{"id":4575,"date":"2014-12-11T08:31:33","date_gmt":"2014-12-11T08:31:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4575"},"modified":"2020-02-26T18:37:47","modified_gmt":"2020-02-26T16:37:47","slug":"sicherheitstrends_2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sicherheitstrends_2014\/4575\/","title":{"rendered":"Von Ransomware bis zum anonymen Surfen: Zehn Trends des vergangenen Jahres"},"content":{"rendered":"<p>Wenn im Dezember Voraussagen f\u00fcr das kommende Jahr getroffen werden, so ist es auch eine Zeit der R\u00fcckschau auf das vergangene Jahr. Und genau das haben die Experten des Global Research and Analysis Teams von Kaspersky Lab gemacht und eine Liste von <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/68052\/kaspersky-security-bulletin-2014-malware-evolution\/\" target=\"_blank\" rel=\"noopener\">zehn Trends im Bereich der IT-Sicherheit im Jahr 2014 zusammengestellt<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/zY-e0JySNCA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Der Schwarm der Advanced Persistent Threats<\/strong><\/p>\n<p>APT-Gruppen (Advanced Persistent Threats \u2013 fortschrittliche, andauernde Bedrohungen) waren im Jahr 2014 nicht gerade unt\u00e4tig. Alleine die Kaspersky-Forscher haben Forschungsberichte zu mindestens sechs unabh\u00e4ngigen Angreifergruppen ver\u00f6ffentlicht. So gab es zum Beispiel die spanische <a href=\"https:\/\/www.kaspersky.com\/blog\/the-mask-unveiling-the-worlds-most-sophisticated-apt-campaign\/\" target=\"_blank\" rel=\"noopener nofollow\">Careto<\/a>-Kampagne im Februar, die bereits seit mindestens sieben Jahren aktiv lief. Careto (auch bekannt als The Mask) nutzte ein einfach modifizierbares, Schadprogramm-Kit, das auf verschiedenen Plattformen lief und Daten von Regierungsbeh\u00f6rden, Botschaften, Energiekonzernen, privaten Finanzunternehmen und Aktivisten in 31 L\u00e4ndern gestohlen hat.<\/p>\n<p>Dann gab es Epic Turla, eine Kampagne, die etwa einen Monat sp\u00e4ter aufgedeckt wurde und ihre Opfer mit einer Reihe von Zero-Day-Exploits in Adobe Acrobat, Windows XP und Microsoft Server 2003, aber auch einigen Watering-Hole-Angriffen auf Sicherheitsl\u00fccken in Java, Adobe Flash und dem Internet Explorer angriff.<\/p>\n<p>https:\/\/vine.co\/v\/OrlF5BPb3h3<\/p>\n<p>Im Juni machte sich eine weitere Gruppe mit einer halben Million Euro aus dem Staub, nachdem sie eine Woche lang die Kunden einer gro\u00dfen europ\u00e4ischen Bank angegriffen hatte. Die Kampagne erhielt den Namen Luuuk. Kaspersky Lab konnte in diesem Fall keine Exemplare des Schadprogramms sicherstellen, die Experten gehen aber davon aus, dass der Sch\u00e4dling Nutzernamen, Passw\u00f6rter und einmalige Passcodes gestohlen hat, die dann verwendet wurden, um von den Konten der Opfer \u00dcberweisungen durchzuf\u00fchren. Ende Juni gab es dann noch eine neue Version der MiniDuke-Aktion, die CosmicDuke genannt wurde. Sie zielte auf Regierungen, Diplomatenb\u00fcros, Energiekonzerne, milit\u00e4rische Einrichtungen und Telekomkonzerne ab. Komischerweise zielte die Kampagne auch auf kriminelle Gruppen, die mit dem Schmuggel illegaler Substanzen wie Steroiden und Wachstumshormonen zu tun haben.<\/p>\n<p>Kaspersky Lab berichtete Ende Juli auch \u00fcber den Crouching-Yeti-Angriff, der geistiges Eigentum und andere vertrauliche Daten von Zielen in Syrien, der T\u00fcrkei, Saudi Arabien, Libanon, den Vereinigten Arabischen Emiraten, Israel, Marokko, Frankreich und den USA gestohlen hat. Die Angriffe kamen von IP-Bl\u00f6cken in Syrien, Russland, Libanon, den USA und Brasilien.