Business Security, Mobile Security

Bankentrojaner noch vor Ransomware

Proofpoint hat einen Bericht zu aktuellen Cyber-Bedrohungen veröffentlicht, worin deutlich wird, dass Bankentrojaner erstmals seit dem zweiten Quartal 2016 Ransomware bei den Malware-Bedrohungen per E-Mail überholt. Das bedeutet, dass diese im ersten Quartal 2018 rund 59 Prozent der schädlichen E-Mails umfassten.

„Emotet“ am meisten verbreitet

Am weitesten verbreitet gewesen sei der Bankentrojaner „Emotet“ mit 57 Prozent und immerhin noch 33 Prozent aller schädlichen Payloads. In diesem Zusammenhang stellen sich die Fragen, was zu diesem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt hat – ob es die nicht ausreichenden Sicherheitskontrollen der Banken sind, die nur mangelhaft solche Trojaner auffinden und unschädlich machen, oder vielleicht eher die Endkunden, weil sie zu häufig auf Phishing-Links hereinfallen und vertrauliche Informationen zu leichtfertig preisgeben.

Dazu kommentieren David Rushmer und Jack Baylor, Security Analysten bei Cylance:

„Wenn es sich um einen Trojaner innerhalb der Systeme der betreffenden Bank handelt, dann ist es ihr Job, den Trojaner zu finden und Gegenmaßnahmen einzuleiten. Es gibt Institute, bei denen die Wahrscheinlichkeit höher ist, dass ein schädliches Verhalten auftritt, und andere, bei denen die Wahrscheinlichkeit niedriger ist.“


Es sei allerdings sicherlich nicht die Aufgabe einer Bank externe Systeme zu überwachen wie etwa die heimischen PCs ihrer Endkunden, führt David Rushmer aus. Man könne vermutlich argumentieren, dass einer der wichtigsten Gründe für den rasanten Aufstieg der Bankentrojaner die „Schwachstelle Mensch“ sei, in diesem Falle bestimmte Endnutzer.

Bankentrojaner versprechen mehr Beute

Rushmer meint, dass die Höhe des möglichen Lösegeldes auch bei Bankentrojanern begrenzt sei. Er sagt:

„Kann ein Hacker mithilfe eines Trojaners direkt auf Informationen von Banken und anderen Finanzinstituten zugreifen, verspricht das potenziell einen wesentlich höheren Gewinn. Mit der steigenden Zahl von Bankentrojanern, die sich im Umlauf befinden, steigt gleichzeitig die Wahrscheinlichkeit einen Benutzer zu finden, der dafür empfänglich ist. Kurz gesagt, es wird vermutlich simple Wahrscheinlichkeitsrechnung hinter dem verstärkten Aufkommen von Bankentrojanern stecken. Hacker benutzen die Methode, die den größten monetären Gewinn verspricht.“

Dazu ergänzt Jack Baylor:

„Kriminelle suchen immer nach dem Weg, der ihnen den größten, Return on Investment‘ verspricht. Bevorzugt den des geringsten Widerstands"

Industrie hat Hausaufgaben gemacht

In den letzten beiden Jahren hat die gesamte Industrie Anstrengungen unternommen habe, die Sicherheitsmaßnahmen zu verbessern das beinhaltete:

  • Nutzer besser über das Wesen von Ransomware aufzuklären
  • die Schwachstellen zu schließen, die Ransomware bevorzugt nutzt
  • ein optimiertes Patch-Management
  • effektivere Backups
  • unternehmensweite Cyber-Versicherungen
  • „Best Practices“ einfach konsequent umsetzen

All das habe dazu beigetragen, dass Ransomware längst nicht mehr so effektiv sei, wenn es darum geht Geld von Unternehmen oder von Privatleuten zu erpressen.

 „Ergo sehen Hacker sich gezwungen neue Umsatzquellen zu erschließen“,

betont Baylor.

Mehr Online-Services bieten mehr Angriffsfläche für Bankentrojaner

Banken und Finanzdienstleister befänden sich schon länger in einem Prozess des Umbaus. Nicht zuletzt als Folge der weltweiten Rezession sähen sich die Unternehmen gezwungen, mit weniger physischen Niederlassungen mehr Profit zu erwirtschaften. Online-Services nähmen folglich immer größeren Raum ein – und sie vergrößerten die Angriffsfläche für Bankentrojaner.
Das gelte für alle Formen mobiler Zahlungsdienste. Gleichzeitig hinke das Einspielen von Patches und Upgrades bei „Android“-Systemen hinterher (und die machten 76,5 Prozent des globalen Marktes aus),

 „weil Telkos und ISPs tendenziell ihre Rollouts nicht schnell genug ausbringen“,

so Baylor. Die Folge: Mehr und mehr Online-Banking-Nutzer seien denselben Schwachstellen ausgesetzt, die zuvor schon Ransomware erfolgreich ausgenutzt habe.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben