Geldinstitute > Security

11.06.2018 von hs

Erstmals mehr Bankentrojaner als Ransomware

Bankentrojaner erstmals seit dem zweiten Quartal 2016 Ransomware bei den Malware-Bedrohungen per E-Mail überholt. Laut einer Proofpoint-Studie machen sie im ersten  Quartal dieses Jahres rund 59 % der schädlichen E-Mail-Fracht aus. Am weitesten verbreitet war der Bankentrojaner Emotet mit 57 % und immerhin noch 33 % aller sämtlichen schädlicher Payloads.

Was aber hat zu diesem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt? Sind es die nicht ausreichenden Sicherheitskontrollen der Banken, die nur mangelhaft in der Lage sind solche Trojaner aufzufinden und unschädlich zu machen? Oder sind vielleicht die Endkunden schuld, weil sie zu häufig auf Phishing-Links hereinfallen und vertrauliche Informationen zu leichtfertig preisgeben? 

Dazu ein Kommentar der beiden Security Analysten David Rushmer und Jack Baylor von Cylance:

David Rushmer: „Wenn es sich um einen Trojaner innerhalb der Systeme der betreffenden Bank handelt, dann ist es ihr Job, den Trojaner zu finden und Gegenmaßnahmen einzuleiten. Es gibt Institute, bei denen die Wahrscheinlichkeit höher ist, dass ein schädliches Verhalten auftritt, und andere, bei denen die Wahrscheinlichkeit niedriger ist. Es ist allerdings sicherlich nicht die Aufgabe einer Bank externe Systeme zu überwachen wie etwa die heimischen PCs ihrer Endkunden. Man kann vermutlich argumentieren, dass einer der wichtigsten Gründe für den rasanten Aufstieg der Bankentrojaner die Schwachstelle Mensch ist, in diesem Falle bestimmte Endnutzer. 

Es besteht kein Zweifel, Ransomware ist profitabel. Aber die Höhe des Lösegelds für bestimmte Systeme ist begrenzt. Kann ein Hacker mithilfe eines Trojaners direkt auf Informationen von Banken und anderen Finanzinstituten zugreifen, verspricht das potenziell einen wesentlich höheren Gewinn. Mit der steigenden Zahl von Bankentrojanern, die sich im Umlauf befinden, steigt gleichzeitig die Wahrscheinlichkeit einen Benutzer zu finden, der dafür empfänglich ist. Kurz gesagt, es wird vermutlich simple Wahrscheinlichkeitsrechnung hinter dem verstärkten Aufkommen von Bankentrojanern stecken. Hacker benutzen die Methode, die den größten monetären Gewinn verspricht.“

Jack Baylor ergänzend: „Kriminelle suchen immer nach dem Weg, der ihnen den größten Return on Investment verspricht. Bevorzugt den des geringsten Widerstands. 

Als Code veröffentlicht wurde, der mit nationalstaatlicher Malware in Verbindung stand, war eine Welle von Ransomware-Angriffen innerhalb der letzten beiden Jahre die Folge. Umgekehrt allerdings führte das auch dazu, dass praktisch die gesamte Industrie Anstrengungen unternommen hat, die Sicherheitsmaßnahmen zu verbessern. Sei es, Nutzer besser über das Wesen von Ransomware aufzuklären, sei es, die Schwachstellen zu schließen, die Ransomware bevorzugt nutzt. Sei es ein optimiertes Patch-Management, effektivere Backups, unternehmensweite Cyberversicherungen oder sei es, Best Practices einfach konsequent umzusetzen. All das hat dazu beigetragen, dass Ransomware längst nicht mehr so effektiv ist, wenn es darum geht Geld von Unternehmen oder von Privatleuten zu erpressen. Ergo sehen Hacker sich gezwungen neue Umsatzquellen zu erschließen. 

Banken und Finanzdienstleister befinden sich schon länger in einem Prozess des Umbaus. Nicht zuletzt als Folge der weltweiten Rezession sehen sich die Unternehmen gezwungen mit weniger physischen Niederlassungen mehr Profit zu erwirtschaften. Online-Services nehmen folglich immer größeren Raum ein. Und sie vergrößern die Angriffsfläche für Bankentrojaner. 

Das gilt für alle Formen mobiler Zahlungsdienste. Gleichzeitig hinkt das Einspielen von Patches und Upgrades bei Android-Systemen hinterher (und die machen 76,5 % des globalen Marktes aus), weil Telkos und ISPs tendenziell ihre Rollouts nicht schnell genug ausbringen. Die Folge: mehr und mehr Online-Banking-Nutzer sind denselben Schwachstellen ausgesetzt, die zuvor schon Ransomware erfolgreich ausgenutzt hat.“

 

Weitere Info: ww.proofpoint.com