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> launches a project that chronicles all of the <a href=\"https:\/\/twitter.com\/hashtag\/ATPs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATPs<\/a> the company has investigated <a href=\"https:\/\/t.co\/9gj6AiRVoo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9gj6AiRVoo<\/a> <a href=\"http:\/\/t.co\/HHbRUDVC0o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HHbRUDVC0o<\/a><\/p>\n<p>\u2014 Kaspersky Business (@KasperskyLabB2B) <a href=\"https:\/\/twitter.com\/KasperskyLabB2B\/status\/543017272852635649?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eine weitere gro\u00dfe Angriffswelle war <a href=\"https:\/\/www.kaspersky.com\/blog\/darkhotel-apt\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkHotel<\/a>, die im November entdeckt wurde und bei der die<br>\nT\u00e4ter Hotelnetzwerke im asiatischen Raum infizierten, um Schadprogramme auf den Computern hochrangiger Hotelg\u00e4ste zu installieren und Daten zu stehlen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/4bNit5COBRI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Gro\u00dfe Sicherheitsl\u00fccken und das Internet der Dinge<\/strong><\/p>\n<p>Die Kaspersky-Forscher sahen im vergangenen Jahr eine beunruhigende Menge von Fehlern, die fast jeden Internet-Nutzer betreffen, sowie die rasante Annahme des so gennanten Internet der Dinge, dessen vernetzte Ger\u00e4te n\u00e4her an unserem t\u00e4glichen Leben sind als der traditionelle Computer. Weitverbreitete Fehler wie <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_the_bash_vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock<\/a> (auch bekannt als Bash) existieren seit langem auf einer unbekannten Zahl von Systemen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#KLReport: Das moderne Haus ist erschreckend Anf\u00e4llig f\u00fcr Hacker<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3XfX&amp;text=%23KLReport%3A+Das+moderne+Haus+ist+erschreckend+Anf%C3%A4llig+f%C3%BCr+Hacker\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die vollen Auswirkungen dieser Fehler werden f\u00fcr immer unbekannt bleiben. W\u00e4hrend futuristisch anmutende Ger\u00e4te wie vernetzte Haushaltsger\u00e4te und IP-f\u00e4hige Thermostate noch nicht allzu verbreitet sind, finden sich in modernen Haushalten dennoch eine Menge vernetzter Ger\u00e4te, etwa Smart-TVs, Router, mobile Ger\u00e4te, Computer und Spielekonsolen. Diese Ger\u00e4te enthalten Sicherheitsl\u00fccken, genau wie jedes andere Betriebssystem, Programm oder jede App \u2013 und diese Sicherheitsl\u00fccken (unter anderem Heartbleed und Bash) k\u00f6nnen auf so einem Ger\u00e4t jahrelang unentdeckt bleiben. Zudem ist problematisch, dass diese Ger\u00e4te oft schwerer zu aktualisieren sind als traditionelle Computer oder Software-Plattformen. Das konnte der Kaspersky-Experte David Jacoby in diesem Jahr selbst feststellen, als er <a href=\"https:\/\/www.kaspersky.com\/blog\/how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener nofollow\">sein eigenes Haus gehackt hat<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Mobile Schadprogramme immer noch auf dem aufsteigenden Ast<\/strong><\/p>\n<p>Von 2004 bis 2013 analysierte Kaspersky Lab etwa 200.000 mobile Schadprogramme. Im