Was Sicherheitsexperten derzeit den Schlaf raubt
Das Grauen aus der Wolke, sinnlos starke Passwörter und DDoS-Attacken in der Gaming-Branche. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.
Jeder Nutzer wird bei jeder Registrierung jedes Mal daran erinnert, ein starkes Passwort zu wählen. Sonst erraten die bösen Hacker das Kennwort und kommen an die persönlichen Daten. Aber wie es scheint, ist die Stärke der Passwörter völlig irrelevant.
Linkedin, Myspace und Tumblr haben es vorgemacht. Twitter zieht nun nach, wie Leakedsource mitteilt. Die Zugangsdaten zu fast 33 Millionen Accounts werden gemäss der Site nun im Dark Web verschachert.
We have investigated reports of Twitter usernames/passwords on the dark web, and we're confident that our systems have not been breached.
— Michael Coates ஃ (@_mwc) June 9, 2016
Ein Hack stecke aber nicht dahinter. Versichert Michael Coates, Trust & Information Security Officer von Twitter auf der Mikroblogging-Plattform. Gemeinsam versuchen Twitter und Leakedsource nun herauszufinden, woher die Zugangsdaten kommen.
Erste Hinweise gibt es bereits. Die Rechner der Betroffenen wurden demnach von Malware befallen. Diese sendete alle im Browser gespeicherten Passwörter an die Hacker. Mit der Suchmaschine von Leakedsource kann man überprüfen, ob das eigene Benutzerkonto betroffen ist.
Erpresser stehlen auch
Nun müssen Passwörter auch vor Ransomware bangen. Die Erpresser-Software CryptXXX hat ein Update erhalten, wie die Sicherheitsexperten von Proofpoint mitteilen. Im Web kursiert derzeit die Version 3.1 – mit neuen Features.
Ransomware beschreibt eine Gattung von Schadprogrammen, welche die Daten auf dem Rechner nach einer Infektion verschlüsseln. Der Benutzer erhalte nach einer Lösegeldzahlung wieder Zugriff auf seine Daten, heisst es dann. Ein Entschlüsselungs-Tool von Kaspersky hatte CryptXXX eigentlich die Zähne gezogen.
Die aktualisierte Version der Ransomware ist jedoch erneut immun gegen das Tool. Zu den Neuerungen gehört auch das Modul Stiller-X. Dieses ermöglicht es der Ransomware, zusätzlichen Schaden anzurichten, indem es Zugangsdaten stiehlt. Für die Hacker bedeuten die Passwörter eine weitere Einnahmequelle.
Enterprise-Apps schaden auch
Die Sicherheitsexperten von Netskope schweben derweil auf Wolken. Sie warfen einen Blick auf die Software-as-a-Service-Angebote im ersten Quartal 2016 und publizierten ihre Ergebnisse im June 2016 Netskope Cloud Report.
Eigentlich wollten sie herausfinden, ob die in Unternehmen verwendeten Cloud-Applikationen kompatibel sind mit der neuen Datenschutz-Grundverordnung der EU. Bei drei Viertel der 935 getesteten Apps stellten sie Mängel fest.
Die Untersuchung brauchte aber auch etwas anderes zu Tage. 11 Prozent der Apps waren mit Malware durchsetzt. Obwohl es sich dabei gemäss Netskope um von der Unternehmensleitung sanktionierte Enterprise-Applikationen handelte. Im Vergleich zum ersten Quartal 2015 stieg der Wert um 4,1 Prozentpunkte.
Fast zwei Drittel der gefundenen Malware waren Javascript Exploits und Droppers. Hacker könnten diese verwenden, um Ransomware in den Unternehmensnetzen einzuschleusen.
Und Akamai beobachtet mehr und mehr starke DDoS-Angriffe
Gestiegen ist auch die Anzahl DDoS-Attacken. Dies hält Akamais State of the Internet Security Report für das erste Quartal des Jahres fest. Das Unternehmen wehrte in dem Vierteljahr 4500 DDoS-Angriffe ab. Verglichen mit dem Vorjahr entspricht dies einem Anstieg von 125 Prozent, wie Akamai mitteilt.
Die Attacken trafen die Gaming-Branche besonders hart. 55 Prozent der Angriffe richteten sich gegen Unternehmen aus diesem Bereich. Ein weiteres Viertel zielte auf Firmen aus der Software- und Technologiebranche ab.
Im Schnitt wurden die DDoS-Attacken zwar kürzer. Die durchschnittliche Angriffsdauer reduzierte sich um fast 35 Prozent auf 16,14 Stunden. Die Attacken wurden dafür stärker. Das Unternehmen beobachte nach eigenen Angaben eine Rekordzahl von Angriffen mit mehr als 100 Gigabit pro Sekunde. Der höchste festgestellte Wert lag bei 289 Gigabit pro Sekunde.
Ein Grossteil der Angriffe (70 Prozent) waren Reflection-Attacken mit Stresser- und Booter-basierten Tools, wie Akamai schreibt. Bei diesen Attacken sendet der Hacker eine Vielzahl an Anfragen an eine Vielzahl von Rechnern. Als Absenderadresse trägt er jedoch die Adresse seines Opfers ein. Die Antworten der gesendeten Anfragen überfluten dann das System des Opfers.