Zum Inhalt

Trendthemen

„Malware und kriminelle Geschäftsmodelle“ – ein Vortrag von Rüdiger Trost

F-Secure Deutschland

21.07.16 3 Minuten Lesezeit

Er bezeichnet sich selbst gerne als „IT-Nerd“ und „Business Kasper“ – was Rüdiger Trost allerdings zu sagen hat, ist nicht ganz so komisch. Denn der Senior Security Consultant von F-Secure weiß genau, mit welchen Geschäftsmodellen Cyber-Kriminelle heutzutage Millionengewinne machen. Spoiler Alert: zu laxe Cyber Security-Maßnahmen spielen dabei immer wieder eine große Rolle.

Ein Klassiker der Kriminellen ist und bleibt ein Trojaner, der beispielsweise beim Online-Banking eingesetzt wird und Transaktionen von infizierten Rechnern auf andere Konten umleitet. Viel größer sei jedoch das Geschäft durch Kreditkartenbetrüger, die Kartennummern von infizierten Computern abgreifen, sagt Trost. Die gestohlenen Nummern würden dann auf gefälschte Kreditkarten aus dem Darknet gedruckt und schon könnten Kriminelle mit Ihren Kartendaten Käufe vornehmen. Kurioser Fakt über die Verbrecher: „Die deutschen Kreditkarten sind dabei sehr begehrt und sehr teuer, denn die amerikanischen sind meistens vollkommen überzogen.“ Ebenfalls im Fokus der Kriminellen: Shopping Accounts wie Ebay, bei denen über gestohlene Nutzerkonten Verkäufe abgewickelt werden. Diese Methode wird jedoch immer weniger genutzt, da sie für Betrüger die aufwendige Kommunikation mit potenziellen Käufern erfordert.

Geldwäsche durch Online-Poker

Aber Kriminelle greifen auch zu viel raffinierteren Methoden und spielen buchstäblich mit gezinkten Karten: nämlich beim Online-Poker. Mit darauf spezialisierten Trojanern sind Betrüger in der Lage, das Blatt von Mitspielern aufzudecken und so echtes Geld zu gewinnen. Ihr Vorgehen tarnen diese geschickt, wie Trost berichtet: „Die Angreifer machen es sehr clever. Die spielen gegen Sie und gewinnen und verlieren mal. Aber immer, wenn es um viel Geld geht, dann gewinnen sie natürlich.“ Die absurdeste Methode jedoch ist wohl der Diebstahl von Online-Rollenspiel-Charakteren. Dabei können Gegenstände aus Spielen wie „World of Warcraft“ über Ebay verkauft werden.

Eine der größten Bedrohungen momentan ist Ransomware, die Daten auf PCs verschlüsselt und nur gegen eine Lösegeldzahlung in Bitcoin wieder freigibt. Solche Trojaner sind mittlerweile sogar so weit entwickelt, dass sie den Browserverlauf von Rechnern analysieren. „Wenn dieser Trojaner merkt, dass von diesem Rechner mehr auf Wirtschaftsseiten gesurft wird, dann verlangt der gegebenenfalls mehr Geld.“, erklärt Trost. Ransomware greift also Endpoints an – das heißt, normale User.

Transaktion scheitert wegen eines Tippfehler

Es gibt jedoch auch immer mehr Angriffe auf Backends. So zum Beispiel bei einer Hackerattacke auf den Bankenverbund SWIFT, dem über 11.000 Kreditinstitute angehören. Durch einen Trojaner im System einer Bank aus Bangladesch konnten Kriminelle ins SWIFT-Netzwerk eindringen und circa 100 Millionen Dollar erbeuten. Und nur durch einen simplen Tippfehler gingen den Tätern weitere 900 Millionen Dollar durch die Lappen, bevor der Angriff bemerkt wurde. Dabei verdichten sich die Anzeichen, dass es sich um dieselben Angreifer handelt, die 2014 schon die Firmennetzwerke von Sony gehackt hatten. Hauptverdächtiger war damals der nordkoreanische Geheimdienst aufgrund des von Sony verliehenen Films „The Interview“, in dem die CIA ein Attentat auf Diktator Kim Jong-Un verübt.

Die infizierte Bank aus Bangladesch hatte simpelste Grundregeln der Cyber Security missachtet – ähnlich wie LinkedIn. Erst vor Kurzem kam heraus, dass bereit 2012 (!) Millionen Passwörter und Emailadressen gestohlen worden waren und nun von Kriminellen zum Verkauf angeboten wurden. Paradoxerweise hat dies LinkedIn nicht geschadet, im Gegenteil: der Aktienkurs stieg nach der Attacke sogar.

Trotzdem sollten Unternehmen Datenlecks nicht als neues Geschäftsmodell für sich entdecken, um den Aktienkurs zu steigern. Vielmehr sollten sie sich auf eine umfassende Cyber Security konzentrieren. Denn egal, ob ein Krimineller Sie mit einem Trojaner attackiert, erpresst oder Ihre Netzwerke infiltrieren will – Sie können sich wirksam dagegen verteidigen.

F-Secure Deutschland

21.07.16 3 Minuten Lesezeit

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.