Schlagwort-Archiv: Kaspersky

Digitaler Müll erhöht Datenschutz- und Cyberrisiken

kaspersky_infografphics_the_secret_life_of_appsNur jeder zweite Nutzer hält laut Kaspersky-Studie seine Geräte sauber. Mehr installierte Apps und höhere Speicherkapazität – auf Smartphones, Tablets und Laptops sammelt sich vermehrt „digitaler Müll“ in Form von Dateien und Apps, die nicht mehr wirklich genutzt werden. Wer seine Geräte nicht regelmäßig durchforstet und Anwendungen aktualisiert oder einfach löscht, erhöht das Cyberrisiko für seine digitalen Geräte. Diese Ergebnisse gehen aus einer internationalen Studie [1] von Kaspersky Lab hervor.

Android-Nutzer installieren gemäß der Kaspersky-Studie durchschnittlich zwölf neue Apps pro Monat, löschen aber im Gegenzug nur zehn alte Anwendungen. Doch je mehr Apps sich auf den Geräten ansammeln, desto wichtiger wird deren Instandhaltung zur Vermeidung digitalen Mülls. Allerdings durchforstet weltweit nur jeder zweite Anwender (55 Prozent) regelmäßig seine Geräte wie Smartphones, Tablets oder sonstige Rechner, um nicht mehr benötigte Anwendungen und Dateien zu löschen.

„Wer auf einfache, aber wesentliche Pflegemaßnahmen verzichtet, setzt seine Geräte und persönlichen Daten unnötigen Risiken aus“, warnt Holger Suhl, General Manager DACH bei Kaspersky Lab.

Smartphone-Nutzer zu mehr Sorgfalt gezwungen

Smartphone-Nutzer agieren bei der digitalen Müllentfernung aufgrund von weniger Speicherkapazitäten etwas sorgsamer. So durchforsten zwei von drei Nutzern (63 Prozent) regelmäßig ihre Smartphones nach überflüssigen Apps. Auch haben wegen Speichermangel 35 Prozent bereits einmal Anwendungen von ihren Smartphones gelöscht, aber nur 13 Prozent von ihren Rechnern.

Auch was das Einspielen von Updates anbelangt – einer der wichtigsten Sicherheitsmaßnahmen – sind Smartphone-Nutzer sorgfältiger. So aktualisieren zwei Drittel (65 Prozent) der mobilen Nutzer ihre Apps auf dem Smartphone, sobald eine neue Version verfügbar ist. Bei Tablets (42 Prozent) und Computern (48 Prozent) ist das deutlich weniger oft der Fall.

Kaspersky Lab: Apps als Cyberrisiko

Mehr Apps auf mobilen Geräten verstärken Datenschutz- und Cyberrisiken. So haben die Experten von Kaspersky Lab innerhalb ihrer Untersuchung festgestellt, dass 83 von 100 Android-Apps auf sensible Daten zugreifen, Anrufe initiieren oder SMS versenden.

Die Daten des cloudbasierten Kaspersky Security Network (KSN) [2] zeigen zudem, dass jedes Android-Gerät durchschnittlich 66 Apps enthält. Wie die Experten von Kaspersky Lab feststellten, arbeiten 54 von 66 repräsentativ ausgewählten, populären Android-Apps auch ohne Zutun der Anwender unbemerkt im Hintergrund und versenden im Schnitt jeden Tag 22 Megabyte an Datenvolumen.

Die Zahlen von Kaspersky Lab zeigen darüber hinaus, dass Malware mit 28 Prozent auf Computern deutlich häufiger zu finden ist als auf Smartphones (17 Prozent). Besonders beunruhigend: Anwender betrachten ausgerechnet Computer und Laptops als den sichersten Platz für ihre Daten.

Apps werden bedenkenlos installiert und verwendet

Obwohl Anwender die Möglichkeit hätten, durch entsprechende Rechteeinstellungen die Interaktion der Apps mit ihrem Gerät zu steuern, machen laut der Kaspersky-Befragung nur 40 Prozent davon Gebrauch. Und lediglich 32 Prozent brechen die Installation ab, falls sie mit den Lizenzbedingungen einer mobilen App nicht einverstanden sind.

„Nutzer sollten auf eine korrekte Konfiguration achten und nicht mehr benötigte Apps löschen. Ansonsten entwickeln sich ihre Geräte zu einer gefährlichen digitalen Müllhalde, und es kann zum Geräteausfall, dem Entladen der Akkus oder Infektionen mit Schadprogrammen kommen. Auch können Apps unbemerkt vom Nutzer Daten sammeln und an Dritte weitergeben. Wir empfehlen allen Anwendern einen digitalen Frühjahrsputz ihrer mobilen Geräte“, sagt Holger Suhl.

