News
17.12.2014, 11:02 Uhr
Phishing-Angriff mit PostFinance-Mail
Am Wochenende wurden Kunden der PostFinance Opfer einer Phishing-Attacke. So aktivieren Sie die aktuellen Windows-Sicherheits-Features. Diese Software-Komponenten sind nicht sicher.
Android und Windows standen in den letzten Jahren im Fadenkreuz der Cyberkriminellen. Nicht etwa, weil beide Systeme besonders löchrig und unsicher sind. Die weite Verbreitung machen Windows und Android zu lohnenden Angriffszielen. Die investierte Arbeitszeit für das Austüfteln von Malware brachte reichen Ertrag; die Kosten/Nutzen-Rechnung der Kriminellen ging bislang auf.
Phishing-Attacke mit PostFinance-Mail
Beliebt sind immer noch preiswerte Massenmails. Am vergangenen Wochenende wurden Kunden der Schweizer PostFinance Opfer eine Phishing-Attacke. PostFinance-Kunden wurden per Mail aufgefordert, neue Features ihres E-Finance-Zugangs zu überprüfen. Die Mail macht einen recht professionellen Eindruck, und natürlich muss man auf einen Phishing-Link klicken (der allerdings, und das ist verdächtig, nicht auf PostFinance-Server führt). «Nach Ausfüllen des Formulars wird die Auswertung Ihres Zugangs an die E-Finance-Abteilung generiert, und Sie werden innerhalb von 48 Stunden von einem/einer unserer Mitarbeiter/Innen telefonisch kontaktiert, um eventuelle Fehler zu beheben», versprachen die Cyberkriminellen. Sogar die politisch korrekte, genderspezifische Anrede fehlte nicht.
48 Stunden, das ist genug Zeit, um die Konten der PostFinance-Kunden um veritable Beträge zu erleichtern und sich aus dem Staub zu machen. Trotz dieser immer noch sehr beliebten Phishing-Attacken auf Bankkunden befürchten Sicherheitsspezialisten jedoch, dass sich Attacken im kommenden Jahr 2015 nicht mehr (nur) gegen die Kunden, sondern verstärkt auf die Banken selbst und auf mobile Payment-Systeme richten werden. Der beste Schutz ist natürlich, Phishing-Mails zu erkennen, vollständig zu ignorieren und am Telefon gegenüber Fremden keine Kontoauskünfte zu geben. Aber auch nach dem maliziösen Fauxpas ist das Kind noch nicht vollständig in den Brunnen gefallen.
Microsoft etwa hat massiv in die Sicherheit seiner Systeme investiert. In Folge wird es schwerer, Windows-Systeme zu infiltrieren, und die Preise für Exploits, also (noch) geheime Windows-Sicherheitslücken, sind daraufhin massiv gestiegen. «Die neuen Sicherheitstechniken heizen die Preise für Exploits auf dem Schwarzmarkt weiter an», sagt James Lyne, Global Head of Security Research bei Sophos. Cyberkriminelle würden daher 2015 verstärkt Nicht-Windows-Systeme ins Visier nehmen und auf preiswertere «Social Engineering»-Techniken ausweichen, vermutet Lyne.
Windows-Security-Features aktivieren
Microsofts Waffen gegen Malware heissen zum Beispiel «Data Execution Prevention» (Datenausführungsverhinderung) und «Address Space Layout Randomization». Dadurch soll die Ausführung von Quellcode im System-Arbeitsspeicher den legalen Programmen vorbehalten bleiben. Die Ausführungsverhinderung können Sie unter den «Erweiterten Systemeinstellungen» selbst aktivieren. Klicken Sie dort unter «Leistung» auf «Einstellungen» und aktivieren Sie auf der Registerkarte «Datenausführungsverhinderung» die entsprechende Option.
Für Windows 8/8.1 hat Microsoft die Sicherheitsbarrieren weiter verstärkt. AppLocker, ein verbesserter Windows Defender und Kernel Improvements sind nur einige Beispiele. Aber auf vielen Firmenrechnern läuft noch das gute, aber nicht mehr unterstützte Windows XP. Auch der Deutsche Bundestag hat die Umstellung von XP auf modernere Releases verschlafen, hat das Handelsblatt recherchiert. Die Abgeordneten mussten sich für 100'000 Euro den Extra-Support für ihre veralteten Rechner teuer dazu kaufen. Wie viele der insgesamt 7300 Rechner der Abgeordneten und der Verwaltungsangestellten derzeit noch auf XP laufen, kommuniziert die Verwaltung nicht. Das ist ihr dann wohl doch zu peinlich. Klar aber ist: XP stellt definitiv ein Sicherheitsrisiko dar.
Sicherheitslücken in OpenSSL
Windows-Systeme sind insgesamt – ausgenommen natürlich XP – sicherer geworden. Diese gute Nachricht hat jedoch auch eine ungemütliche Kehrseite. Denn Fehler in Non-Microsoft-Plattformen, die bislang abseits des cyberkriminellen Mainstreams lagen und nicht weiter auffielen, geraten jetzt ins Fadenkreuz. «In diesem Jahr haben wir eine ganze Reihe von gefährlichen Bugs ausserhalb der Standard-Microsoft-Plattformen gesehen», berichtet Sophos-Analyst Lyne. Von Heartbleed bis zu Shellshock sei klar geworden, dass es immer noch beträchtliche Teile unsicheren Quellcodes gebe.
Insbesondere das weit verbreitete OpenSSL (Secure Socket Layer), also eine Software zur Sicherung des sogenannten Transport Layers im OSI-Schichtenmodell, weise Sicherheitslücken auf. Diplomatisch spricht Lyne von «interessanten Herausforderungen», die 2015 auf die Unternehmen zukämen.
Kommentare
Es sind keine Kommentare vorhanden.