Trend Micros Sicherheitsbericht im dritten Quartal 2014

Die schlechten Angewohnheiten der Cyber-Kriminellen

5. Dezember 2014, 9:50 Uhr | Quelle: Trend Micro
© fotolia.com

Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben Sicherheitslücken diese Rolle übernommen. Von ihnen wird künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im "Internet der unsicheren Dinge".

Nicht lange nach „Heartbleed“ im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“ (auch bekannt als „Bash Bug“). Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des „Internets der Dinge“ waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen, die Shell „bash“. Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.

Warum Sicherheitslücken die neuen Viren sind

„Shellshock“, das die meisten Unix- und Linux-Betriebssysteme sowie auch „Mac OS X“ betraf, war nach „Heartbleed“ die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Udo Schneider, Pressesprecher von Trend Micro, erläutert: „Cyberkriminelle wenden sich nach ‚Windows‘ nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben ‚Heartbleed‘ und ‚Shellshock‘ den Weg gewiesen.“

Warum die Gnadenfrist im „Internet der Dinge“ abläuft

Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten, und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. Udo Schneider meint dazu: „Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem ‚Faktor Mensch‘ – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr. Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das ‚Internet aller Dinge‘ hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen.“

Anbieter zum Thema

zu Matchmaker+

  1. Die schlechten Angewohnheiten der Cyber-Kriminellen
  2. Warum Angriffe auf Online-Banking immer raffinierter werden

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+