Kaspersky Lab empfiehlt folgende Maßnahmen für alle genutzten Geräte:

  • Überblick verschaffen: Welche Informationen werden in welchen Dateien und Apps auf dem Gerät gespeichert?
  • Digitalen Frühjahrsputz durchführen: Regelmäßig sollten auf den Geräten vorhandene Informationen überprüft und gegebenenfalls gelöscht oder aktualisiert werden.
  • Apps und Software immer sofort aktualisieren, wenn neue Versionen verfügbar sind.
  • Spezielle Sicherheitssoftware nutzen: So sind Cybersicherheitslösungen wie Kaspersky Internet Security [3] in der Lage, alle potenziell gefährlichen oder ungenutzten Apps auf den Geräten zu identifizieren und gegebenenfalls zu entfernen.

 

Mehr zur Kaspersky-Studie „Risking data heartache: it hurts to lose the data you love“ ist unter https://blog.kaspersky.com/my-precious-data-report-two/14550/ zu finden.

 

[1] Für die Studie „Risking data heartache: it hurts to lose the data you love“ wurden Daten aus verschiedenen Quellen zusammengeführt. So wurde im Auftrag von Kaspersky Lab im Januar 2017 von Toluna eine Online-Studie durchgeführt, bei der 16.250 Anwender über 16 Jahre aus 17 Ländern zu ihren Gewohnheiten befragt wurden. Um weltweit repräsentative und konsistente Ergebnisse zu erhalten, wurden die Daten gewichtet und gleichmäßig auf beide Geschlechter verteilt. Daneben wurden für die Studie auch die Ergebnisse eines praxisnahen, im Auftrag von Kaspersky Lab im Jahr 2017 durchgeführten Experiments in Zusammenarbeit mit Medienpsychologen der Universität Würzburg sowie Daten des cloudbasierten Kaspersky Security Network (KSN) herangezogen. Weitere Details zur Studie finden sich unter: https://blog.kaspersky.com/my-precious-data-report-two/14550/

[2] Am cloudbasierten Kaspersky Security Network (KSN) können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern. Ausführliche Informationen über das KSN sind in einem Whitepaper aufgeführt, das unter http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf abrufbar ist.

[3] siehe Infografik: http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky_Infografik_rating_incidents.jpg

Quelle: Kaspersky Lab

 

Berüchtigte Cyberspionagegruppe Sofacy mit neuere und fortschrittlichere Werkzeuge im Angriffsarsenal

Die Experten von Kaspersky Lab entdeckten eine neue Angriffswelle der so genannten Sofacy-Gruppe. Dabei kommt hochgerüstete und vielseitige Technologie zum Einsatz, die Computersysteme aggressiv und gleichzeitig noch verdeckter angreift.

Bei Sofacy – auch bekannt als „APT28“, „Fancy Bear“, „Sednit“ oder „STRONTIUM – handelt es sich um eine russischsprachige APT-Gruppe (Advanced Persistent Threat), die seit mindestens 2008 aktiv ist und vor allem militärische und staatliche Einrichtungen weltweit im Visier hat. Die Gruppe ist seit dem Jahr 2014 öffentlich bekannt und nach wie vor aktiv. Darüber hinaus entdeckten die Experten von Kaspersky Lab neue noch fortschrittlichere Werkzeuge im Angriffsarsenal von Sofacy, mit folgenden Eigenschaften:

  • Austauschbar: Die Angreifer nutzen mehrere Backdoor-Programme, mit denen sie ein Zielobjekt mit verschiedenen maliziösen Tools infizieren können; eines davon dient als Wiederinfizierungs-Werkzeug, wenn ein anderes Tool von einer Sicherheitslösung blockiert oder entfernt wird.
  • Modular: Die Angreifer nutzen Malware-Modularisierungen, indem sie einige Funktionen der Backdoor-Programme in verschiedene Module integrieren. So können sie ihre böswilligen Aktivitäten im attackierten System besser verschleiern – ein neuer beliebter Trend, der bei zielgerichteten Angriffen laut Kaspersky Lab regelmäßig zu beobachten ist.
  • „Air-gaps“: Bei zahlreichen aktuellen Attacken aus dem Jahr 2015 nutzte die Sofacy-Gruppe eine neue Version seiner USB-Stealer-Implantate. So können Daten sogar von Computern entwendet werden, die nicht am Netz hängen. Solche Computer werden als „air-gapped“ bezeichnet.

