Computer und Telekommunikation Information

Kostenlose Pressemitteilungen zu Computer und Telekommunikation

Feb
06

F-Secure erklärt 2012 zum Jahr des Exploit Kit

Blühende Cybercrime-Industrie – Der Tod des Passworts?

München, 5. Februar 2013: Das Geschäft mit Exploits zur Ausnutzung von sicherheitsrelevanten Schwachstellen boomt, mobile Malware konzentriert sich nach wie vor auf Android und Symbian, und Botnetze feierten ihre Renaissance: Das sind im Kurzen die Ergebnisse des Threat Report der F-Secure Labs, der wichtige Erkenntnisse aus dem Malwaregeschehen des zweiten Halbjahrs 2012 zieht. Der zum Safe Internet Day veröffentlichte Report belegt vor allem das Wirken einer auf Massenproduktion ausgerichteten professionellen Malware-Industrie. Immer problematischer wird es, sich auf Passwörter zu verlassen. Gerade der aktuelle Twitter-Hack belegt dies. Starke Passwörter sind nicht nur schwer zu merken, sondern versprechen keine absolute Sicherheit. Trotzdem bleiben sie ein wirksamer Erstschutz, solange es an Alternativen mangelt. Der Bericht enthält auch Tipps für die Verwaltung der zwar keine absolute Sicherheit bietenden, aber immer noch notwendigen Passwörter.

„Die Malware-Szene ist heute professionalisiert und auf Massenproduktion ausgelegt“, erklärt Mikko Hyppönen, Chief Research Officer bei F-Secure. „Dies ist uns vor allem in der zweiten Hälfte des vergangenen Jahres aufgefallen: durch die zunehmende Standardisierung der Ausnützung von Schwachstellen und durch einen verstärkten Einsatz von automatisierten Exploit-Kits.“

Exploit-Kits für schon bekannte Software-Schwachstellen
Die Ausnutzung von Schwachstellen war 2012 der beliebteste Weg, um sich Zugang zum Computer eines Benutzers zu verschaffen. In der zweiten Hälfte des Jahres entfielen 28 Prozent aller Erkennungen auf Exploits, wobei 68 Prozent davon Sicherheitslücken in Java attackierten.

Die Mehrheit der erfassten Exploits konzentrierte sich auf vier Sicherheitslücken – je zweimal in Windows- und Java-Umgebungen). Das ist wahrscheinlich eine Folge der Tatsache, dass die derzeit in Cybercrime-Kreisen beliebten Exploit-Kits – BlackHole und Cool Exploit – Malware zur Ausnutzung dieser Schwachstellen anbieten. Die hier ins Visier genommenen Schwachstellen wurden bereits in den letzten zwei Jahren entdeckt. Es gibt auch schon Sicherheits-Patches von den jeweiligen Software- Anbietern, die aber offensichtlich immer noch nicht flächendeckend installiert wurden. Dieser Befund belegt, wie wichtig es ist, Software immer auf aktuellem Stand zu halten.

„Malware-Kriminelle suchen sich die schwachen Glieder in der Kette sorgfältig aus“, so Sean Sullivan, Security Advisor bei F-Secure. „Exploits sind dabei immer das erste Glied. Durch ihre Ausnutzung verschaffen sich Verbrecher Zugang in fremde Systeme.“

Botnetze und Banking-Trojaner
Botnetze wurden in den letzten Jahren durch die gemeinsamen Bemühungen verschiedener für IT-Sicherheit zuständige Akteure effektiv behindert. Im Jahr 2012 tauchten diese Netze nun mit neuen Verpackungen und verschiedenen Methoden wieder auf. Neue, attraktive Geschäftsmodelle, wie etwa der aufblühende Markt, Botnetze zu mieten, erschließen Cyberkriminellen den Zugriff auf ein ganzes Netzwerk von infizierten Computern. ZeroAccess, das derzeit am schnellsten wachsende Botnetz, kaperte im Jahr 2012 Millionen von Computern weltweit mit bis zu 140.000 einzelnen IPs in den USA und Europa, um die Rechner so für Attacken zu nutzen. Das Botnetz Zeus, welches auch als Netzwerk für Banking-Trojaner in Erscheinung getreten ist, behauptet seine Vormachtstellung in den Vereinigten Staaten, Italien und Deutschland als am stärksten betroffene Länder.

