Die Rolle von Malware hat sich im Jahr 2012 erheblich weiterentwickelt. Über ihre ursprüngliche Nutzung als Aufklärungs-Tool hinaus ist bösartige Software wie Zeus und SpyEye zum wichtigen Bestandteil von ausgeklügelten Angriffen geworden.
Der jüngste Angriff »Eurograbber« beinhaltet etwa nicht weniger als drei Varianten dieser Tools: das Erste wurde für die grundsätzliche Infektion der Systeme benutzt, das Zweite betraf PC-basierte Transaktionen in Abstimmung mit einer dritten Version, die auf Mobiltelefonen lief und die SMS-basierte Authentifizierungs-Systeme der Banken im Fokus hatte. Das Ergebnis: 36 Million Euro wurden von Bankkonten in Deutschland, Italien, Spanien und den Niederlanden gestohlen.
Endgeräte der Anwender werden immer häufiger zum Ziel der Hacker, um an wertvolle Transaktionsinformationen zu gelangen. Es gibt Millionen von Endpoints weltweit, die meisten mit unzureichenden oder veralteten Sicherheitskontrollen, die – wenn überhaupt - legitimen Zugriff auf Anwendungen bereitstellen, über die sich dann ahnungslose User auf einem kompromittierten Gerät einloggen.
Kein Wirtschaftsbereich blieb 2012 von Sicherheitsbedrohungen verschont. Viele Behörden, Unternehmen und Finanzinstitutionen machten Erfahrungen mit Web-Angriffen, einige sogar über einen längeren Zeitraum. Die steigende Angriffshäufigkeit überrascht jedoch nicht wirklich. In der Tat sind die Application-Layer-Angriffe so einfach und effizient, dass zahlreiche Hacker nun gezielt auf Web-Sicherheitslücken anstatt auf komplexe System-Schwachstellen zielen.
Der eigentliche Grund für diese Entwicklung ist jedoch der leichtfertigere Umgang vieler Unternehmen mit ihrer Web-Anwendungs-Sicherheit. Sie haben immer kürzere Lieferfristen und minimierte Entwicklungskosten für Software und investieren nicht in geeignete Sicherheitskontrollen.
Neue Application-Layer-Angriff-Techniken wurden im vergangenen Jahr nicht entdeckt. Stattdessen wurden altbekannte »Cross-Site Scripting-« und »SQL-Injections-Techniken« wurden verwendet, allerdings professioneller und durch kompetente und sehr gut vernetzte Hacker-Gruppen.