„Sobald Forschungsergebnisse über eine bestimmte Cyberspionage-Gruppe öffentlich werden, reagiert die betroffene Gruppe normalerweise darauf. Sie stellt ihre Aktivität ein oder ändert ihre Taktik beziehungsweise Strategie“, erklärt Costin Raiu, Director of Global Research and Analysis Team bei Kaspersky Lab. „Bei Sofacy stellen wir diese Reaktion nicht immer fest. Die Gruppe führt seit einigen Jahren Angriffe durch und ihre Aktivitäten wurden regelmäßig von der Security-Community öffentlich gemacht. Seit 2015 stiegen ihre Aktivitäten signifikant an. Sie nutzen nicht weniger als fünf Zero-Days und gehören somit zum derzeit profiliertesten, agilsten und dynamischsten Bedrohungsakteur der Szene. Außer unserer Sicht wird es zu weiteren Angriffe kommen.“

Die außergewöhnliche Angriffsmethode von Sofacy

Im Jahr 2015 wurde eine Organisation aus der Rüstungsindustrie mit einer neuen Version des so genannten AZZY-Implantats anvisiert, einem Backdoor-Programm, das typischerweise von der Sofacy-Gruppe eingesetzt wird, um sich auf einer attackierten Maschine einzunisten sowie zusätzliche schädliche Tools herunterzuladen. Die Malware wurde erfolgreich von den Kaspersky-Lösungen blockiert. Allerdings geschah dann etwas sehr Ungewöhnliches: Nur eine Stunde nach der Blockierung des Trojaners wurde eine neue Version des Backdoor-Programms von den Angreifern erstellt und auf den angegriffenen PC geladen. Obwohl diese Version herkömmlichen Antiviren-Technologien ausweichen konnte, wurde sie dennoch von einem HIPS (Host Intrusion Prevention Subsystem) dynamisch erkannt.

In der folgenden Analyse der Kaspersky-Experten stelle sich heraus, dass diese neue Backdoor-Version nicht über ein Zero-Day-Exploit (was den üblichen Praktiken der Sofacy-Gruppe entsprochen hätte), sondern über ein anderes Implantat (Bezeichnung „msdeltemp.dll“) heruntergeladen wurde.

Beim Trojaner „msdeltemp.dll“ handelt es sich um ein Downloader-Programm, mit dem die Angreifer einer infizierten Maschine Befehle erteilen und von ihr Daten erhalten können. Zudem kann ein komplexerer Trojaner hochgeladen werden. Wird der nachgeladene Trojaner von einer Antiviren-Lösung blockiert, können die Angreifer immer noch auf den Trojaner „msdeltemp.dll“ zurückgreifen, um vom Command-and-Control-Server (C&C) einen weiteren Trojaner zu laden und die anvisierte Maschine weiter anzugreifen.

Im Rahmen der neuen Angriffswelle hat sich die Taktik der Sofacy-Gruppe im Vergleich zu vergangenen Angriffen geändert: Sie laden nun eine neu erstellte (kompilierte) Version von AZZY nach, ersetzen damit die blockierte Version und vermeiden damit, dass der Infektionsprozess wieder von Anfang an durchlaufen werden muss. Daneben wird die Sichtbarkeit des Haupt-Backdoor-Programms  über die Abtrennung der C&C-Kommunikationsfunktionalität von eben diesem Haupt-Backdoor-Programm geringer. Der Grund: Es werden keine Daten außerhalb des angegriffenen Computers direkt übertragen; aus Sicht der IT-Sicherheit erscheint es so weniger verdächtig.

USB-Stealer attackiert „air-gapped“ Netzwerke

Auch entdeckten die Experten von Kaspersky Lab mehrere neue Versionen der von Sofacy genutzten USB-Stealer-Module, mit denen Daten von „air-gapped“ Netzwerken gestohlen werden können. Das USBSTEALER-Modul wurde dafür entwickelt, um Wechseldatenträger zu überwachen und Daten von diesen zu sammeln. Die gestohlenen Daten werden in ein verstecktes Verzeichnis kopiert und können anschließend von den Angreifern über eines der AZZY-Implantate herausgefiltert werden. Die erste Version des neuen USB-Stealer-Moduls wurde im Februar 2015 entdeckt und scheint exklusiv bei besonders hochrangigen Zielobjekten eingesetzt zu werden.

Von Kaspersky Lab empfohlene Schutzstrategien

Die Lösungen von Kaspersky Lab erkennen die folgenden neuen von der Sofacy-Gruppe eingesetzten Malware-Samples: Trojan.Win32.Sofacy.al, Trojan.Win32.Sofacy.be, Trojan.Win32.Sofacy.bf, Trojan.Win32.Sofacy.bg, Trojan.Win32.Sofacy.bi, Trojan.Win32.Sofacy.bj, Trojan.Win64.Sofacy.q, Trojan.Win64.Sofacy.s, HEUR:Trojan.Win32.Generic

Organisationen können sich gegen APT-Attacken wie Sofacy schützen, indem sie einen mehrschichtigen Sicherheitsansatz mit

  • traditionelle Anti-Malware-Technologien,
  • Patch Management,
  • Host Intrustion Detection-Technologien,
  • sowie Whitelisting und Default-Deny-Strategien kombinieren.