Jahr 2014 waren es alleine 295.539 Exemplare. Die meisten mobilen Bedrohungen stehlen Bank-Zugangsdaten und damit schlie\u00dflich Geld. Doch im vergangenen Jahr fanden die Kaspersky-Forscher auch erste mobile Ransomware und gef\u00e4lschte Antivirus-Apps. Zudem wurde das Apple-Betriebssystem iOS durch das Schadprogramm <a href=\"https:\/\/www.kaspersky.com\/blog\/wirelurker-ios-osx-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">WireLurker<\/a> angegriffen, das allem Anschein nach das erste Schadprogramm ist, das iOS-Ger\u00e4te infizieren kann, die nicht mit einem Jailbreak freigeschaltet worden sind.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/11\/06150418\/malware.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5047\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/11\/06150418\/malware.png\" alt=\"malware\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p><strong>Wenn wir gerade von Ransomware sprechen\u2026<\/strong><\/p>\n<p>Egal ob sie den Zugriff des Anwenders auf seine Ger\u00e4te blockiert oder alle Daten auf einem infizierten Computer verschl\u00fcsselt \u2013 2014 war das Jahr erpresserischer Ransomware. So gab es <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\/\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker<\/a>, <a href=\"https:\/\/threatpost.com\/coinvault-ransomwares-free-file-decrypt-a-show-of-good-faith\/109371\" target=\"_blank\" rel=\"noopener nofollow\">CoinVault<\/a>, ZeroLocker und viele andere Sch\u00e4dlinge, die die Anwender erpressen und Zahlungen (meist \u00fcber Bitcoin) verlangen, um den Computer und die Daten wieder freizugeben. <a href=\"https:\/\/threatpost.com\/ransomware-is-the-future-of-consumer-cybercrime\/109724\" target=\"_blank\" rel=\"noopener nofollow\">Manche Experten glauben, dass Ransomware eine gl\u00e4nzende Zukunft haben wird<\/a>, aber man kann sich auch dagegen wehren:<\/p>\n<p>\u201eRansomware verl\u00e4sst sich darauf, dass das Opfer zahlt\u201c, so die Kaspersky-Experten dazu. \u201eZahlen Sie nicht! Machen Sie stattdessen regelm\u00e4\u00dfige Sicherungskopien Ihrer Daten. Wenn Sie dann doch einmal zum Opfer einer Ransomware (oder eines Hardware-Problems mit Datenverlust) werden, verlieren Sie Ihre Daten trotzdem nicht.\u201c<\/p>\n<p><strong>Geldautomaten-Skimming<\/strong><\/p>\n<p>Techniken und Schadprogramme, die entweder Geld oder vertrauliche Kundendaten von Geldautomaten stehlen sollen, sind nichts Neues, doch f\u00fcr diese so genannten Skimmer war es ein extrem gutes Jahr. Ein sehr fortschrittliches Beispiel daf\u00fcr ist das Schadprogramm <a href=\"https:\/\/www.kaspersky.com\/blog\/tyupkin-atm-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Tyupkin<\/a>. Kriminelle in Asien, Europa und Lateinamerika verschafften sich physikalischen Zugriff auf Geldautomaten und installierten Tyupkin von CD darauf. Nachdem die infizierten Maschinen neu gestartet worden waren, hatten die T\u00e4ter Kontrolle dar\u00fcber und konnten so genannte Money Mules zu den Geldautomaten schicken, die mit speziellen Codes Geld aus den Automaten holen konnten. Das wurde aber nur zu bestimmten Zeiten durchgef\u00fchrt, um eine fr\u00fchzeitige Entdeckung des Betrugs zu vermeiden.<\/p>\n<p>Die Kaspersky-Forscher dazu: \u201eDer Anstieg von Angriffen auf Geldautomaten in den letzten Jahren ist eine nat\u00fcrliche Entwicklung von den etablierten physikalischen Skimmern , mit denen Daten von den Kundenkarten gestohlen wurden. Leider arbeiten viele Geldautomaten unter Betriebssystemen mit bekannten Sicherheitsl\u00fccken. Dadurch wird die physikalische Sicherheit der Ger\u00e4te noch wichtiger; und wir empfehlen allen Banken, die Sicherheit Ihrer Geldautomaten genau zu pr\u00fcfen.\u201c<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can ATMs get <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infection &amp; give away cash? Yes, here is a real case: <a href=\"https:\/\/t.co\/xOzKZ0h3kz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xOzKZ0h3kz<\/a> <a href=\"http:\/\/t.co\/4hb8NrbhYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4hb8NrbhYE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519472733780844544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Kaspersky-Forscher dazu: \u201eDer Anstieg von Angriffen auf Geldautomaten in den letzten Jahren ist eine nat\u00fcrliche Entwicklung von den etablierten physikalischen Skimmern , mit denen Daten von den Kundenkarten gestohlen wurden. Leider arbeiten viele Geldautomaten unter Betriebssystemen mit bekannten Sicherheitsl\u00fccken. Dadurch wird die physikalische Sicherheit der Ger\u00e4te noch wichtiger; und wir empfehlen allen Banken, die Sicherheit Ihrer Geldautomaten genau zu pr\u00fcfen.\u201c<\/p>\n<p><strong>F\u00fcr Windows XP ist jeder Fehler eine Zero-Day-Sicherheitsl\u00fccke<\/strong><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/xp-eos-8apr-3\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft unterst\u00fctzt das Betriebssystem Windows XP nicht weiter<\/a>. Das bedeutet, dass an den \u00fcblichen Patch-Dienstagen, an denen die Firma Sicherheitsl\u00fccken schlie\u00dft, keine weiteren Aktualisierungen f\u00fcr Windows-XP-Fehler ausgeliefert werden. Mit anderen Worten: Jede Sicherheitsl\u00fccke in Windows XP vom 8. April 2014 bis zum Ende der Welt ist eine Zero-Day-L\u00fccke. Das alleine w\u00e4re nicht so schlimm, wenn nicht Windows XP immer noch einen Marktanteil von 14 Prozent halten w\u00fcrde. Neben Endanwendern nutzen auch Geldautomaten, kritische Infrastruktursysteme, medizinische Ger\u00e4te und sogar Computer in vielen Banken und Arztpraxen, auf denen vertrauliche Daten gespeichert sind und verarbeitet werden, nach wie vor Windows XP. Also erh\u00e4lt XP zwar keinen Support mehr, wird aber weiterhin ein lohnenswertes Ziel f\u00fcr Hacker bleiben.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#KLReport: Jede Sicherheitsl\u00fccke in Windows XP vom 8. April 2014 bis zum Ende der Welt ist eine #ZeroDay-L\u00fccke<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3XfX&amp;text=%23KLReport%3A+Jede+Sicherheitsl%C3%BCcke+in+Windows+XP+vom+8.+April+2014+bis+zum+Ende+der+Welt+ist+eine+%23ZeroDay-L%C3%BCcke+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Das Tor-Netzwerk<\/strong><\/p>\n<p>Der anonyme Internet-Dienst Tor hat im Jahr 2014 die Massen erreicht. Forscher berichteten, dass die <a href=\"https:\/\/www.kaspersky.com\/blog\/tor-video\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor-Nutzung in diesem Jahr eine Spitze erreichte<\/a>, vor allem durch Bedenken bei der Privatsph\u00e4re, die NSA-Whistleblower Edward Snowden mit seinen Enth\u00fcllungen zur staatlichen \u00dcberwachung ausgel\u00f6st hat. Leider ist das Tor-Netzwerk aber auch eine Brutst\u00e4tte f\u00fcr kriminelle Aktivit\u00e4ten, denn auch Server k\u00f6nnen im Tor-Netzwerk arbeiten: do genannte \u201eversteckte Dienste\u201c. Diese Services bieten Marktpl\u00e4tze f\u00fcr alle m\u00f6glichen illegalen Waren und Dienstleistungen. Egal, was Sie suchen, in den Untergrundm\u00e4rkten des Tor-Netzwerks werden Sie wahrscheinlich f\u00fcndig.