Die Sicherheitsmaßnahmen im stationären Handel zeigen Wirkung: Die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert.
Die Anzahl der Point-of-Sale-Malware hat sich 2016 um 93 Prozent gegenüber dem Vorjahr verringert. Das geht aus dem jährlichen Sicherheitsbericht hervor, den Sonicwalljetzt vorgestellt hat. Zu den wichtigsten Ergebnissen zählen: Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache.
Der Point-of-Sale wird sicherer: Schwerwiegende Datenpannen im Jahr 2014 veranlassten viele Firmen, strengere Sicherheitsmaßnahmen zu ergreifen. Viele Unternehmen implementierten in der Folge chipbasierte Kassensysteme, den Payment Card Industry Data Security Standard (PCI-DDS) und andere Sicherheitslösungen. In Zahlen ausgedrückt: Die Anzahl der durchgeführten Maßnahmen stieg 2014 im Vergleich zum Vorjahr um 333 Prozent. Das führte dazu, dass die Anzahl der neuen POS-Schädlinge im Vergleich zu 2015 um 88 Prozent und seit 2014 um 93 Prozent zurückging.
Der Trend zur Verschlüsselung des Datenverkehrs hält an. So sind die verschlüsselten Anfragen an Server von 5,3 Billionen 2015 auf 7,3 Billionen 2016 gestiegen. Die Mehrheit der Web-Sitzungen im vergangenen Jahr war ebenfalls verschlüsselt (62 Prozent des Web-Traffics, den GRID beobachtet hat). Ein Grund für die Erhöhung des verschlüsselten Datenverkehrs ist die wachsende Nutzung von Cloud-Anwendungen durch Unternehmen. Die Zahl der Zugriffe auf Cloud-Applikationen wuchs von 88 Billionen 2014 auf 118 Billionen 2015 und ist 2016 auf 126 Billionen noch weiter angestiegen. Generell ist der Trend zur Verschlüsselung positiv. Allerdings fehlt den meisten Unternehmen jedoch die richtige Infrastruktur, um eine Deep Packet Inspection (DPI) durchzuführen, so das Sicherheitsunternehmen. Aus diesem Grund ist die Verschlüsselung auch ein potenzieller Angriffsvektor, da sich Malware innerhalb einer verschlüsselten Web-Sitzung nur mit DPI erkennen lässt.
Als Mitte 2016 mehr als 50 russische Hacker wegen der Nutzung des Banking-Trojaners Lurk verhaftet wurden, ließ sich der weit verbreitete Angler-Exploit-Kit nicht mehr auffinden. Experten gingen daher davon aus, dass sich auch der Entwickler von Angler unter den Verhafteten befand. 2016 verschwanden dann aber auch die Exploit-Kits Nuclear und Neutrino nach und nach. Die restlichen, weniger verbreiteten Exploit-Kits spalteten Hacker in mehrere kleine Versionen auf. Im dritten Quartal 2016 gab es beispielsweise drei Versionen von Rig. Jede von ihnen verwendete eigene URL-Muster, Landing-Page- und Payload-Delivery-Verschlüsselungen. 2016 zeigte sich, dass Cyber-Kriminelle vermehrt Exploit-Kits zur Verteilung ihrer Ransomware verwenden. Hier kamen in der Hauptsache spezielle Versionen von Cerber, Locky, CrypMIC, BandarChor und TeslaCrypt zum Einsatz.