Security-Ticker: Europol zerschlägt Botnet Ramnit. Viele Apps mit SSL-Lücke.

Im SearchSecurity-Ticker: IT-Infrastruktur des Botnetzes Ramnit durch Europol beschlagnahmt. Beliebte mobile Apps immer noch mit SSL-Schwachstelle.

Der Security-Ticker von SearchSecurity.de fasst wichtige Meldungen zu IT-Sicherheitsthemen zusammen. Über die angegeben Weblinks finden Sie weitere Informationen zu den Meldungen.

Botnet Ramnit zerschlagen

Funktionswesie und Verbreitung von Ramnit.
Funktionsweise und Verbreitung von Ramnit.

Die europäische Polizeibehörde Europol hat die Server und die IT-Infrastruktur der Gruppe von Cyberkriminellen hinter dem Botnetz Ramnit beschlagnahmt. Das Ramnit-Botnetz infizierte laut Angaben von Symantec in den letzten fünf Jahren mehr als 3,2 Millionen Computer. Ziel der Ramnit-Gruppe war es, Passwörter, Bankdaten, Cookies und persönliche Daten der Opfer zu erbeuten.

Weblink: Die offizielle Europol-Meldung zum Ramnit-Botnetz gibt es hier. Symantec bietet in seinem Blog weitere Hintergrundinformationen und ein Tool zum Entfernen von W32Ramnit.

Viele mobile Apps seit Monaten ungeschützt

Laut Intel Security aka McAfee haben es die Entwickler zahlreicher mobiler Apps versäumt, kritische SSL-Lücken wie Heartbleed zu schließen. Die digitale Signatur werde nicht ausreichend geprüft. Millionen Smartphone-Nutzer seien so einem erhöhten Datenklau-Risiko ausgesetzt.

Im September 2014 hatte das Computer Emergency Response Team (CERT) der Carnegie Mellon University eine Liste von Apps (teilweise mit Downloads im Millionenbereich) veröffentlicht, die diese Schwachstelle aufwiesen.

Die McAfee Labs von Intel Security überprüften die 25 beliebtesten Apps dieser Liste, die Login-Daten über unsichere Verbindungen übertragen. 18 dieser Apps wurden nicht aktualisiert – trotz der Veröffentlichung des Problems und Benachrichtigung der Hersteller. In einigen Fällen fand sogar zwischenzeitlich ein nicht sicherheitsrelevantes Update statt. So seien weiterhin Man-in-the-Middle-Angriffe möglich, um Informationen über die angebliche SSL-Sessions abzugreifen, meint Intel Security. Dazu gehörten Benutzername, Passwort und in einigen Fällen Login-Informationen zu sozialen Netzwerken oder zu Diensten von Drittanbietern.

Weblink: Hier finden sie den vollständigen McAfee Labs Threats Report Februar 2015.

IT-Security: Alte Sicherheitsrisiken bedrohen Unternehmen

Laut dem Cyber Risk Report 2015 von HP sind vor allem längst bekannte Schadprogramme und Sicherheitslücken für die Gefährdungen von Unternehmen im Jahr 2014 verantwortlich gewesen. Die wichtigsten Ergebnisse der Studie:

  • 44 Prozent der erfolgreichen Angriffe nutzten Sicherheitslücken aus, die bereits seit zwei bis vier Jahren bekannt sind. Die Angreifer verwendeten dabei altbekannte Methoden.
  • Falsche Serverkonfigurationen sind das meist genutzte Einfallstor der Angreifer.
  • Zusätzliche Angriffsmöglichkeiten sind 2014 durch die Gerätevernetzung (Internet der Dinge, IoT) entstanden. Darüber hinaus trat Schadsoftware auf mobilen Geräten häufiger auf als im Jahr zuvor.
  • Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software. Die meisten Sicherheitslücken gehen auf eine relativ kleine Anzahl typischer Programmierfehler zurück.

Weblink: Den kompletten HP Cyber Risk Report 2015 können Sie nach Registrierung hier herunterladen.