Die Zukunft der Passwörter
Das Passwort „ist tot, und wir alle wissen es“, erklärt der Report. Wirksame Passwörter sind oft zu umständlich, um sie sich zu merken. Das Merken wird um so schwieriger, wenn man wie empfohlen für jedes Konto ein separates Passwort verwendet. Aber selbst starke Passwörter können mit den richtigen Social-Engineering-Taktiken herausgefunden und dann zurückgesetzt werden. Nur mangels Alternativen hat das Passwort noch eine Gegenwart. Aber bis eine bessere Lösung kommt, bietet der Report Tipps für sicheres Passwort-Management.

Mobile-Malware-Statistiken: Muster oder Familien und Varianten?
Am stärksten entwickelte sich bei mobilen Geräten auch in der zweiten Hälfte von 2012 Bedrohungen im Android-Umfeld. Auf Android-Malware entfielen 79 Prozent (238) aller neuen, einzigartigen mobilen Malware-Varianten im Jahr 2012. Dies spiegelt die Marktverbreitung der Plattform wieder. Symbian stellt den nächstgrößten Anteil mit 19 Prozent der gefundenen Varianten.

2012 erlebten die Anbieter von Sicherheitssoftware ein Wachstum von Android-Malware-Samples – je nach Methodik kommen die Berichte auf Dutzende bis Hunderte von Tausenden. Während die Zahl der erfassten Samples enorm zugenommen hat, fokussiert sich F-Secure Labs jedoch nicht darauf. „Denn diese Samples berücksichtigen nur die äußere Hülle der Malware-Verpackung“, erklärt Sullivan den F-Secure-Ansatz. „In ihrem Kern handelt es sich immer noch um die gleiche Malware-Familie. Aber es gibt eine Vielzahl möglicher Verkleidungsmöglichkeiten, um den Inhalt zu verbergen. Wir von F-Secure halten daher die Zählung der der Familien und Varianten für aussagekräftiger.“ Für Sullivan ist das Wachstum der einzelnen Malware-Samples ein Beweis für Standardisierung und Automatisierung in der Produktion von Malware und bedeutet nicht zwangsläufig eine Steigerung der Anzahl von Malware-Familien in freier Wildbahn.

„Bei F-Secure beurteilen wir die Sicherheitslage ganzheitlich. Ein solches Urteil kann nicht nur von einem einzigen Datenpunkt abhängig sein kann“, betont Sullivan. „Eine Sicherheitsanalyse auf einem einzigen Datenpunkt aufzubauen, ist unsinnig oder reiner Marketing-Hype.“

Weitere Informationen über die neuesten Bedrohungstrends, einschließlich Mac-Malware, Industriespionage und im Web gehostete Malware, finden sich im F-Secure Threat Report H2 2012:
http://www.f-secure.com/de/web/labs_global/
Tipps, wie man sich wirksame Passwörter merken kann:
http://safeandsavvy.f-secure.com/2013/01/21/how-do-i-remember-strong-passwords/
Safe Banking – Part 1: Strong Passwords
http://youtu.be/FkBJOW9fnNg

Über F-Secure

Innovation, Zuverlässigkeit und Schnelligkeit – diese drei Qualitäten haben F-Secure seit der Gründung 1988 zu einem der führenden IT-Sicherheitsanbieter weltweit gemacht.

Heute vertrauen sowohl Millionen Privatanwender als auch Unternehmen auf die mehrfach ausgezeichneten Lösungen von F-Secure. Der effektive Echtzeitschutz arbeitet zuverlässig und unbemerkt im Hintergrund und macht das vernetzte Leben von Computer- und Smartphone-Nutzern sicher und einfach.

Die Lösungen von F-Secure sind als Service-Abonnement über mehr als 200 Internet Service Provider und Mobilfunkbetreiber weltweit zu beziehen.

Die umfangreichen Partnerschaften machen F-Secure zum Marktführer in diesem Bereich. Seit 1999 ist das Unternehmen an der Börse in Helsinki notiert. Seitdem wächst F-Secure schneller als viele andere börsennotierte Mitbewerber.

Ständig aktuelle Informationen über die neuesten Viren finden sich im Weblog des
„F-Secure Antivirus Research Teams“ unter der Internetadresse www.f-secure.com/weblog.

f-secure.de | twitter.com/fsecure_de | facebook.com/f-secureDE

Kontakt:
F-Secure GmbH
Rüdiger Trost
Zielstattstraße 44
81379 München
+49 89 787 467-0
presse-de@f-secure.com
http://www.f-secure.de

Pressekontakt:
Bite Communications GmbH
Guillermo Luz-y-Graf
Flößergasse 4
81369 München
+49 89 444.467-464
f-secure@bitecommunications.com
http://www.bitecommunications.com

Andere Pressemitteilungen zu: Allgemein

«

»