{"id":7200,"date":"2016-03-09T10:46:59","date_gmt":"2016-03-09T10:46:59","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7200"},"modified":"2020-06-30T17:11:17","modified_gmt":"2020-06-30T15:11:17","slug":"all-data-is-stolen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/all-data-is-stolen\/7200\/","title":{"rendered":"Alle Daten sind bereits gestohlen. Was nun?"},"content":{"rendered":"<p>Laut Experten des <a href=\"https:\/\/www.sans.org\/about\/\" target=\"_blank\" rel=\"noopener nofollow\">SANS institute<\/a>, verlagern Cyberkriminelle ihren Fokus: anstatt pers\u00f6nliche Daten zu stehlen, konzentrieren sie sich jetzt auf Angriffe, die ihnen unmittelbar Profit einbringen. K\u00fcrzlich in der Diskussionsrunde \u201eThe Seven Most Dangerous New Attack Techniques\u201c (\u201eDie sieben gef\u00e4hrlichsten neuen Angriffstechniken\u201c), die im Rahmen der RSA-Konferenz abgehalten wurde, hat <a href=\"http:\/\/www.rsaconference.com\/speakers\/johannes-ullrich\" target=\"_blank\" rel=\"noopener nofollow\">Dr. Johannes Ullrich<\/a> ein interessantes Slide gezeigt, mit dem schlichten Titel \u201eVer\u00e4nderungen in der Malware-Wirtschaft\u201c und dem wesentlich radikaleren Statement: \u201eALLE DATEN SIND BEREITS GESTOHLEN WORDEN.\u201c<\/p>\n<p>https:\/\/www.kaspersky.com\/blog\/files\/2016\/03\/all-data-stolen-live.jpg<\/p>\n<p>Allein in den USA, so Ullrich, haben Cyberkriminelle 191 Millionen Datens\u00e4tze von Stimmberechtigten gestohlen (bei einer Gesamtzahl von 142 Millionen Wahlberechtigten in den USA). Das bedeutet, dass einige Datens\u00e4tze mehr als einmal gestohlen wurden. Was Kreditkartendaten betrifft, sind die Zahlen nicht ganz so schockierend, aber dennoch besorgniserregend: von 170 Millionen ausgestellten Kreditkarten, sind (seit 2014) die Daten von 61 Millionen Karten gestohlen worden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a>, we look at 2014\u2019s top data leaks on Kaspersky Daily. <a href=\"https:\/\/t.co\/lEpy81gdBl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lEpy81gdBl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/databreach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#databreach<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/XITXMW9NLe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XITXMW9NLe<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560468735753199616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Da die \u201eengagierte\u201c Arbeit von Hackern zu einem \u201eProduktions\u00fcberschuss\u201c gef\u00fchrt hat (wenn man Cyberkriminalit\u00e4t als Industrie ansieht), sind die Preise f\u00fcr Daten auf dem Schwarzmarkt gefallen. Mit diesem Trend wird der Diebstahl von Nutzerinformationen immer weniger profitabel und dadurch ein weniger attraktives Unterfangen f\u00fcr Hacker, die seitdem nach neuen Methoden gesucht haben, um Gewinn zu machen. Heutzutage neigen Cyberkriminelle vermehrt dazu, direkt ein <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-10-tips\/6502\/\" target=\"_blank\" rel=\"noopener\">L\u00f6segeld<\/a> vom Opfer zu verlangen, egal um wen es sich handelt \u2014 eine Privatperson oder ein Unternehmen.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/03\/06140111\/all-data-stolen-featured.jpg<\/p>\n<p>Die Zahl der F\u00e4lle, in denen DDoS-Erpressung angewendet wird, ist deutlich gestiegen: Die T\u00e4ter lassen nicht locker und greifen solange an, bis das Opfer das L\u00f6segeld zahlt. Ransomware wird immer vielf\u00e4ltiger und ausgefeilter. Unter den zuletzt ver\u00f6ffentlichten F\u00e4llen waren auch <a href=\"http:\/\/www.theregister.co.uk\/2016\/02\/26\/german_hospitals_ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware-Attacken auf zwei Krankenh\u00e4user<\/a>, von denen eins letzten Endes dazu <a href=\"https:\/\/threatpost.com\/hollywood-hospital-pays-17k-ransom-to-decrypt-files\/116325\/\" target=\"_blank\" rel=\"noopener nofollow\">gezwungen war, die eingeforderte Summe zu zahlen<\/a>, um die wertvollen Informationen wieder entschl\u00fcsseln zu k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The longest <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> attack in Q4 2015 lasted for 371 hours (or 15.5 days). <a