<\/p>\n<p>http:\/\/instagram.com\/p\/wgxMB1P0AF\/<\/p>\n<p><strong>Moralisch zweifelhafte Software<\/strong><\/p>\n<p>\u201eLeider kann Software nicht sauber in gute und schlechte Programme eingeteilt werden\u201c, so ein Kaspersky-Experte. \u201eEs gibt immer das Risiko, dass Software, die zu legitimen Zwecken entwickelt wurde, von Cyberkriminellen missbraucht wird. Auf dem Kaspersky Security Analyst Summit 2014 im Februar haben wir dargestellt, wie ungenau die Implementierung von Diebstahlschutz-Technologien in der Firmware weit verbreiteter Laptops und mancher Desktop-Computer ist, und dass diese in H\u00e4nden Cyberkrimineller zu einer machtvollen Waffe werden kann.\u201c<\/p>\n<p>Tats\u00e4chlich habe ich \u00fcber die <a href=\"https:\/\/threatpost.com\/millions-of-pcs-affected-by-mysterious-computrace-backdoor-2\/107700\" target=\"_blank\" rel=\"noopener nofollow\">mysteri\u00f6se Computerace-Backdoor<\/a> bei der Black-Hat-Konferenz geschrieben, die ein interessantes Ph\u00e4nomen zeigt: gutmeinende Software, deren legitime Zwecke mit b\u00f6sen Absichten missbraucht werden k\u00f6nnen.<\/p>\n<p>Leider kann Software nicht sauber in gute und schlechte Programme eingeteilt werden. Es gibt immer das Risiko, dass Software, die zu legitimen Zwecken entwickelt wurde, von Cyberkriminellen missbraucht wird.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/12\/06133612\/malware-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5048\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/12\/06133612\/malware-2.png\" alt=\"malware 2\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Doch die M\u00fcnze hat noch eine zweite Seite: \u201e<a href=\"https:\/\/www.kaspersky.com\/blog\/legal-malware-counteraction\/\" target=\"_blank\" rel=\"noopener nofollow\">legale<\/a>\u201c Software, die fragw\u00fcrdiges Verhalten zeigt. Ein Beispiel daf\u00fcr ist das Programm Remote Control System (RCS), das von der italienischen Firma Hacking Team entwickelt wurde. RCS und \u00e4hnliche Plattformen sind technisch legal, doch diktatorische Regierungen nutzen die Software, um Dissidenten und B\u00fcrgerrechtsgruppierungen auszuspionieren \u2013 innerhalb und au\u00dferhalb des Landes.<\/p>\n<p>Die Kaspersky-Programme erkennen und entfernen alle Schadprogramme und blockieren alle Angriffe \u2013 egal aus welcher Quelle sie stammen und welchem Zweck sie dienen.<\/p>\n<p><strong>Privatsph\u00e4re vs. Sicherheit<\/strong><\/p>\n<p>Wir haben immer noch das Problem, dass wir uns eine gesch\u00fctzte Privatsph\u00e4re w\u00fcnschen, es aber nicht schaffen, diese zu sch\u00fctzen \u2013 zum Teil da wir nicht durch unbequeme Sicherheitsma\u00dfnahmen behindert werden wollen. Der <a href=\"https:\/\/www.kaspersky.com\/blog\/misunderstanding_the_cloud\/\" target=\"_blank\" rel=\"noopener nofollow\">Diebstahl von Star-Fotos aus der iCloud<\/a> ist daf\u00fcr ein gutes Beispiel: Kein Foto h\u00e4tte gestohlen werden k\u00f6nnen, wenn die iCloud-Konten mit starken, einzigartigen Passw\u00f6rtern gesch\u00fctzt gewesen w\u00e4ren. Zudem bietet Apple eine universelle Zwei-Faktoren-Authentifizierung \u2013 und wenn die Opfer diesen Schutz aktiviert gehabt h\u00e4tten, w\u00e4re es nie zu der Ver\u00f6ffentlichung der Fotos gekommen. Allerdings bedeutet die Nutzung starker Passw\u00f6rter und der Zwei-Faktoren-Authentifizierung eine zus\u00e4tzliche Belastung f\u00fcr einen unzuverl\u00e4ssigen Teil der Sicherheitskette: den Anwender.