+43 (1) 812 32 30-0 office@purple-tec.at
Support-Ende für Windows 7

Support-Ende für Windows 7

Für alle Windows 7 User heißt es bald Abschied nehmen. Das Support-Ende rückt in greifbare Nähe und auch mit den Updates ist Mitte Januar 2020 dann Schluss!

Trotz seit Jahren andauernder Versuche seitens Microsoft, die Nutzer dazu zu bewegen auf Windows 10 umzusteigen, ist Windows 7 bis jetzt die am weitesten verbreitete Windows-Version. Zumindest im Firmenumfeld. (Für uns ein No-go, weil ja schon jetzt ein „Security-Albtraum“…).

Anfang Januar 2020 werden dann einige wieder aus allen Wolken fallen, wenn es heißt: „Windows 7 steht vor dem Aus – keine Updates mehr! Was nun?“ Damit das unseren Kunden nicht passiert, machen wir jetzt schon darauf aufmerksam.

Technisch gesehen ist Win7 schon lange veraltet – vielen ist das aber ja egal, solange das System noch einigermaßen zuverlässig läuft. Auch wenn wir persönlich die Nutzung solch alter Software früher schon bedenklich finden: Am 14. Januar wird dann wirklich das allerletzte Update eingespielt. Sich dann erst Gedanken über einen Wechsel zu machen, ist einfach zu spät.

Extended Security Updates (ESU) gibt es für die Versionen Windows 7 Professional und Enterprise, falls der Anwender eine Volumenlizenz besitzt – und bereit ist, dafür zahlen! Die Preise berechnen sich aus der Geräteanzahl und sollen jährlich steigen. Ob sich das wirklich rentiert, muss dann wohl jeder selbst wissen…

Einfach zum Nachdenken:

Windows 8, 8.1 und alle Versionen von Windows 10 sind ja nicht komplett neu erfunden. Das bedeutet, wenn eine Sicherheitslücke in sagen wir Windows 10 bekannt und kurz darauf gefixt wird, ist es sehr wahrscheinlich, dass die gleich oder eine sehr ähnliche Lücke auch in Windows 7 besteht. Und dort wird sie dann nicht mehr gefixt. Darauf freuen sich die Cyber-Gangster dann schon sehr und senden Stunden später ihre angepassten Malware-Bomben aus.

Die 2 Support-Phasen

Unterschieden wird grundsätzlich zwischen „Mainstream“- und „Extended“-Support: Beim regulären Mainstream-Support werden in den ersten 5 Jahren sowohl Sicherheitslücken geschlossen, als auch Fehler behoben. Nach dieser grundlegenden Support-Phase folgt dann der Extended-Support, bei dem nur mehr Sicherheitslücken beseitigt werden.

Der Mainstream-Support bei Windows 7 endete bereits am 13. Januar 2015. Und wie erwähnt, endet die Extended-Support Phase für das OS Anfang nächsten Jahres. Am 14. Januar 2020 ist für Updates dann endgültig Ende im Gelände.

Was ist mit Windows 8 und 10?

Durch das Windows-8.1-Update werden für Win8 noch bis zum 10. Januar 2023 neue Updates installiert – danach ist anzunehmen, dass die Sicherheit auch hier deutlich sinken wird.

Langfristig empfehlen wir einen Umstieg auf Windows 10. Nicht nur zwecks Sicherheit und verlängertem Support – auch die Tatsache, dass die Nutzer theoretisch Updates auf ewig zum Nulltarif bekommen spricht dafür. Voraussetzung dafür ist natürlich, die Hardware kommt mit den folgenden Windows-Versionen klar…

Wilhelm Klenner

Geschäftsführer klenner.at

Microsoft Fake-Anrufe

Microsoft Fake-Anrufe

Die Betrugsmasche – auch „Tech Support Scam“ genannt –  die über einen angeblichen Anruf von Microsoft erfolgt, ist jetzt auch in Österreich angekommen. Nun hat uns auch einer unserer eigenen Kunden den Vorfall gemeldet…

