Sicherheit im Umgang mit digitalen Daten |
|
|
Datenschutz im Internet Sicherheit |
|
Internet Sicherheit Weitere Informationen |
|
|
Verschlüsselungstrojaner und missbräuchliche Mails im Vormarsch |
Der am 2. November 2017 veröffentlichte 25. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst sich mit den wichtigsten Cyber-Vorfällen der ersten Jahreshälfte 2017 im In- und Ausland. Im Schwerpunktthema widmet sich der Bericht den Verschlüsselungstrojanern «Wanna Cry» und «NotPetya», die im Frühjahr 2017 weltweit für Schlagzeilen gesorgt haben.
Vom Verschlüsselungstrojaner «Wanna Cry» sollen gemäss Europol über 230'000 Opfer in 150 Staaten betroffen gewesen sein. Darunter waren Unternehmen wie z. B. die Deutsche Bahn, die spanische Telekommunikationsfirma Telefonica und zahlreiche Spitäler in Grossbritannien. In der Schweiz war lediglich eine kleine Anzahl von Privatpersonen und KMU betroffen. Das Schwerpunkthema befasst sich u. a. mit den Herausforderungen, die sich beim Aktualisieren von Systemen stellen, und zeigt auf, was bei der Datensicherung zu beachten ist. |
|
Zunehmender Missbrauch von Behörden und namhaften Unternehmen
Im ersten Halbjahr 2017 gab es eine deutliche Zunahme von E-Mails zur Verteilung schadhafter Software, die angeblich von Bundesstellen oder von namhaften Unternehmen verschickt wurden. So stellte eine scheinbar von der Eidgenössischen Steuerverwaltung (ESTV) stammende Mail Steuerrückerstattungen in Aussicht. In einem anderen Fall wurden Vorladungen zu Gerichtsverhandlungen versendet, die vermeintlich von einer Kantonspolizei stammten. Unternehmen wie DHL, die Post oder Swisscom werden regelmässig missbraucht, um eine hohe Seriosität der Mails vorzutäuschen.
Politische Ereignisse als Auslöser für Cyber-Angriffe
Immer häufiger entladen sich politische Spannungen digital. Wo früher Häuserwände mit Graffitis besprüht wurden, verunstalten heute Hacktivisten Webseiten. So führten die Diskussionen in der Schweiz um den türkischen Präsidenten Erdogan zur Verunstaltung («Defacement») zahlreicher Schweizer Websites. Wie die Angreifer dabei vorgehen, lesen Sie im 25. Halbjahresbericht.
Quelle: Text Melde- und Analysestelle Informationssicherung MELANI, 2. November 2017 |
|
Definieren Sie eine Backup Strategie!
Überlegen Sie sich, welche Daten wie häufig gespeichert werden sollen und wie lange die einzelnen Backups gespeichert werden.
Die Sicherungskopie sollte offline gespeichert werden, das heisst auf einem externen Medium (wie beispielsweise einer externen Festplatte), welches nach dem Backupvorgang wieder vom Computer getrennt wird, damit ein Verschlüsselungstrojaner nicht auf dieses zugreifen kann. Ansonsten werden bei einem Befall durch Ransomware möglicherweise auch die Daten auf dem Backup-Medium verschlüsselt und unbrauchbar. |
|
Auszug aus dem Halbjahresbericht 2017/I (Januar - Juni) von MELANI
nach
oben
Informationssicherung Schweiz: Publikation |
|
Quelle: Melde- und Analysestelle Informationssicherung MELANI |
Informationssicherung |
LAGE IN DER SCHWEIZ UND INTERNATIONAL |
|
Halbjahresbericht 2017/I (Januar - Juni) |
|
Schwerpunktthemen: WannaCry und NotPetya - Verschlüsselungssoftware oder mehr? - Angriffe (DDoS, Defacements, Drive-By) - Social Engineering und Phishing - Crimeware …. |
|
2. NOVEMBER 2017 |
1,3 MB PDF-File
|
|
|
|
Auszug aus dem Halbjahresbericht 2017/I (Januar - Juni) von MELANI |
Vielen Dank für Ihre Registrierung - Der Anmelde-Spam
Unerwünschte Werbemails, sogenannter Spam, wird weltweit täglich milliardenfach versandt. Die eingesetzten Spamfilter der E-Mail-Anbieter werden jedoch immer besser und mildern die Auswirkungen für die meisten Nutzer in den meisten Fällen auf ein erträgliches Mass. Zu Beginn des Jahres 2017 verzeichnete MELANI aber vermehrt Meldungen von unerwünschtem Mailversand, der sich gegen einzelne spezifische Empfänger richtete. So erhielten Organisationen und Privatpersonen eine Vielzahl unerwünschter Mails mit der Aufforderung, sich für verschiedene Newsletter, Forumsbeiträge und ähnliche Dienste, die eine Anmeldung erfordern, zu registrieren. Werden solche Dienste automatisch von einem Programm registriert, spricht man von einer sogenannten «Subscription Bomb».
Wenn keine Rückbestätigung gefordert wird, erhalten die Opfer anschliessend auch noch alle Folgenachrichten dieser zahlreichen Dienste. Man kann sich zwar von solchen Diensten wieder abmelden und entsprechende Filter setzten. Bei mehreren zehntausend solcher Anmeldungen kann für die Betroffenen daraus aber ein hoher Aufwand resultieren.
Social Engineering und Phishing
Neben all den technischen Angriffen sind vor allem solche erfolgreich, welche versuchen, das Opfer mit einer glaubwürdigen Geschichte um den Finger zu wickeln. So genannte Social Engineering-Angriffe funktionieren am besten, wenn der Angreifer viele Informationen über das potenzielle Opfer zusammentragen kann. Die Betrüger nutzen dabei sowohl frei verfügbare Quellen, als auch Informationen, die aus Datendiebstählen stammen. Gestohlene Daten werden gesichtet, mit anderen gestohlenen oder öffentlichen Daten verknüpft, aufbereitet und dann an andere Kriminelle weiterverkauft. Früher gaben sich die Angreifer beispielsweise mit der Kontaktliste eines E-Mail-Kontos zufrieden. Sie schrieben den potenziellen Opfern, der Absender sei im Ausland, habe Handy und Portemonnaie verloren und benötige dringend finanzielle Unterstützung. Heute nehmen sich die Kriminellen die Zeit, den E-Mail-Verkehr eines kompromittierten Kontos penibel nach brauchbarem Material zu durchforsten. So wird zum Beispiel nach elektronischen Rechnungen gesucht, welche anschliessend mit veränderter IBAN-Nummer wieder dem Opfer zugestellt werden. Auch Kommunikationen mit der Bank stehen bei den Angreifern hoch im Kurs. Dass auch scheinbar unbrauchbare Daten für Betrügereien genutzt werden, zeigt ein Fall, bei dem das Händlerverzeichnis einer Ausstellung als Informationsbasis diente. Firmen wurden gezielt angeschrieben und ihnen mitgeteilt, dass man sich von dieser Veranstaltung kenne und dort bereits über ein «grosses» Geschäft diskutiert habe, dass mit höchster Diskretion behandelt werden müsse. Eine entsprechende Vertrauensbasis war somit gelegt. Anschliessend wurden die Mitarbeitenden unter Druck gesetzt und zur Zahlung eines grossen Betrages aufgefordert. |
Quelle: Text Melde- und Analysestelle Informationssicherung MELANI, 2. November 2017 |
|
nach
oben
Weitere Informationen |
|
Links |
|
|
|
Externe Links |
|