es gibt zwar Webseiten, die entsprechende Meldungen anzeigen und teilweise auch die Nutzung des Prozessors auf einige Sekunden oder Minuten begrenzen ‚Äď aber in den allermeisten F√§llen ist das
nicht der Fall. Oft handelt es sich bei Webseiten mit Coinhive-Skripten um halbseidene oder illegale Angebote, wie B√∂rsen oder Download-Portale f√ľr Software und Videos.

Dennoch ist lt. Sophos festzustellen, dass Kryptow√§hrungen f√ľr Investoren in der traditionellen Finanzwelt zunehmend hoff√§hig werden.

Die Zweckentfremdung von Rechenleistung auf Privatger√§ten wird weiter Schule machen, solange der Boom der Kryptow√§hrungen andauert, erwarten IT-Sicherheitsexperten. Der Weg √ľber Skripte von Coinhive auf Webseiten ist dabei nur eine Spielart. Neue Varianten von IoT-Botnetzen wie Mirai fangen an, gekaperte IoT-Ger√§te f√ľr das Mining von Bitcoins zu nutzen. Und je wertvoller pure Rechenleistung wird, desto mehr Wege werden Cyberkriminelle finden, um die Computer ahnungsloser Endanwender daf√ľr zu nutzen.

Ebenso d√ľster sieht G DATA, weltweit f√ľhrender Anbieter von IT-Security-L√∂sungen, die Lage. Das Unternehmen stellt f√ľr 2018 folgende IT-Sicherheitsprognosen f√ľr 2018:

  • IoT st√§rker im Fadenkreuz: Smarte Ger√§te sind in Privathaushalten und Unternehmen angekommen. Das Internet der Dinge ist kein Trend mehr, sondern Alltag. Cyberkriminelle werden ihre illegalen Gesch√§ftsmodelle 2018 etablieren.
  • Ransomware-Attacken nehmen zu: Cyberkriminelle haben auch 2017 hohe Einnahmen durch Angriffe mit Erpressertrojanern erzielen k√∂nnen. Die Methoden wurden immer weiter verfeinert. Daher ist 2018 mit einer weiteren Zunahme von Ransomware-Sch√§dlingen zu rechnen.
  • Erpressung mit gestohlenen Daten: Datendiebst√§hle sind bereits seit mehreren Jahren √§u√üerst lukrativ. Cyberkriminelle haben in der Vergangenheit diese gewonnenen Informationen h√§ufig im Darknet zum Kauf angeboten. Derzeit sehen die G DATA Experten einen Trend, betroffene Unternehmen mit diesen Daten zu erpressen und ein L√∂segeld einzufordern.
  • Angriffe auf Sprach-Assistenten: Immer mehr Anwender setzen auf pers√∂nliche Sprachassistenten wie Siri, Alexa & Co. Die G DATA Sicherheitsexperten erwarten 2018 erfolgreiche Angriffe auf diese Plattformen und die ersten profitablen Gesch√§ftsmodelle.
  • Neue Gesetze zum Datenschutz: Am 25. Mai tritt die EU-Datenschutz-Grundverordnung in Kraft. Viele Unternehmen haben noch einen dringenden Nachholbedarf bei der Umsetzung der Regelungen. Bis zum Stichtag m√ľssen Firmen sicherstellen, dass ihre Kundendaten gesetzeskonform verarbeitet und abgesichert werden G DATA erwartet, dass rund 50 Prozent bis dahin noch nicht DSGVO-konform sind.
  • Bitcoin & Co. als Angriffsvektor: Der Hype um Kryptow√§hrungen erinnert an den Goldrausch des 19. Jahrhunderts. Immer mehr Menschen investieren in das digitale Geld. Cyberkriminelle werden hier verst√§rkt versuchen, Anwender in die Falle zu locken.

Die Methoden der Kriminellen haben sich verfeinert und Unternehmen sind gezielt attackiert worden. Auch 2018 können die G DATA Sicherheitsexperten keine Entwarnung geben.

Tags: , , , , , ,

Nichts verpassen und neue Beiträge abonnieren

Privatsphäre garantiert! Jederzeit abbestellbar!

Top