Einer aufmerksamen Kundin ist es neulich merkwürdig vorgekommen, dass sie von einem Microsoft-Mitarbeiter mit starkem indischen Akzent, sowie schlechtem Englisch angerufen wurde (unter einer österreichischen Nummer wohlgemerkt). Dieser meldete ihr ein technisches Problem mit ihrem PC. Sie solle doch zu Ihrem Computer gehen und er würde das per Fernwartung für Sie reparieren. Als Außenstehender riecht man den Braten schon – zumindest jetzt beim Lesen. ;) Was dieser natürlich in Wirklichkeit vorhatte: Ihren Computer mit einem Verschlüsselungstrojaner zu infizieren und sie anschließend mit Bitcoins etc. zu erpressen.

Die Betrugsmasche: Aus alt mach neu!

Microsoft Fake-Anrufe

Die Form des Telefonbetrugs ist eigentlich nicht neu. Schon 2014 haben Verbraucher und Unternehmen mit den Fake-Anrufen von falschen Microsoft-Mitarbeitern zu kämpfen gehabt. Nach einer kurzen Ruhephase, gehen die Abzock-Anrufe der vermeintlichen Support-Mitarbeiter in die nächste Runde:

Betrüger geben sich als Microsoft-Mitarbeiter aus und bringen ahnungslose Menschen um ihr Geld. Meistens (wie in unserem aktuellen Fall) erhalten die Empfänger vom Fake-Anrufer eine Viruswarnung und werden dazu aufgefordert, völlig überflüssige Hilfsmaßnahmen anzunehmen bzw. sich per Fernwartung helfen zu lassen.

Es ist natürlich vorprogrammiert, dass der Rechner danach mit Schad-Software infiziert ist.

Oftmals entpuppt sich das Fernwartungsprogramm selbst schon als gefährlicher Trojaner. Noch dreister: Für die vorgetäuschte Viren-Bereinigung wird dann auch noch Geld verlangt. Mit diesem Trick haben die Kriminellen laut einer Studie schon Millionen verdient. Die Meldung unserer Kundin ist leider kein Einzelfall. Anfangs haben sich die Vorfälle eher in den USA und Kanada ereignet. Der Support-Betrug dürfte sich allerdings nun auch auf  Deutschland und Österreich konzentrieren.

Gegenmaßnahmen

Seitens Microsoft gab es aber zum Glück auch schon Gegeninitiativen, nachdem monatlich bis zu 11.000 Beschwerden von Betrugsopfern eingegangen sind. In Zusammenarbeit mit örtlichen Sicherheitsbehörden hat Microsoft in Neu-Delhi 16 Callcenter durchsuchen lassen. Die indische Hauptstadt ist bisher der Herd dieser Betrugsanrufe gewesen. Insgesamt gab es dort über 50 Festnahmen.

Microsoft Fake-Anrufe

Wie wehrt man sich am besten?

Am besten sofort auflegen! Mitarbeiter von Microsoft rufen im Normalfall keine Kunden ungefragt an – genauso wenig fragen diese einfach so nach Telefonnummern oder fordern dazu auf, gefälschte Kundendienstnummern des Windows-Herstellers anzurufen. Auf offizielle Support-Anfragen, antwortet Microsoft fast ausschließlich per E-Mail.

Für alle, die – weil überrumpelt – doch auf einen dieser Anrufe reagiert haben:

  • Internetverbindung trennen: So kann der Anrufer nicht mehr auf Ihren PC zugreifen und weiteren Schaden anrichten.
  • PC ausschalten: Um ganz sicher zu gehen, fahren Sie Ihren PC herunter.
  • Jede installierte Software sofort löschen, alle übermittelten Passwörter ändern und das Gerät mit einem zuverlässigen Virenschutzprogramm untersuchen!
  • Natürlich schadet es auch nicht, den Betrugsversuch bei der örtlichen Polizei zur Anzeige zu bringen.

klenner.at’s persönlicher Geheimtipp:

