Aufrufe
vor 11 Monaten

Cloud & Managed Services 2020

  • Text
  • Dossier
  • Sicherheit
  • Microsoft
  • Software
  • Devops
  • Anforderungen
  • Anbieter
  • Schweizer
  • Schweiz
  • Unternehmen

SECURITY Wie Kriminelle

SECURITY Wie Kriminelle mit Phishing-as-a- Service Microsoft und Co. ausnutzen Akamai hat seinen aktuellen «State of the Internet»-Report veröffentlicht. Der Bericht zeigt, wie das Geschäft mit Phishing-as-a-Service funktioniert und welche Marken besonders oft genutzt werden, um Opfer um ihr Geld zu bringen. Autor: Coen Kaat KOPF Gemäss dem «State of the Internet»- Report von Akamai zielten 43 Prozent der Phishing-Attacken auf Microsoft, Paypal, DHL und Dropbox ab. Microsoft führt auch haushoch, wenn es um die Anzahl vorgefertigter Phishing-Kits geht. Microsoft Paypal DHL Dropbox Andere 21,88 Microsoft Paypal 11 7 DHL Dropbox Anzahl Domains in Prozent vom Total, Anzahl Kits in absoluten Zahlen. 57,37 Anzahl Domains 9,37 14 Anzahl Kits 8,79 62 2,59 Quelle: Source: Akamai Der Content-Delivery-Network-Anbieter Akamai Technologies hat seinen Sicherheitsbericht «State of the Internet» für das Jahr 2019 veröffentlicht. Der Fokus der aktuellen Ausgabe liegt auf dem Thema Phishing. Bei Phishing-Attacken werden Internetnutzer in der Regel über gefälschte Websites betrogen. Oftmals imitieren die Websites bekannte Webauftritte namhafter Unternehmen. Meistens besteht das Ziel darin, an die Kontodaten der Betrogenen zu gelangen. Laut dem Bericht betrifft Phishing immer mehr auch Social Media und mobile Geräte. «Phishing ist ein langfristiges Problem», sagt Martin McKeay, Editorial Director des «State of the Internet»-Sicherheitsberichts von Akamai. «Wir gehen davon aus, dass die Angreifer für Verbraucher und Unternehmen so lange eine Bedrohung sein werden, bis personalisierte Schulungsprogramme und mehrschichtige Verteidigungsmethoden eingerichtet sind.» Phishing geht auch as-a-Service Der Bericht von Akamai zeigt, dass Cyberkriminelle oft Phishing- Kits nutzen. Dabei handelt es sich um vorgefertigte Tools, mit denen Betrugskampagnen leicht realisiert werden können. Zu diesem Zweck beinhalten die Tools Webdesignprogramme, Platzhalterinhalte und Verteilungssoftware für Massen-E- Mails. Akamai spricht in diesem Zusammenhang auch von PaaS – Phishing-as-a-Service. Die niedrigen Preise derartiger Angebote erleichtere es Kriminellen, in den Phishing-Markt einzusteigen. Nur weil Microsoft draufsteht … Die meisten Phishing-Attacken nutzen den Markenauftritt von Microsoft, um ihre Opfer hinters Licht zu führen. Laut Mitteilung fand Akamai während des Beobachtungszeitraums 3897 Domains und 62 Kit-Varianten, die auf Microsoft abzielten – 22 Prozent aller gefundenen Phishing-Attacken. Darauf folgte Paypal mit 9 Prozent und 14 Kit-Varianten, DHL mit 9 Prozent und 7-Kit-Varianten sowie Dropbox mit 3 Prozent und 11 Kit-Varianten. Gemäss der Studie sind 60 Prozent der Kits nur etwa 20 Tage oder weniger aktiv. Dies deute darauf hin, dass Cyberkriminelle immer neue Evasion-Taktiken entwickeln, damit ihre Kits unentdeckt bleiben. Kriminelle finden stets neue Methoden Phishing wird auch genutzt, um geschäftliche E-Mails zu attackieren, wie Akamai schreibt. Gemäss dem FBI verursachten derartige «Business-E-Mail-Compromise»-Angriffe zwischen Oktober 2013 und Mai 2018 weltweit Verluste von mehr als 12 Milliarden US-Dollar. «Da sich die Phishing-Landschaft ständig weiterentwickelt, werden auch immer mehr Techniken wie BEC- Angriffe entstehen, die unzählige Branchen weltweit bedrohen», sagt McKeay. «Phishing-Angriffe unterliegen ständigen Anpassungen seitens der Hacker. Daher müssen Unternehmen Den vollständigen Artikel fin- mit Sorgfalt vorgehen, um Kriminellen immer einen Schritt den Sie online www.netzwoche.ch voraus zu sein.» 52

