{"id":15494,"date":"2017-12-11T21:13:28","date_gmt":"2017-12-11T19:13:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15494"},"modified":"2017-12-12T12:57:19","modified_gmt":"2017-12-12T10:57:19","slug":"kaspersky-end-of-the-year-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-end-of-the-year-2017\/15494\/","title":{"rendered":"Unser Jahr 2017 und Prognosen f\u00fcr 2018!"},"content":{"rendered":"<p>Unser allj\u00e4hrlicher Dezember-R\u00fcckblick ist bereits zu einer Tradition geworden. In diesem Sinne: los geht\u2019s!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20428\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/11052446\/kaspersky-end-of-the-year-2017-featured-1-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h3>Ransomware<\/h3>\n<p>In unserem Dezember-R\u00fcckblick vor genau einem Jahr ernannten wir das Jahr 2016 zum \u201eJahr der Ransomware\u201c. Es gab in der Tat zahlreiche Cryptoren und Blocker in einer Vielzahl von Erscheinungsformen und auch das Gesamtausma\u00df der Infizierungen war sehr ernst zu nehmen. Dennoch m\u00fcssen wir uns an dieser Stelle selbst korrigieren, denn der Titel \u201eJahr der Ransomware\u201c geh\u00f6rt zweifellos dem Jahr 2017 zugeschrieben. Epidemien wie <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-b2b\/13798\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/bad-rabbit-ransomware\/15081\/\" target=\"_blank\" rel=\"noopener\">BadRabbit<\/a> hatten wir bis dato so noch nie gesehen. Bez\u00fcglich des Ausma\u00dfes der Angriffe konnte lediglich der weltweite Ausbruch des Conficker-Wurms in den Jahren 2008 und 2009, eine der gr\u00f6\u00dften Epidemien seit Menschengedenken,\u00a0mit WannaCry mithalten.<\/p>\n<p>Unsere Experten gehen allerdings davon aus, dass Ransomware im Jahr 2018 in den Hintergrund geraten wird. Den Platz an der Spitze der Bedrohungsliste nehmen den Fachleuten zufolge <a href=\"https:\/\/www.kaspersky.de\/blog\/from-ransomware-to-webminers\/15281\/\" target=\"_blank\" rel=\"noopener\">versteckte Kryptow\u00e4hrungs-Miner<\/a> ein, die bereits im Aufschwung sind. Mehr dazu sp\u00e4ter.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Unser allj\u00e4hrlicher Dezember-R\u00fcckblick ist bereits zu einer Tradition geworden. Was war 2017 und was erwartet uns im n\u00e4chsten Jahr?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fr5km&amp;text=Unser+allj%C3%A4hrlicher+Dezember-R%C3%BCckblick+ist+bereits+zu+einer+Tradition+geworden.+Was+war+2017+und+was+erwartet+uns+im+n%C3%A4chsten+Jahr%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Angriffe auf Finanzunternehmen<\/h2>\n<p>Auch 2017 waren Angriffe auf Finanzunternehmen ein sehr beliebtes Ziel von Hackern. Im Oktober entdeckten unsere Experten im Darknet eine neue, leicht zug\u00e4ngliche Malware namens <a href=\"https:\/\/securelist.com\/atm-malware-is-being-sold-on-darknet-market\/81871\/\" target=\"_blank\" rel=\"noopener\">Cutlet Maker,<\/a> die es auf Geldautomaten abgesehen hatte.\u00a0F\u00fcr rund 5.000 US-Dollar war die speziell f\u00fcr kriminelle Amateure konstruierte, dreiteilige Software inklusive detaillierter Gebrauchsanleitung im Darknet erh\u00e4ltlich.<\/p>\n<p>Ein weiterhin anhaltender Trend in der Branche sind Angriffe, die aus der Bankenstruktur selbst stammen. Im Oktober entdeckte unser Team eine neue Gruppe Cyberkrimineller namens <a href=\"https:\/\/www.kaspersky.de\/blog\/silence-financial-apt\/15169\/\" target=\"_blank\" rel=\"noopener\"><em>Silence<\/em><\/a>, die es auf Finanzorganisationen abgesehen hatte. Unter den meisten Opfern befanden sich russische Banken; die Gruppe selbst schien ebenfalls russischer Herkunft zu sein. Man k\u00f6nnte die Kriminellen als Nachfolger der Gruppe <a href=\"https:\/\/www.kaspersky.de\/blog\/carbanak-und-mehr-banken-sehen-sich-neuen-angriffen-gegenueber\/6930\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a> bezeichnen, die 2015 einen schlagzeilentr\u00e4chtigen zielgerichteten Angriff auf Banken ausf\u00fchrte.<\/p>\n<h3>Zielgerichtete Angriffe<\/h3>\n<p>Silence ist nur eine von vielen gezielten Angriffskampagnen oder auch APTs (Advanced Persistent Threats). Im Laufe des Jahres 2017 konnten wir rund 100 aktive Hacker-Gruppen dieser Kategorie beobachten; rund zwei Mal so viele wie im vorherigen Jahr. Nur etwa zehn von ihnen, darunter auch Silence, haben kommerzielle Interessen \u2013 alle anderen zielen auf Cyberspionage ab und suchen nach Daten von staatlichen Organisationen sowie von \u00d6l- und Gasunternehmen.