Zum Glück hat uns die Kundin rechtzeitig angerufen, sodass wir das vor dem nächsten Anruf gleich aufklären konnten. Was wir ihr empfohlen haben: Diesem Menschen dezent mitzuteilen, dass da nun Anzeige erstattet wird. Falls das nichts helfen und sie weiterhin Anrufe bekommen sollte, haben wir ihr noch unseren äußerst effektiven Geheimtipp ans Herz gelegt:

  1. Man besorge sich eine Trillerpfeife
  2. Man blase mit vollster Inbrunst hinein – den Telefonhörer halte man dabei so nah wie möglich
  3. Man warte auf den schmerzerfüllten Schrei am anderen Ende der Leitung
  4. Dann erst auflegen
Leserbrief an die c’t

Leserbrief an die c’t

Die Sache mit dem in Windows 10 integrierten Virenschutz: klenner.at’s feuriger Leserbrief an die c’t

Nachdem wir jetzt schon mehrfach naive Beiträge zum Virenschutz von Windows gelesen haben und wir uns diese Mythen immer öfter von potentiellen Kunden anhören müssen, räumen wir jetzt einmal auf damit. Wenn man sowas in den Klatschblättern der Otto-Normal-Verbraucher liest – ok. Aber in renommierten IT Zeitungen, auf die sich auch viele Unternehmen verlassen können wollen?? Geht gar nicht, finden wir!

In einer der letzten Ausgaben des c’t Magazins platzte uns dann der Geduldsfaden und wir erlaubten uns einen etwas „intensiveren“ Leserbrief an die c’t zu schreiben:

Danke, liebe c’t für diesen Bärendienst!

In der c’t 20/2018 vom 15.09.2018 ist ein riesen Beitrag (sogar mit Beilage), in dem es darum geht, wie man seinen IT-Zoo sicher bekommt. Und ich traue meinen Augen kaum: „Virenscanner haben eine deutlich geringere Bedeutung als noch vor wenigen Jahren“, der Schutz von Windows 10 (sprich Windows Defender) ist völlig ausreichend und „weniger ist mehr“?? Die paar Euro kann man sich sparen bzw. braucht man bei den gratis Produkten die Werbung nicht mal mehr ignorieren???

Es kann ja sein, dass der Windows Defender (wie viele andere Software auch) ein paar Updates und Verbesserungen erhalten hat, aber:  Mittlerweile wissen Experten nur zu genau, dass der Windows Defender nicht das Gelbe vom Ei und absolut UNvergleichbar mit ausgefeilten, intelligenten Virenschutz-Lösungen ist. Und dann schreiben sie allen Ernstes, dass der Win Defender zu einem vollwertigen Virenschutzprogramm herangereift ist und man kein anderes mehr benötigt??

Sie wissen schon, dass nicht nur die Mitzi-Tante und der Onkel Franz, die den Computer nur 1x pro Woche aufdrehen Ihre Zeitschrift lesen, sondern auch EPUs und die IT-Verantwortlichen von KMUs?! Die meisten davon haben entweder gar keine Ahnung oder ein gefährliches Halbwissen. Für Viele ist IT – und im speziellen die Sicherheit – nur ein „pain-in-the-ass“. Wenn die lesen „Windows ist genug und sonst braucht man nix“ – noch dazu von der renommierten Zeitung c’t  (es ist ja nicht in der Computer-Bild gestanden) – sind die Meisten völlig beratungsresistent und wiegen sich in falscher Sicherheit. Für Unternehmen ist das fatal!Wir, die Experten mit (wie in meinem Fall) schon 30 Jahren Erfahrung in der Branche, haben schon alles mögliche gesehen…

Darunter auch viele Geräte, die durch einen Verschlüsselungs-Trojaner unbrauchbar gemacht wurden und deren Ressourcen zum Versenden von Spams missbraucht wurden. In einem anderen Fall wurden definitiv essentielle Firmengeheimnisse gestohlen. Wir reden uns so schon den Mund fusselig genug, dass man eine richtige Firewall braucht und auch einen verlässlichen Virenscanner (der im Übrigen pro Tag gerade mal so viel kostet wie das Drittel einer Zigarette!).