Globale Regeln sollen für mehr Cybersicherheit sorgen Die Global Commission on the Stability of Cyberspace hat einen Bericht veröffentlicht, der dabei helfen soll, die Stabiliät und Sicherheit im Cyberspace zu gewährleisten. Dazu hat die Organisation mehrere Normen formuliert. Autor: Kevin Fischer SECURITY Die Global Commission on the Stability of Cyberspace (GCSC), eine globale Organisation zur Förderung der Sicherheit und Stabilität im Cyberraum, hat den Bericht «Advancing Cyberstability» veröffentlicht. In einem dreijährigen Projekt habe die Kommission darin Vorschläge für Normen und Policen für den Cyberspace formuliert, heisst es im Bericht. Die Organisation hat einige namhafte Partner, darunter die Regierung der Niederlande und das Unternehmen Microsoft. Zu den Sponsoren gehört unter anderen das Eidgenössisches Departement für auswärtige Angelegenheiten (EDA). Die vier grundlegenden Prinzipien Die GCSC hat nach eigenen Angaben vier Prinzipien identifiziert, die kritisch für die Cyberstabilität sind. Sie bilden die Grundlage für die Rahmenbedingungen: ∙∙ Verantwortung: Jeder im Cyberspace ist für die Stabilität mitverantwortlich. ∙∙ Zurückhaltung: Weder staatliche noch nichtstaatliche Akteure sollen mit ihren Aktionen die Stabilität des Cyberspace gefährden. ∙∙ Die Notwendigkeit, aktiv zu werden: Staatliche wie nichtstaatliche Akteure sollen vernünftige und angemessene Schritte zur Sicherung der Stabilität im Cyberspace unternehmen. ∙∙ Respekt für Menschenrechte: Anstrengungen, die Stabilität im Cyberspace zu gewährleisten, müssen sowohl die Menschenrechte als auch das Gesetz respektieren. Die acht Normen Basierend auf den vier Prinzipien hat die GCSC acht Normen formuliert, die im Cyberspace gelten sollen. 1. Staatliche und nichtstaatliche Akteure sollen keine Aktivitäten durchführen oder bewusst zulassen, die absichtlich die generelle Verfügbarkeit oder Integrität des öffentlichen Kerns des Internets beschädigen. Das würde auch eine Beschädigung des Cyberspace bedeuten. 2. Weiterhin sollen diese Akteure keine Aktionen im Cyberspace verfolgen, unterstützen oder erlauben, welche die technische Infrastruktur stören, die es für Wahlen, Referenden oder Volksabstimmungen braucht. 3. Zudem dürfen diese Akteure keine Produkte oder Dienstleistungen manipulieren, die sich in der Entwicklung oder der Produktion befinden, noch dürfen solche Manipulationen zugelassen werden, wenn diese die Stabilität des Cyberspace beeinträchtigen. 4. Auch dürfen diese Akteure die ICT-Ressourcen der Öffentlichkeit nicht für Botnetze oder ähnliche Zwecke einsetzen. 5. Die Staaten sollten verfahrenstechnisch transparente Rahmenbedingungen schaffen, um zu beurteilen, ob und wann sie nicht öffentlich bekannte Schwachstellen oder Fehler, die ihnen in Informationssystemen und -technologien bekannt sind, offenlegen sollten. 6. Entwickler und Hersteller von Produkten und Dienstleistungen, von denen die Stabilität des Cyberspace abhängt, sollten 1. die Sicherheit und Stabilität in den Vordergrund stellen, 2. angemessene Massnahmen ergreifen, um sicherzustellen, dass ihre Produkte oder Dienstleistungen keine signifikanten Schwachstellen haben, und 3. Massnahmen ergreifen, um dennoch aufgedeckte Schwachstellen rechtzeitig anzugehen. Dieser Prozess sollte transparent sein. 7. Die Staaten sollten geeignete Massnahmen ergreifen, inklusive Gesetze und Vorschriften, um die grundlegende «Cyberhygiene» zu gewährleisten. Bild: Bet_Noire / iStock.com 8. Nichtstaatliche Akteure sollten sich nicht anstössig verhalten. Cyberbetriebe und staatliche Akteure sollten solche Aktivitäten verhindern und reagieren, wenn diese auftreten. Den vollständigen Artikel finden Sie online www.netzwoche.ch 53

Archiv