\u00a0Im Grunde genommen haben wir genau das <a href=\"https:\/\/kasperskycontenthub.com\/securelist\/files\/2016\/12\/KASPERSKY_SECURITY_BULLETIN_2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\">im letzten Jahr prognostiziert<\/a>: Hackergruppen haben damit begonnen, im Interesse bestimmter politischer und wirtschaftlicher Kr\u00e4fte aktiver zu agieren.<\/p>\n<p>Einen neuen Vektor gezielter Angriffe stellen dieses Jahr Softwareanbieter dar, deren Produkte von gro\u00dfen Unternehmen genutzt werden. Anstatt un\u00fcberwindliche Unternehmenssysteme anzugreifen, haben Kriminelle ihren Fokus auf die Suche der Software, die von den fraglichen Unternehmen verwendet wird, gelegt.<\/p>\n<p>Ein gutes Beispiel ist die hochkar\u00e4tige Attacke der Axiom-Gruppe auf den Hersteller des <a href=\"https:\/\/threatpost.com\/inside-the-ccleaner-backdoor-attack\/128283\/\" target=\"_blank\" rel=\"noopener nofollow\">CCleaners<\/a>, einem beliebten Reinigungstool von Windows. Hacker schleusten b\u00f6sartigen Code in ein Programmupdate ein, das von etwa 2 Millionen Nutzern weltweit heruntergeladen wurde. Die Opfer waren eine ausgew\u00e4hlte Gruppe von etwa 20 Gro\u00dfunternehmen. Nachdem das b\u00f6sartige Update in ihre Systeme eingedrungen war, konnten die \u00dcbelt\u00e4ter weiter in die Netzwerke eindringen.<\/p>\n<h3>Kryptow\u00e4hrungen und Mining<\/h3>\n<p>Der Preis des Bitcoins ist im Laufe des Jahres um ein 15-Faches gestiegen; Ethereum um ein 48-Faches. Kryptow\u00e4hrungen haben in diesem Jahr einen beispiellosen Einfluss auf die Weltwirtschaft genommen und den Markt der Risikokapitalanlagen bereits ver\u00e4ndert: Die von ICOs zusammengetragenen Fonds stiegen 2017 auf etwa 3,5 Milliarden Dollar, w\u00e4hrend das traditionellere IPO-Modell gerade einmal eine Milliarde Dollar einbrachte.<\/p>\n<p>Wie erwartet, kamen dadurch auch neue Bedrohungen und Schwachstellen zum Vorschein. Eine neue T\u00fcr f\u00fcr eine Vielzahl von Angriffen wurde ge\u00f6ffnet; angefangen beim Phishing und Hacking bis hin zum Austausch von Bitcoin-Wallet-Nummern in der Zwischenablage. Zudem tauchte eine Abwandlung des <em>nigerianischen Spams\u00a0<\/em>auf; hier werden Nutzer dazu aufgefordert ihre Wallet-Adresse zu teilen, um im Gegenzug Tokens zu erhalten. (Frei nach dem Motto: Geben Sie uns Ihre Adresse und im Gegenzug stehlen wir Ihnen Ihr Geld) \u00dcbrigens wurden rund 300 Millionen Dollar der durch ICOs zusammengetragenen Fonds von Kriminellen gestohlen.<\/p>\n<p>Aber das ist noch lange nicht alles. Die neue Realit\u00e4t l\u00e4sst neuen Methoden der Bereicherung freien Lauf. Eine davon ist das <a href=\"https:\/\/www.kaspersky.de\/blog\/hidden-miners-botnet-threat\/14570\/\" target=\"_blank\" rel=\"noopener\">versteckte, haupts\u00e4chlich browserbasierte Mining<\/a> von Kryptow\u00e4hrungen. Websites werden mit einem Skript infiziert, mit dem die Computer von Besuchern ohne ihr Wissen zum Mining verwendet werden k\u00f6nnen.<\/p>\n<p>Nachdem wir analysiert haben, was 2017 in der Welt der Cybersicherheit vor sich ging, m\u00f6chten wir Ihnen auch eine Vorhersage f\u00fcr das Jahr 2018 nicht vorenthalten.<\/p>\n<h3>Prognosen f\u00fcr 2018<\/h3>\n<ul>\n<li><strong>Angriffe auf Softwareanbieter werden sich multiplizieren.<\/strong>\u00a0Die F\u00e4lle von CCleaner und M.E.Doc (ein Softwareunternehmen, dessen Update-Server zum Vertrieb von ExPetr verwendet wurde) haben eindeutig gezeigt, dass ein erfolgreicher Angriff auf den Hersteller eines einzigen Programmes, seine Nutzer einem potenziellen Risiko aussetzen kann.<\/li>\n<li><strong>Automatisierte Angriffe auf Geldautomaten und Out-of-the-Box-Methoden, um diese zu hacken.<\/strong> Bisher konnten wir ATM-Hacking-Methoden beobachten, bei denen es sich im Wesentlichen um ein Flash-Laufwerk handelt, das an eine Art Stick angeschlossen ist. Zwar ist diese Methode nicht besonders wirksam bei Geldautomaten, die unter st\u00e4ndiger \u00dcberwachung stehen, dennoch wird auch diese Tatsache die Angreifer nicht abschrecken. Ihre L\u00f6sung? Neue Methoden entwickeln, um auch weiterhin ihr Unwesen treiben zu k\u00f6nnen.<\/li>\n<li><strong>Angriffe auf neue Ger\u00e4te die auf einer tieferen Betriebssystemebene stattfinden.