Als Rober O’Callahan, Ex-Entwickler von Firefox  Anfang 2017 seine Schimpf-Tiraden über Virenscanner im Internet abgeladen hat, in denen der behauptete, dass das Alles ja nur ‚Schlangenöl‘ sei, hat ja auch auch einige Zeit später die Stiftung Warentest getestet. Und natürlich kam man zu dem Schluss, dass Antiviren-Software sehr wohl seine Berechtigung hat, dass der Schutz von Windows selbst zwar besser als nichts, aber keinesfalls ausreichend ist!

Und jetzt kommen sie daher und sagen „Der Schutz von Windows 10 ist genug“. In der gleichen Zeitschrift schreibt Ihr Kollege Jan Schüßler: „das Feature vom Windows Defender, welches über die Verhaltensanalyse von Prozessen entscheiden soll, ob dieser Schutz gut oder schlecht ist, wurde aus der neuen Version 1809 wieder herausgenommen, es ist wahrscheinlich noch nicht reif genug.“

Diese Verhaltensanalyse ist in dem von uns vertriebenen Antiviren-Produkt von Bitdefender schon seit Jahren ein nicht mehr wegzudenkender Standard!

Und auch fast alle Mitbewerber haben so etwas an Bord – die einzige Chance, die bis zu 300.000 neuen Viren pro Stunde (!) überhaupt in den Griff zu bekommen!

In der nächsten c’t Ausgabe schreibt Uli Ries, dass sich immer mehr Schadsoftware (auch mit gültigem Zertifikat!!) hindurchschleicht. Ich hätte nicht gelesen, dass der müde Wächter von Windows 10 hier trotz Zertifikat sorgsam testet und vor diesen signierten Viren schützt. Immerhin ein paar Antiviren-Softwares verlassen sich nicht alleine auf das Zertifikat, sondern prüfen viele weitere Parameter.

Fast alle meine Kunden verwenden Office365. Das hat ja auch einen Virenschutz und soll infizierte Anhänge herausfiltern. Nicht mal das funktioniert zuverlässig. Immer wieder landen verseuchte Anhänge in deren Mailbox und werden dann dort erst von Bitdefender gefunden. Und so einer Technologie soll man sein Firmenleben anvertrauen?

Ich bin glaub ich seit 20 Jahren Abonnent der c’t, aber so einen Topfen (zu deutsch: Blödsinn) habe ich mit Abstand noch nicht gelesen. Das grenzt im Zeitalter der DSGVO und Co. ja fast schon an Fahrlässigkeit.

Bitte – tun sie das Richtige und schießen sie einen Artikel nach, in dem sie den EPUs und KMUs empfehlen im Sinne der Sicherheit die paar lächerlichen Euros auszugeben und sich den besten Schutz zu holen, den das IT Budget hergibt. Vielen Dank!

Mit sicheren Grüßen,Willy Klenner

Was kam dabei heraus?

In der Antwort von der c’t hat man uns dann mitgeteilt, dass in den nächsten Ausgaben zumindest eine Artikelstrecke erscheinen wird, die das Thema noch einmal aufgreifen soll. Dort soll dann näher auf die Absicherung von Unternehmens-IT eingegangen werden. Dass das in den letzten Ausgaben bzw. Artikeln nicht der Fall war, kann aber leider niemand (vor allem eben die Unternehmer selbst nicht) herauslesen…Sehr tragisch!

Zukunftstrends der IT Sicherheit – Teil 2

Zukunftstrends der IT Sicherheit – Teil 2

Unsere Fortsetzung des 1. Teils stellt noch 6 weitere Prognosen des Future Today Instituts vor, die bezüglich IT Sicherheit zu erwarten sind

5. Zero-Day Attacken haben auch weiterhin Hochkonjunktur

Dadurch, dass es immer irgendwo Lücken und Schwachstellen geben wird und bösartige Hacker Spaß daran haben diese aufzuspüren, werden Zero-Day Angriffe zukünftig sicher nicht ausbleiben. Bestes Beispiel dafür waren die 2017 entdeckten, fehlerhaften Chips von Intel und ARM. Erst da hat man festgestellt, dass prinzipiell jeder Intel Prozessor, der seit 1995 verschifft wurde durch Spectre, Meltdown und Co. angreifbar ist…

6. Digitale Assistenten: Die gefundene Zielscheibe zukünftiger Angriffe

Alexa, Cortana und Siri haben sich mittlerweile im Mainstream etabliert und sind damit ein gefundenes Fressen für gezielte Attacken. Egal, ob es die Assistenten selbst betrifft oder deren Hardware (Amazon Echo, Apple HomePod, Google Home)…es ist sogut wie sicher, dass diese Plattformen die nächsten Angriffsflächen sein werden.

Zukunftstrends IT Sicherheit

7. Regierungen schlagen zurück: Behörden bewaffnen sich mit „White Hats“

Einige Regierungsbehörden haben bereits angekündigt, sich durch offensive Maßnahmen gegen zukünftige Angriffe zu schützen. Der UK National Health Service hat z.B. damit begonnen sog. „white hat hackers“ einzustellen, die Angriffe wie WannaCry zukünftig abfangen sollen. Damals hatte WannaCry das gesamte Gesundheitssystem der Nation offline gestellt.

Auch das Verteidigungsministerium in Singapur beschäftigt bereits White Hats und andere Sicherheits-Experten, um wichtige Schwachstellen innerhalb der Regierung und der sonstigen Infrastruktur des Landes ausfindig zu machen. Auch in den USA stehen die Räder nicht still: Die NSA setzt den Fokus ihrer „Cyber Strategie“ auf den Ausbau künstlicher Intelligenz (Artificial Intelligence, AI).  

8. Artificial Intelligence (AI) und Blockchains

Mit „automated hacking“ wird versucht Computersysteme zu entwickeln, die Hacker mit ihren eigenen Waffen schlagen sollen: Software, die menschliche Hacker sozusagen „out-hacken“ soll. 

Wie alles andere in der IT, wird auch Malware immer smarter. Das heißt, Sie ist in der Lage sich „intelligent” anzupassen und traditionelle Erkennungs- sowie Beseitigungsroutinen zu umgehen. Die Forschungsabteilung des US Pentagons will nun zeigen, dass intelligentere Systeme die Reaktionszeiten erheblich verkürzen und in nur ein paar Sekunden fähig sind, Systemlücken zu schließen. Etwas, wofür menschliche Hacker im Normalfall Monate, oder sogar Jahre brauchen.

Künstliche Intelligenz

Angesichts des globalen Mangels an Cyber-Security-Spezialisten stehen viele Unternehmen beim „Cyber-Wettrüsten“ nicht sehr gut da. Künstliche Intelligenz kann hier Abhilfe verschaffen. Das bezieht sich nicht nur auf die beschleunigte Erkennung und Bekämpfung von Angriffen, sondern auch auf eine bessere Identifizierung von Risiken. Gerade bezogen auf das Vermitteln von Gefahren an Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus einer Organisation, besteht noch großer Verbesserungsbedarf.

Künstliche Intelligenz und Blockchains werden auch in Zukunft für Automatisierung, Effizienz und höhere Transparenz sorgen und sich immer mehr als Sicherheitslösungen in Firmen durchsetzen. Machine LearningSysteme (wie sie z.B. auch der Vorreiter Bitdefender nutzt) werden zukünftig noch größere Datenmengen verarbeiten. So können auftretende Schwachstellen, verdächtiges Verhalten und Zero-Day Attacken noch schneller und präziser aufgedeckt werden.

Genauso wie Blockchains von Kriminellen ausgenutzt werden können, können Sie ebenso als effektiver Schutz vor letzteren eingesetzt werden. Die Knotenpunkte von Blockchains sind dezentralisiert und unabhängig voneinander in Unternehmen verteilt. Wenn Zugangspunkte und Verteidigungsmechanismen zusätzlich noch über selbstverwaltete Prozessoren gehostet werden, ist die Möglichkeit eines zentralisierten Hacks bzw. der Einsturz eines Netzwerks relativ gering.