href=\"https:\/\/t.co\/mTTUwEKsNw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mTTUwEKsNw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> <a href=\"https:\/\/t.co\/taDBla5k6v\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/taDBla5k6v<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/692772789175111680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein wesentlich weniger bekanntes Ph\u00e4nomen, das nichtsdestoweniger um sich greift, ist eine neue Generation von Ransomware, \u00fcber die sich der Zugang zu Webseiten verwehren l\u00e4sst. Unl\u00e4ngst sind <a href=\"https:\/\/threatpost.com\/ctb-lockercritroni-finds-new-legs-targeting-websites\/116457\/\" target=\"_blank\" rel=\"noopener nofollow\">mehrere WordPress-Blogs von einem CTB-Locker betroffen<\/a> gewesen. Cyberkriminelle hatten sich \u00fcber Sicherheitsschwachstellen in WordPress Zugriff verschafft und den Inhalt der Webseiten verschl\u00fcsselt. Sie haben dann ein paar Zeilen Code hinzugef\u00fcgt, die es erm\u00f6glichten, die Webseite im Browser zu \u00f6ffnen und die Angreifer zu kontaktieren, so als w\u00fcrde es sich um einen Chat mit dem \u201etechnischen Support\u201c handeln.<\/p>\n<p>Als Zeichen des \u201eguten Willens\u201c haben die Kriminellen zwei Dateien ohne finanzielle Gegenleistung wieder entschl\u00fcsselt. \u201eWarum der ganze Aufwand, nur f\u00fcr einen Blog?\u201c, k\u00f6nnte man da meinen. Nun ja, die schlichte und praktische Bedienerfreundlichkeit machte WordPress zur Plattform der Wahl f\u00fcr viele Onlineshops und sogar Firmenwebseiten. In diesen F\u00e4llen ist der Inhalt der Webseite unter Umst\u00e4nden sehr viel Wert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Alle Daten sind bereits gestohlen. Was nun?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2ycV&amp;text=Alle+Daten+sind+bereits+gestohlen.+Was+nun%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Daten verschl\u00fcsseln ist nicht das gleiche wie Daten stehlen \u2014 wie sich herausstellt, ist ersteres vielleicht noch schlimmer. F\u00fcr Admiral Michael Rogers, Chef der NSA, der auch Redner auf der RSA 2016 war, ist Datenverschl\u00fcsselung einer <a href=\"http:\/\/www.theregister.co.uk\/2016\/03\/01\/nsa_boss_three_security_nightmares\/\" target=\"_blank\" rel=\"noopener nofollow\">seiner schlimmsten Albtr\u00e4ume<\/a>. \u201eWas passiert, wenn die gleiche Vorgehensweise genutzt wird um Daten, Software oder Sicherheitsprodukte zu manipulieren, und wir auf einmal den Daten, die wir sehen, nicht mehr trauen k\u00f6nnen? Was k\u00f6nnen wir dagegen tun?\u201c \u2014 fragt sich Admiral Michael Rogers.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">CTB-Locker is back: the web server edition via <a href=\"https:\/\/twitter.com\/IdoNaor1?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@IdoNaor1<\/a> <a href=\"https:\/\/t.co\/oz3vZYSD5C\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oz3vZYSD5C<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/RrGIwlorOi\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RrGIwlorOi<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/704710554854825984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Durchschnittsnutzer muss sich nach wie vor gegen Ransomware sch\u00fctzen, die seine PC-Daten verschl\u00fcsselt. Dar\u00fcber hinaus suchen Kriminelle zunehmend nach M\u00f6glichkeiten, um Smartphones anzugreifen. Malware f\u00fcr Android ist bereits im Umlauf. Abgesehen davon, dass sie die Daten verschl\u00fcsselt, macht sie das betroffene Mobilger\u00e4t g\u00e4nzlich unbenutzbar.<\/p>\n<p>Da eine Vielzahl von Smartphones nicht gepatchte Sicherheitsl\u00fccken (wie Stagefright) aufweist und Android-Malware immer komplexer wird, sind immer mehr desastr\u00f6se Android-Attacken zu verzeichnen, die Cyberkriminellen erm\u00f6glichen, sowohl Geld vom Handy oder Bankkonto zu stehlen, als auch L\u00f6segeld zu fordern.