Einsichten für potenzielle Opfer des russischen Datendiebstahls

Originalartikel von Jon Clay, Security Technology Expert

Der kürzlich bekannt gewordene Diebstahl von Milliarden von Kennwörtern für kommerzielle Websites durch eine russische Cyberbande führt die Herausforderungen vor Augen, vor denen die Nutzer bei ihren täglichen Aktivitäten im Web stehen. Cyberdiebe wollen an das Geld der Internetnutzer heran und – wie schon dargestellt – hierbei steht der russische Untergrund an vorderster Front.
Die Kriminellen können die gestohlenen Zugangsdaten auf verschiedene Weise verwenden. Häufig werden sie im Untergrund weiter verkauft. Trend Micros Bedrohungsforscher beobachten diesen Markt seit einigen Jahren und haben Waren- und Dienstleistungspreise veröffentlicht. Twitter-Konteninformationen beziehungsweise E-Mail-Adressen werden vor allem an Spammer verkauft. Spamming-Nachrichten haben im russischen Untergrund folgende Preise:

 

Dienst 2011 Preis 2012 Preis 2013 Preis
Spamming (pro 10.000 Nachrichten):• Generisch (nutzt öffentliche Datenbank)

• Externe Mail-Datenbank

• SMS

• ICQ, Skype

13 $17 $

600 $

55 $

keine Daten

   8 $14 $

300 $

15 $

110 $

4 ‒ 5 $13 $

100 $

4 ‒ 9 $

86 $

Die Tabelle zeigt, dass die Preise für die gestohlenen Daten jedes Jahr sinken. Deshalb müssen die Kriminellen immer mehr Daten stehlen, um auf ihre Kosten zu kommen. Das ist der Grund, warum die Angriffe immer massiver werden, sei es solche auf Einzelhändler, auf Anbieter, die eine Vielzahl an Kreditkarten verarbeiten, oder seien es Angriffe wie der aktuelle. Es ist viel effizienter, Websites zu kompromittieren als zu versuchen, einzelne Nutzer direkt anzugreifen.

Die gute Nachricht: Jeder Nutzer kann mit bestimmten Verhaltensweisen dazu beitragen, das Risiko solcher Angriffe zu minimieren.

Händler

  1. Händler müssen ihre Websites regelmäßig auf bösartige Kompromittierung kontrollieren. Cyberkriminelle nutzen legitime Sites, um ihre Opfer zu infizieren, weil die meisten Sicherheitsanbieter eine legitime Site nicht blockieren. Der Betreiber muss die Sites auf SQL Injection oder Cross-Site Scripts (bösartige Scripts) scannen und auch die Anwendungen auf bekannte Sicherheitslücken prüfen. Dabei ist ein Dienst, der die Scans regelmäßig ausführt, hilfreich.
  2. Händler müssen ihre Datenbanken mit den Kundendaten und den eigenen Angestelltendaten absichern. Lediglich autorisierte Nutzer sollten Zugriff darauf haben, und das möglichst mit einer Zwei-Faktorauthentifizierung. Die Verschlüsselung der Daten ist ebenfalls sehr empfehlenswert.

Verbraucher

  1. Verbraucher können nicht feststellen, ob eine Website, die sie besuchen, kompromittiert ist. Deshalb sollten sie sicherstellen, dass sie eine gute URL-Filterlösung haben, die sowohl Webreputation umfasst als auch die Möglichkeit, Browser-Exploits zu verhindern. Üblicherweise leiten Kriminelle den Nutzer auf eine andere Website um, wo die tatsächliche Infektion passiert, und diese Umleitungen blockiert die Lösung.
  2. Auch erhalten Verbraucher häufig Spam- oder Phishing-Mails, die sie dazu verleiten sollen, einen verseuchten Anhang zu öffnen oder einen Link anzuklicken. Jede dieser Aktionen endet mit einer Infektion. Eine gute Antispam-/Antiphishing-Lösung, die auch eingebettete URLs prüfen kann, schützt. Auch sollten Nutzer darauf achten, wer der Absender einer Mail ist.
  3. Die gestohlenen Zugangsdaten (Nutzername, Kennwort) werden wahrscheinlich für den Zugriff auf die Twitter-Konten der Opfer verwendet. Deshalb sollten Verbraucher ihre Konten für die sozialen Medien überwachen und vorsichtig sein, falls sie dazu aufgefordert werden, einen Link anzuklicken.
  4. Es empfiehlt sich dringend, die Passwörter für die Online-Konten regelmäßig zu ändern. Mit einem Passwortmanager lassen sich starke Kennwörter generieren und die Zugänge managen. Achtung: Nie dasselbe Kennwort für mehrere Konten nutzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*