IT-Sicherheit: Verbesserte Abwehrmaßnahmen, aber raffiniertere Angriffe

Zu einem anderen Ergebnis als HP kommt FireEye im sechsten jährlichen M-Trends-Report seines Tochterunternehmens Mandiant. Der Report bietet Einblicke die Arbeit der Mandiant-Berater bei der Untersuchung fortschrittlicher Bedrohungen (APTs) im Jahr 2014. Die wichtigsten Ergebnisse im Schnellüberblick:

  • Unternehmen entdecken Sicherheitsvorfälle schneller: Die durchschnittliche Anzahl an Tagen, die sich Angreifer unbemerkt in einem angegriffenen Netzwerk bewegen können ist 2014 von 229 auf 205 Tage gefallen.
  • Sicherheitsverletzungen werden seltener selbst aufgedeckt: Nur 31 Prozent der Unternehmen entdeckten 2014 eigenständig, dass sie erfolgreich angegriffen wurden.
  • Angriffe auf Handelsunternehmen zeigten eine gemeinsame Schwachstelle. Die Unternehmen dachten, ihre virtuellen Maschinen wären ausreichend geschützt, und implementierten keine Zwei-Faktor-Authentifizierung. Dadurch war es Angreifern mit den Zugangsdaten eines einzigen Nutzers möglich, Zugriff auf das gesamte Netzwerk zu erhalten.
  • Bei Phishing-Versuchen geben sich die Angreifer vermehrt als IT-Abteilung des Unternehmens aus: Dies war 2014 bei 78 Prozent der Phishing-Angriffe der Fall. 2013 waren es dagegen nur 44 Prozent.
  • Mehr Angriffe auf den Online-Handel: Angriffe auf Online-Händler sind in Ländern angestiegen, die EMV-Sicherheitstechnologie (Chip & PIN) für Kreditkarten verwenden.
  • Zunehmend Angriffe auf komplexe Teile des Betriebssystems: Dazu gehört beispielsweise die Verwendung von Windows Management Instrumentation (WMI), um eine Entdeckung zu vermeiden und Befehle im System auszuführen.

Weblink: Den vollständigen M-Trends-Report von FireEye/Mandiant können Sie hier herunterladen.

Digitale Angriffe auf nahezu jedes dritte deutsche Unternehmen

30 Prozent der Unternehmen in Deutschland hatten in den vergangenen zwei Jahren IT-Sicherheitsvorfälle. Das ergab eine repräsentative Umfrage im Auftrag des Branchenverbands BITKOM unter 458 Unternehmen ab 20 Mitarbeitern. Die IT-Sicherheitsvorfälle seien bei fast zwei Drittel (65 Prozent) der befragten Unternehmen intern verursacht worden. Beispiele hierfür sind gezielter Datendiebstahl durch (ehemalige) Mitarbeiter oder das Einschleusen von Datenträgern mit Schadsoftware. 40 Prozent der Unternehmen verzeichneten Angriffe auf ihre IT-Systeme über das Internet.

Weblink: Die vollständige Meldung zur Umfrage finden Sie bei BITKOM hier.

Imation IronKey S1000: Hochsicherer USB-Speicherstick

Imation hat seine USB-Stick-Produktreihe um den hochsicheren IronKey S1000 erweitert. Der USB-Speicherstick bietet je nach Modell bis zu 128 GB Kapazität und soll die Daten vor unautorisiertem Zugriff mit XTS-AES 256-Bit-Verschlüsselung schützen. Laut Imation erreicht der USB-3.0-Stick Lese-/Schreibgeschwindigkeiten bis zu 400 MB/s beziehungsweise 300 MB/s. Der Speicherstick soll vor physischen Manipulationen geschützt sein und sich bei unerlaubten Datenzugriffs-Versuchen selbst zerstören. Imation gibt an, dass der IronKey S1000 außerdem auch sicher vor Angriffen wie BadUSB ist. Der Hersteller gewährt für die IronKey-S1000-Serie eine Garantie auf Lebenszeit. Die Preise starten bei 112 Euro für die Version mit 4 GB Speicherkapazität.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close