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The continual evolution of <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> \u2013 <a href=\"https:\/\/t.co\/lev9ovlF4j\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lev9ovlF4j<\/a> <a href=\"https:\/\/t.co\/lZMRPKVblr\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lZMRPKVblr<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/705062161639469057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 2, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Experten von SANS haben das Thema Schutztechniken nur angerissen \u2014 deswegen \u00fcbernehmen wir diesen Part an dieser Stelle:<\/p>\n<ol>\n<li>Webseitenbesitzer sollten regelm\u00e4\u00dfig WordPress und alle Erweiterungen aktualisieren. Da das eine l\u00e4stige Aufgabe ist, k\u00f6nnen Sie zu diesem Zweck einen speziellen Webhosting-Dienst beauftragen, der diese Aktualisierungen automatisch durchf\u00fchrt.<\/li>\n<li>Vergessen Sie nicht, regelm\u00e4\u00dfig Back-ups f\u00fcr Webseiten herunterzuladen, die \u00fcblicherweise von einem Hosting-Anbieter ausgef\u00fchrt werden und speichern Sie diese auf einem Offline-Speichermedium.<\/li>\n<li>Machen Sie regelm\u00e4\u00dfige Back-ups von Ihren kritischen Daten und speichern Sie diese separat ab \u2014 die beste L\u00f6sung ist eine externe Festplatte. Was Smartphones betrifft, empfehlen wir Cloud-Speicherung zu verwenden und alle kritischen Daten dort hochzuladen.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Setting up backups with Kaspersky Total Security <a href=\"https:\/\/t.co\/xY9jD0mPpu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xY9jD0mPpu<\/a> <a href=\"https:\/\/t.co\/3PSGIvzFNn\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3PSGIvzFNn<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/679790367819038720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"4\">\n<li>Gehen Sie sicher, dass Ihr Heim-PC angemessen gesch\u00fctzt ist. <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security?redef=1&amp;reseller=gl_KDpost_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___&amp;_ga=1.149079603.468992270.1457000469\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> sichert Ihre Dokumente, wenn eine <a href=\"https:\/\/www.kaspersky.de\/blog\/so-schutzt-kaspersky-internet-security-vor-ransomware\/5319\/\" target=\"_blank\" rel=\"noopener\">verd\u00e4chtige Aktivit\u00e4t<\/a> detektiert wird, die wie ein Datenverschl\u00fcsselungsversuch aussieht.<\/li>\n<li>Es ist unbedingt notwendig regelm\u00e4\u00dfige Systemaktualisierungen, Browserupdates und Aktualisierungen von Sicherheitssoftware und anderen Programmen, die Sie nutzen, durchzuf\u00fchren. Wenn das zu viel Zeit in Anspruch nimmt, ziehen Sie automatische Updates in Betracht.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Die Daten eines durchschnittlichen Amerikaners sind bereits mehrfach gestohlen worden. An diesem Punkt angelangt \u2014 was tut ein Cyberkrimineller als n\u00e4chstes? Auf der RSA-Konferenz 2016 haben wir dieses Thema besprochen.<\/p>\n","protected":false},"author":32,"featured_media":7201,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[274,61,1047,1190,1902,1653],"class_list":{"0":"post-7200","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bedrohungen","10":"tag-cyberkriminelle","11":"tag-cybersicherheit","12":"tag-persoenliche-daten","13":"tag-rsac2016","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/all-data-is-stolen\/7200\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/all-data-is-stolen\/6829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/all-data-is-stolen\/6821\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/all-data-is-stolen\/7920\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/all-data-is-stolen\/7684\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/all-data-is-stolen\/11143\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/all-data-is-stolen\/11526\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/all-data-is-stolen\/10681\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/all-data-is-stolen\/11143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/all-data-is-stolen\/11526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/all-data-is-stolen\/11526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7200"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7200\/revisions"}],"predecessor-version":[{"id":24416,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7200\/revisions\/24416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7201"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}