<\/strong> Der Vektor der zielgerichteten Angriffe verschiebt sich bereits von herk\u00f6mmlichen Computern zu einer Vielzahl von neuen Ger\u00e4ten, darunter auch Smartphones und das Internet der Dinge. Angreifer versuchen innerhalb des Betriebssystems auf einer niedrigeren Ebene zu arbeiten, um eine Erkennung durch Schutzkontrollsysteme zu verhindern, beispielsweise auf UEFI-Ebene:\u00a0die zentrale Schnittstelle zwischen der Firmware, den einzelnen Komponenten eines Computers und dem OS.<\/li>\n<li><strong>Gezieltere Angriffe unter Verwendung von Ransomware.\u00a0<\/strong>Angreifer haben bereits Pr\u00e4zisionsschl\u00e4ge gegen Gro\u00dfunternehmen gemeistert und sorgf\u00e4ltig den Zeitpunkt des Angriffs gew\u00e4hlt \u2013 ExPetr zum Beispiel verschl\u00fcsselte Dateien einige Tage vor dem F\u00e4lligkeitsdatum einer Steuererkl\u00e4rung, mit dem Ziel, das Unternehmen aus reiner Verzweiflung zur unmittelbaren Zahlung zu bewegen. 2018 werden wir wahrscheinlich mehr von derartigen Vorf\u00e4llen h\u00f6ren.<\/li>\n<li><strong>Betrug im Bereich der Kryptow\u00e4hrungen und Angriffe auf virtuelle Wertgegenst\u00e4nde in der Blockchain.<\/strong> Angriffe auf Konten, auf denen Kryptow\u00e4hrungen liegen und illegales Mining auf Kosten von Individuen und Unternehmen sind f\u00fcr Kriminelle bereits deutlich rentabler als die Verfolgung traditioneller Banksysteme und Online-Banken. Abgesehen von den verschiedenen Arten des verdeckten Minings, werden wir neuen Arten von Angriffen auf Kryptowallets sowie Schwachstellen in der Blockchain begegnen. Und wenn man bedenkt, dass Kryptow\u00e4hrungen wie Pilze aus dem Boden sprie\u00dfen (ein Beispiel sind momentan die viel gepriesenen CryptoKitties), kann man davon ausgehen, dass sie somit auch im Visier von Cyberkriminellen landen.<\/li>\n<\/ul>\n<p>Wir werden geduldig abwarten m\u00fcssen, um zu erfahren, ob und\u00a0 welche der Prognosen eintreffen werden. In der Zwischenzeit w\u00fcnschen wir Ihnen eine besinnliche Weihnachtszeit!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was wir aus dem Jahr 2017 in Erinnerung behalten werden, welche Prognosen unserer Experten eingetroffen sind und was sie f\u00fcr die Zukunft sehen<\/p>\n","protected":false},"author":40,"featured_media":15495,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2253,2795,31,522,274,1047,2772,1076,2745,762,2385],"class_list":{"0":"post-15494","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2253","9":"tag-2795","10":"tag-angriffe","11":"tag-apt","12":"tag-bedrohungen","13":"tag-cybersicherheit","14":"tag-encryptor","15":"tag-great","16":"tag-kryptowahrungen","17":"tag-mining","18":"tag-prognosen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-end-of-the-year-2017\/15494\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-end-of-the-year-2017\/11976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/9971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/14208\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-end-of-the-year-2017\/12421\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/12182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-end-of-the-year-2017\/14975\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-end-of-the-year-2017\/14811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-end-of-the-year-2017\/19335\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-end-of-the-year-2017\/4514\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/20430\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-end-of-the-year-2017\/9941\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-end-of-the-year-2017\/8641\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/kaspersky-end-of-the-year-2017\/8989\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-end-of-the-year-2017\/18967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-end-of-the-year-2017\/19189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-end-of-the-year-2017\/19185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/prognosen\/","name":"Prognosen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15494"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15494\/revisions"}],"predecessor-version":[{"id":15504,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15494\/revisions\/15504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15495"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}