<\/p>\n<p>https:\/\/instagram.com\/p\/vRJXxkP0Dm\/<\/p>\n<p>Die Sicherheit zu vernachl\u00e4ssigen und dann dem Anwender daf\u00fcr die Schuld zu geben ist schwach und Technologiefirmen, die Online-Dienste anbieten, m\u00fcssen Sicherheitsma\u00dfnahmen einbauen. Deshalb sind die Ank\u00fcndigungen von Apple und Google, Standard-Verschl\u00fcsselung auf mobilen Ger\u00e4ten einzuf\u00fchren, sowie die Ank\u00fcndigung von Twitters neuem Digits-Authentifizierungsdienstes, der Einmal-Passw\u00f6rter per SMS an die Nutzer schickt, vielversprechende Schritte in die richtige Richtung.<\/p>\n<p><strong>Strafverfolgungsbeh\u00f6rden lernen, wie man Cyberkriminelle f\u00e4ngt<\/strong><\/p>\n<p>Zu guter Letzt war 2014 auch ein gutes Jahr f\u00fcr Strafverfolgungsbeh\u00f6rden, die \u2013 trotz der schlechten Presse durch \u00dcberwachungsskandale \u2013 nach wie vor auch eine undankbare und schwere Aufgabe haben. Die Kaspersky-Experten haben regelm\u00e4\u00dfig \u00fcber die Erfolge der internationalen Strafverfolgung berichtet:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab to provide its products, intelligence &amp; ongoing support to INTERPOL and its 190 members  <a href=\"http:\/\/t.co\/Y8fbL1eqzu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Y8fbL1eqzu<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/517071437601837057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eine Koalition internationale Polizeikr\u00e4fte zerschlug das GameOver-Zeus-Botnetz, das bis dahin eines der umfangreichsten Crimeware-Kits auf dem Untergrundmarkt war. Kriminelle nutzten GameOver nicht nur f\u00fcr seinen eigentlichen Zweck als Kreditkartendaten stehlender Bank-Trojaner, sondern auch als Verteilplattform f\u00fcr das ber\u00fcchtige CryptoLocker-Schadprogramm.<\/p>\n<p>Kaspersky Lab war auch an einer gr\u00f6\u00dferen Aktion zur Zerschlagung des Shylock-Trojaners beteiligt, der Man-in-the-Browser-Attacken startete, um Login-Daten f\u00fcr das Online-Banking zu stehlen.<\/p>\n<p>Und erst k\u00fcrzlich f\u00fchrte die sogenannte \u201eOperation Onymous\u201c zur Zerschlagung von Dark-Web-M\u00e4rkten innerhalb des Tor-Netzwerks.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kaspersky-Experten analysieren die Sicherheitstrends des Jahres 2014 \u2013 von APT-Attacken bis zu anonymem Tor-Surfen.<\/p>\n","protected":false},"author":42,"featured_media":4576,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[522,1027,57,1651,130,535,209,1653],"class_list":{"0":"post-4575","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-internet-der-dinge","10":"tag-mobile-sicherheit","11":"tag-news","12":"tag-privatsphare","13":"tag-ransomware","14":"tag-schadprogramme","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sicherheitstrends_2014\/4575\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4575"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4575\/revisions"}],"predecessor-version":[{"id":22913,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4575\/revisions\/22913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4576"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}