 

Quelle: Kaspersky Lab DACH
Weitere Informationen finden Sie unter: http://newsroom.kaspersky.eu/de/texte/detail/article/beruechtigte-cyberspionagegruppe-sofacy-mit-neuen-hinterhaeltigen-tools

Banktrojaner und mobile Malware prägen die cyberkriminellen Trends

Im zweiten Quartal 2015 veröffentlichte Kaspersky Lab Analysen zu insgesamt fünf Cyberspionagekampagnen: CozyDuke, Naikon, Hellsing, Duqu 2.0 und Grabit. Opfer waren Regierungsorganisationen, Unternehmen und andere hochrangige Zielobjekte. Auch waren mittelständische Unternehmen ein beliebtes Spionageziel, vornehmlich durch die Cyberkampagne Grabit, deren Opfer aus den Bereichen chemische Industrie, Nanotechnologie, Bildungswesen, Landwirtschaft, Medien und dem Bauwesen stammten. Die Experten von Kaspersky Lab gehen davon aus, dass es den Grabit-Hintermännern gelungen ist, etwa 10.000 Dateien zu stehlen.

Weitere Informationen sowie den Report finden Sie hier.

Durschnittlicher Schaden pro Cyberattacke für den Mittelstand bei 41.000 Euro

Mit bis zu zwei Millionen Euro richten zielgerichtete Einzelattacken den größten Schaden an. Durchschnittliche Kosten liegen bei 360.000 Euro für Großunternehmen und 41.000 Euro im Mittelstand.

Je größer ein Unternehmen, desto höher ist der voraussichtliche Schaden in Folge eines Cyberangriffs. Das ist unter anderem das Ergebnis einer weltweiten Umfrage, die Kaspersky Lab gemeinsam mit B2B International durchgeführt hat.

Deutsche Großunternehmen müssen demnach durchschnittlich mit über 360.000 Euro
Folgekosten rechnen, wenn sie eine Cyberattacke zu beklagen hatten. Mit im Durchschnitt rund 41.000 Euro Kosten pro Schaden verursachendem Angriff können auch mittelständische Unternehmen in Deutschland schnell an den Rand ihrer Existenz geraten.

Mehr erfahren Sie hier.

Internet der Dinge – Cybergefahr auf der Nase und am Handgelenk

Wearables, also am Körper getragene Mini-Computer, wird eine große Zukunft vorhergesagt. Doch sind die neuen smarten Geräte wie Uhren und Brillen auch sicher? Kaspersky Lab untersucht derzeit die Gefahren im Internet der Dinge. In diesem Zusammenhang haben die Sicherheitsexperten die Smartwatch Galaxy Gear 2 sowie die Brille Google Glass genauer unter die Lupe genommen. Die Uhr erwies sich dabei als veritables Spionage-Tool, während bei der Brille Man-in-the-Middle-Angriffe drohen.

Mehr erfahren Sie hier.

Spam-Rekord bei deutschen Anwendern

Mehr als 16 Prozent aller Spam-Mails weltweit landeten im Juni in Deutschland. Insgesamt wurden 16,41 Prozent aller von Kaspersky Lab gemessenen Spam-Mails weltweit in Deutschland ermittelt. Dies entspricht einer Verdoppelung im Vergleich zum Vormonat (8,24 Prozent). Die Bundesrepublik ist somit im Juni in der Rangfolge der Spam-empfangenen Länder mit großem Abstand ‚Weltmeister‘ – vor den in der Regel führenden Ländern USA (9,54 Prozent) und Großbritannien (7,00 Prozent). Dies geht aus dem Spam-Report für Juni von Kaspersky Lab hervor.

Mehr erfahren Sie hier.

Mobile Finanz-Malware mit Ransomware-Fähigkeit – deutschsprachige Nutzer bereits betroffen

Svpeng kombiniert die Funktionen einer Finanz-Malware mit Ransomware-Fähigkeiten, bei denen das Schadprogramm attackierte Smartphones mit einer Verschlüsselung sperrt und die Freigabe mit einer „Lösegeldzahlung“ erpresst.

Mehr erfahren Sie unter: http://newsroom.kaspersky.eu/de/texte/detail/article/mobiler-trojaner-svpeng-auf-dem-weg-zu-uns/