Neben ihrer Funktion als Grundlagentechnologie für Kryptowährungen wird sich die Blockchain im kommenden Jahr ihren Weg zunehmend in die Unternehmen bahnen und dort für Cybersicherheit und Datenschutz sorgen. […] Die Technologie an sich und die Art und Weise, wie sie im Unternehmen implementiert wird, stehen allein schon für größtmögliche Sicherheit. Alle Daten, die in einer Blockchain gespeichert werden, sind unveränderlich und kryptographisch verschlüsselt – Abwehrmechanismen zum Schutz vor Cyber-Angriffen und Datenmanipulationen sind damit praktisch schon eingebaut. Georg Lauer, Security-Trends 2018: Drei sichere Prognosen

9. Ausgewählte Branchen interessant für Angreifer

Dass der Großteil der Cyber-Angriffe aus finanziellen Motiven begangen wird, ist nichts neues. Der Wert von Daten im Darknet wird von der Nachfrage, ihrer Verfügbarkeit, Vollständigkeit und den Möglichkeiten für deren Nutzung bestimmt. Persönliche und besonders sensible Informationen aus dem Gesundheits- und Finanzsektor sind daher ganz besonders gefragt. 

Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden.

Aber auch politische oder nationalstaatliche Motive werden wohl immer öfter der Grund von Angriffen sein. Hier besteht zukünftig ein erhöhtes Risiko an Störungen im Energiesektor. Beleg dafür sind kürzliche Berichte über die von Russland initiierten Cyber-Attacken auf das US-Stromnetz, die angeblich bereits seit einem oder mehreren Jahren ausgeführt werden sollen.

10. Die größte Sicherheitslücke war noch lange nicht da

Auch wenn es eine gewagte Prognose ist – unrealistisch ist sie nicht. Bereits 2014 haben Hacker die Zugangsdaten von 3 Milliarden Yahoo!-Kunden gestohlen. Zwei der vier gewaltigsten Angriffe haben sich in den letzten 15 Monaten ereignet und die Datenmengen, die aktuell produziert werden, steigen weiterhin an.

Derzeit sollen – laut IBM – 2,5 Trillionen Bytes pro Tag produziert werden. Diese enorme Menge lässt groß aufgezogene Cyber-Attacken nicht unwahrscheinlicher werden. Das Internet of Things und Multi-Cloud haben eben nicht nur Vorteile, und bieten Hackern eine immer größer werdende Angriffsfläche.

Auf den nächsten Hacking-Skandal braucht man also sicher nicht allzu lange warten…

Falls ihr Teil 1 noch nicht gelesen habt: Hier geht’s zu den ersten 4 Zukunftstrends in der IT Sicherheit.

Sicherheitslücke

Zukunftstrends der IT Sicherheit – Teil 1

Zukunftstrends der IT Sicherheit – Teil 1

Das Future Today Institut gibt einen Einblick, was in Sachen IT Sicherheit zukünftig zu erwarten ist

Das Future Today Institut – eine Organisation, die Voraussagen darüber trifft, wie aufstrebende Technologien das Geschäftsleben und die Arbeitswelt zerrütten – hat einige Prognosen abgegeben und erklärt, wie sich die Dinge bezüglich IT Sicherheit so entwickeln werden.

Über die letzten Neuigkeiten aus dem Tech Trend Report 2018 werden sich die Verantwortlichen im Bereich Cyber-Security nicht gerade freuen. Laut dem Institut können bald noch ausgeklügeltere Datenverletzungen, um einiges ausgefeiltere Hacker-Methoden und noch gezieltere Ransomware-Angriffe auf Geschäfts- und Heimgeräte erwartet werden…

Die Top 10 Prognosen in Sachen IT Security:

