Aufrufe
vor 3 Jahren

Netzwoche 08/2017

34 Technology

34 Technology Fachbeitrag Banken-Trojaner – Plage seit einer Dekade Der «Heilige Gral» für Cyberkriminelle ist, das Geld ahnungsloser Nutzer zu stehlen. Es gibt viele Möglichkeiten, an vertrauliche Bank- und Finanzinformationen zu kommen, etwa Phishing-Kampagnen oder Malware mit Keylogging-Fähigkeiten. Banken-Trojaner gibt es seit rund einem Jahrzehnt – und sie sind eine echte Plage. DIE AUTORIN Sonja Meindl Country Manager, Check Point Alps (Schweiz und Österreich) Die Finanzwelt wird mobil – und die Cyberkriminellen folgen. Banken-Trojaner unterscheiden sich von Standard-Trojanern insofern, als dass sie für den ausdrücklichen Zweck geschrieben sind, vertrauliche Informationen von den Bankkonten und Online-Zahlungsdiensten der Opfer zu stehlen. Sie sind mit anspruchsvollen Man-in-the-Browser-Techniken (MiB) wie Web-Injections oder Umleitungsmechanismen ausgestattet. Der Trojaner Zeus und seine frühen Mitstreiter waren 2007 in der Cyberkriminalität- Szene revolutionär und die ersten, in denen MiB-Techniken zum Einsatz kamen. Banken-Trojaner schaden der Weltwirtschaft nach wie vor. Während grosse Banken-Trojaner, von denen einige schon seit Jahren aktiv sind, minimal verändert wieder zum Einsatz kamen, wurden 2016 auch neue Familien wie etwa Panda, Goznym oder Trickbot entdeckt. Mobile Cyberkriminalität Die Finanzwelt wird mobil – und die Cyberkriminellen folgen. Immer mehr Unternehmen bieten mobile Portale an, die es den Nutzern ermöglichen, nahezu alle finanziellen Transaktionen über ihre mobilen Geräte zu tätigen. Ein gefundenes Fressen für Internet-Gangster. Zwar gibt es in der mobilen Welt kein exaktes Äquivalent zu den Banken- Trojanern im Hinblick auf MiB-Angriffe, aber Mobile-Cyberkriminalität ist auf dem Vormarsch. Der grösste Schadprogramm-Typ ist die sogenannte Overlay-Malware, die gefälschte Overlays auf dem mobilen Gerät anzeigt, wenn ein Nutzer eine App startet. Der Begründer des Genres ist der GM-Bot, der 2014 entdeckt wurde. Die Malware erfasst die Zugangs- sowie weitere vertrauliche Daten der Opfer, indem sie Overlays anzeigt, die genauso aussehen wie die Anmeldeseite der Banken. Die Malware fängt sogar SMS-Nachrichten ab und kann damit die Zwei-Faktor-Authentifizierung umgehen. Sie stielt Authentifizierungsnummern sowie mTAN-Token und kann Remote-Geldtransaktionen initiieren. Andere Techniken, die derzeit beobachtet werden, sind «Standard»- Phishing-Angriffe, bei denen Opfer auf einer gefälschten Bank-Website Anmeldeinformationen eingeben, sowie die Verbreitung von bösartigen, gefälschten Banken-Apps. Allerdings hat keine dieser Varianten das Potenzial des GM-Bots. Zusammenarbeit mit Strafverfolgungsbehörden In den letzten drei Jahren waren für europäische Strafverfolgungsbehörden die zwei bedeutendsten Kategorien von Malware Ransomware und Banken-Trojaner. Banken- Trojaner sind und bleiben eine Top-Malware-Bedrohung und haben sich auch auf mobilen Plattformen ausgebreitet. Vor einer Dekade waren die ersten Banken-Trojaner eine unerwartete Bedrohung und verursachten erhebliche Verluste. Es war aber auch der Beginn eines ständigen Informationsaustausches und einer engeren Zusammenarbeit zwischen Banken, der Security-Industrie und den Strafverfolgungsbehörden. Fast ein Jahrzehnt später verstehen Banken und die Strafverfolgung, was hinter einem Trojaner oder Phishing-Angriff steckt. Nicht zuletzt aufgrund der intensivierten Zusammenarbeit mit Security-Anbietern und der erhöhten Bereitschaft, Wissen zu teilen. Banken-Trojaner sind und bleiben eine Top-Malware-Bedrohung. Bild: Fotolia 08 / 2017 www.netzwoche.ch © netzmedien ag

Technology Nachgefragt 35 «Wir benutzen selbst, was wir unseren Kunden anbieten» Bei Fujitsu läuft ein erheblicher Teil der eigenen IT über die selbst entwickelte Cloud-Service-Plattform K5. Im Interview spricht Wilhelm Petersmann über die Herausforderungen durch Digitalisierung, agile Infrastrukturen und IT-Governance. Interview: George Sarpong Wilhelm Petersmann, Managing Director Fujitsu Österreich und Schweiz Weshalb ist die digitale Transformation für viele Unternehmen eine Herausforderung? Wilhelm Petersmann: Digitalisierung bezeichnet die Veränderung von Geschäftsprozessen durch Technologien wie das Internet of Things (IoT), Cloud oder künstliche Intelligenz (KI). Klassische IT-Strukturen werden in flexible, agile Gebilde umgewandelt. Ein Beispiel dafür sind Cloud- Services, mittels derer man Infrastruktur (IaaS), Plattformen (PaaS) und Anwendungen (SaaS) bereitstellt. Allein hier gibt es verschiedenste Modelle und hybride Ansätze. Angebote unterschiedlicher Anbieter müssen eingebunden werden können. Projekte dieser Art erfordern Knowhow, Planung und ein erhebliches Mass an IT-Governance. Wie meinen Sie das genau? Es geht um das Management von Ressourcen und Abläufen – um Risiken zu eliminieren. Die Anpassung der IT- Infrastruktur hat Einfluss auf den Betrieb. Probleme müssen vorab identifiziert werden. Das gilt für Einführungsprojekte, den laufenden Betrieb, SLAs und die Kundenbetreuung. Fujitsu arbeitet hier mit einer neuen Generation von Service Desk. Unser Social Command Center nutzt auch KI, virtuelle Assistenten und kognitives Lernen. Ursachen werden präzise analysiert. Fehler dürfen kein zweites Mal auftreten. Führung, Tracking und professioneller Support sind Schlüsselaufgaben erfolgreicher IT-Governance. Wie sieht eine «digitalisierte» Architektur aus? Das hängt von den Bedürfnissen des Kunden, seiner Grösse und der Branche ab. Der Anbieter sollte einen Cloud- Service, bestehend aus verschiedenen Typen bereitstellen können, also Public, Virtual Privat Hosted, Dedicated, Dedicated On-Premises. Die verschiedenen Cloud-Typen müssen für einen Kunden kombinierbar und ein Austausch seiner Daten dazwischen einfach möglich sein. Aus der Cloud heraus wird IaaS bereitgestellt – also skalierbare Rechenleistung, Storage-/Serverkapazität, Netzwerkressourcen und zum Teil auch PaaS. Wieso PaaS nur zum Teil? Das kommt auf die Sichtweise an. Eine Cloud-Plattform muss verschiedene Bereitstellungsmodelle unterstützen, die auf den jeweiligen Einsatzzweck zugeschnitten sind. Für Test- und Entwicklungssysteme eignet sich beispielsweise eine klassische Public Cloud (Virtual Shared). Für geschäftskritische Systeme ist dagegen ein Virtual-Private-Hosted-Modell die bessere Wahl. Wird die Public Cloud als Entwicklungsplattform zur Verfügung gestellt, ist das aus der Sicht des Kunden schon PaaS, aus Sicht des Anbieters bei der Bereitstellung aber eher IaaS. « Fujitsu erfuhr die Herausforderungen der digitalen Transformation quasi am eigenen Leib. » Wilhelm Petersmann, Managing Director Fujitsu Österreich und Schweiz Aber PaaS und SaaS gehören dazu? Natürlich, zwingend. Bei Fujitsu organisieren wir diese Ebenen aber primär nicht aus der Cloud-Service-Plattform heraus, sondern im Wesentlichen über ein Framework namens «MetaArc». Das ist eine Digitalisierungsumgebung für Multi-Cloud-Management und Orchestrierung, die beispielsweise Prozesse von Fast und Robust IT vereint und so den Umgang mit Alt-, Kern- und Entwicklungssystemen erheblich vereinfacht. «MetaArc» integriert ausserdem verschiedenste IoT-, Big-Data-, KI-Anwendungen und Openstack-API zur Einbindung von Drittanbietern. Wie stellen Sie sicher, dass die Plattformen leisten, was sie sollen? Fujitsu erfuhr die Herausforderungen der digitalen Transformation quasi am eigenen Leib. 2015 begannen wir mit einem internen Migrationsprojekt. 640 Anwendungen, verteilt auf 13 000 Server, wurden in unsere hauseigene Cloud-Service-Plattform K5 überführt. Mit diesem Projekt sparen wir in fünf Jahren Betriebszeit etwa 300 Millionen US-Dollar ein. Wir benutzen selbst, was wir unseren Kunden anbieten. K5 ist eine universelle, offene Plattform mit hybridem Cloud-Ansatz und nutzbar für Unternehmen jeder Grösse. Wir hosten den Service seit März unter anderem auch in Deutschland, interessierte Kunden aus der Schweiz gibt es bereits. www.netzwoche.ch © netzmedien ag 08 / 2017

Archiv