1. Der historische Konflikt zwischen Sicherheit und privaten Domains wird zu weiteren Herausforderungen führen

Die Menschen stellen jeden Tag mehr Daten zur Verfügung und die Tatsache, das immer mehr vernetzte Geräte auf den Markt kommen, wird die Menge an Daten noch weiter erhöhen. Das Problem: Die Hersteller selbst (die ja auch Konsumenten-Daten sammeln) berücksichtigen keine zukünftigen Szenarien, und man kann davon ausgehen, dass es auch keine handelsüblichen, leicht zugänglichen Regelungs-Checklisten geben wird. Es bleibt an den Geschäftsführern und Managern hängen, die Sicherheitsbestimmungen transparent zu machen. Davon sind die meisten jedoch noch weit entfernt. Die meisten investieren nicht mal genug Budget in die Sicherung ihrer Daten und Geräte….

2. Distributed Denial-of-Service (DDoS)-Angriffe nehmen zu

Bei dieser Form von Angriff wird ein Internetdienst – meist infolge einer absichtlich initiierten Überlastung des Datennetzes – lahmgelegt. 

Ransomware Emails GanCrab

Solche konzentrierten Angriffe auf Server und sonstige Komponenten eines Netzwerks werden von Cyber-Kriminellen mit immer besseren Techniken durchgeführt. Die Konsequenz: Die Angriffe werden in Zukunft nicht nur umfangreicher, sondern auch um einiges folgenreicher sein.

3. Mit der Zunahme an Kryptowährungen, werden Ransomware-Angriffe steigen

Bitcoin Kryptowährung

Bereits 2017 sorgten die Attacken WannaCry, Petya, and NotPetya für Unruhe. In England hat WannaCry Systeme in zahlreichen Kliniken lahmgelegt, was dazu geführt hat, dass zahlreiche Ambulanzen durch Fehlalarme ausgesendet wurden. Das Ganze endete mit 20.000 abgebrochenen Einsätzen. Weil Cash- und Bankentransaktionen leicht zu verfolgen sind, wird die Währung Bitcoin natürlich zum Ziel für Ransomware. Bitcoin wandert durch ein verschlüsseltes System und kann somit nicht zurückverfolgt werden. Die Kombi aus Blockchains (Reihe von Datenblöcken, die miteinander verkettet sind) und Kryptowährungen, haben Ransomware zu einem durchaus lukrativen Geschäft gemacht. Ein gutes Beispiel, bei dem sichtbar wird, dass es manchmal nicht reicht Daten „einfach nur zu backupen“.

Another factor feeding the ransomware boom? “Cryptocurrencies,” says Josh Mayfield, director at FireMon. “Government-issued currencies are out of the question for ransomware — it’s too easy to get caught. However, if you require payment with a cryptocurrency, you get higher probability of success.”

Das, was die Bedrohung durch Ransomware am meisten gefördert hat, ist die Möglichkeit, die Entwicklung von maßgeschneiderter Ransomware outzusourcen.“Ransomware-as-a-service“ heißt der neue Trend, mit dem sich kreative Hacker was dazu verdienen können. Es wird noch mehr Leute geben, die selbst nicht zu den technischen Genies zählen, aber sehr wohl solche Ransomware-Entwickler engagieren. Die Aussicht auf eine Gewinnbeteiligung ist der Grund, weshalb die meisten Entwickler umsonst an Bord kommen. Somit brauchen Kriminelle mittlerweile weder Fähigkeiten, noch Geld um bösartige Attacken in Umlauf zu bringen…

4. Russland wird weiterhin die große Quelle von Hacker-Angriffen bleiben

Das Land beherbergt die weltweit talentiertesten und auch erfolgreichsten Hacker, die sowohl durch begrenzte wirtschaftliche Möglichkeiten, als auch durch eine schwache Justiz motiviert sind. Die  letzten 2 Jahre haben gezeigt, dass das russische Militär, als auch der russische Geheimdienst großes Interesse daran haben, Organisationen wie das Demokratische Nationalkomittee und die europäische Wahlkommission zu infiltrieren.

Im 2. Teil über die zukünftigen Szenarios in der IT Sicherheit, stellen wir euch weitere Prognosen vor. Also unbedingt reinschauen ;)

1