cyberkriminalitaet-itdienst

30 Prozent mehr Cyberkriminalität im Jahr 2016

Die Zahl der Anzeigen im Bereich Cybercrime ist 2016 im Vergleich zum Jahr davor um fast ein Drittel gestiegen. 13.103 Anzeigen bedeuten nach Angaben des Bundeskriminalamts (BK) vom Montag ein Plus von 30,9 Prozent. Zurückzuführen sei die Zunahme auf höhere Professionalität der Täter und auf die Sensibilisierung der Opfer. Die Aufklärungsquote ist im selben Zeitraum von 41,5 Prozent auf 38,7 Prozent zurückgegangen. Laut BK liegt die Ursache dafür in einer immer stärkeren Nutzung des Darknets und technisch immer anspruchsvolleren Ermittlungen. Unter den Begriff Cybercrime fallen auch Betrügereien via Internet. Die Zahl der Anzeigen wegen kinderpornografischer Darstellungen Minderjähriger ist von 465 auf 681 gestiegen. Wegen Groomings – der Anbahnung von sexuellen Kontakten zu Kindern – wurden österreichweit auf 80 Anzeigen erstattet, 28 mehr als 2015. Die Zahl der Hinweise an die BK-Meldestelle Kinderpornografie und Kindersextourismus ging 2.742 (davon 310 mit Österreichbezug) auf 1.530 (davon 347 mit Österreichbezug zurück. “Dieser Rückgang ist darauf zurückzuführen, dass das digitale Missbrauchsmaterial vermehrt in geschlossenen Foren bzw. im ‘Peer-to-Peer’- Bereich verbreitet wird”, hieß es seitens des BK. Diese Bereiche sind der Öffentlichkeit großteils nicht zugänglich. Ransomware Zu den Schwerpunkten und Herausforderungen zählten laut BK die Erpressung mit Ransomeware, die Verwendung virtueller Zahlungsmittel sowie Cybercrime-as-a-Service (CCaaS). Dabei handelt es sich um ein Geschäftsmodell, das Tätern Bausteine für illegale Machenschaften im Darknet gegen Entgelt zur Verfügung stellt. “Ähnlich einem Fahrzeug-Konfigurator der Autohersteller können die gewünschten Eigenschaften einer Schadsoftware ausgewählt und gekauft werden”, erklärte das BK. Ransomware ist ein Sammelbegriff für Schadsoftware, die speziell dafür entwickelt wird, elektronische Daten und Systeme zu verschlüsseln, sodass diese nicht mehr verwendet werden können. Für die Entschlüsselung wird dann Lösegeld (englisch: ransom) erpresst, meistens in Form des virtuellen Zahlungsmittels Bitcoin oder durch Prepaid-Karten. Beide Zahlungsformen sind anonym und erschweren dadurch die Strafverfolgung. Die Verbreitung der Verschlüsselungssoftware erfolgt in der Regel über präparierte E-Mails, durch Sicherheitslücken in Webbrowsern oder durch unbewusstes Herunterladen aus dem Internet (drive-dy-download). Betroffen sind sowohl Privatpersonen als auch Unternehmen, Behörden und sonstige Organisationen. Die Ransomware wird meist durch Massen-E-Mails verbreitet. Dabei werden von Programmen tausende Internetseiten nach E-Mail-Adressen durchforstet, oder es werden E-Mail-Adressen angekauft. 480 Ransomware-Fälle hat die zuständige Soko Clavis 2016 zentral für ganz Österreich bearbeitet. 30 Arten dieser Schadsoftware waren in Umlauf, die Spitzenreiterrolle nahmen Crypt0l0cker, Cerber und Locky ein. Bitcoins Die Verwendung von Bitcoins und anderen Internet-Währungen stellt die Ermittler nicht nur technisch, sondern auch rechtlich vor Probleme. Gewinne und Geldflüsse aus Drogenhandel, Erpressung und anderen Verbrechen würden überwiegend auf diese Weise transferiert, erläuterte das BK. Darüber hinaus bieten Dienstleister im Internet sogenannte “Bitcoin-Mixer” an, um jegliche Verfolgung der Finanzströme zu unterbinden. “Die rechtliche Einordnung von Krypto-Währungen im europäischen Rechtssystem, die Sicherstellung von virtuellen Gewinnen und die Verfolgung der kriminellen Geldströme brauchen jedoch Antworten, die auf internationaler Ebene gefunden werden müssen”, hielten die Experten fest. Neuen Herausforderungen sehen sich die Ermittler auch im Internet der Dinge gegenüber. Mehr als 20 Milliarden Geräte werden 2020 mit dem Internet verbunden sein und ein damit ein potenzielles Ziel für kriminelle Aktivitäten darstellen. “In diesem Zusammenhang sind der Phantasie keine Grenzen gesetzt. Aus dem beinahe exponentiellen Anstieg der Angriffsziele lässt sich ableiten, dass die weltweit zu beobachtende Steigerung bei Cybercrime anhalten wird”, warnte das BK. Maßnahmen zur Verfolgung und Aufklärung der Straftaten allein würden nicht ausreichen. Auch die Anwender und Hersteller seien gefordert, Maßnahmen zu setzen. Cyber-Ermittler In Österreich sind derzeit fast 350 Cyber-Ermittler im Einsatz: 200 auf Bezirks- und 70 auf Landesebene und mehr als 40 im Cybercrime Competence Center des BK. Im Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) und dessen Landesämtern stehen rund 30 Ermittler zur Verfügung. Verdächtige Sachverhalte im Internet können rund um die Uhr der Internetmeldestelle im BK unter against-cybercrime@bmi.gv.at gemeldet werden. Information sind in jeder Polizeiinspektion sowie auf der Homepage www.bmi.gv.at/praevention und erhältlich. Spezialisten der Kriminalprävention stehen kostenlos unter der Telefonnummer 059-133 zur Verfügung. Quelle: futurezone.at

Bitcoins – Wie einfach zu Millionären wurden

Täglich wird von neuen Rekordständen bei Bitcoin berichtet. Wird der Bitcoin weiter steigen? Was sagen Experten? Welche Bitcoin-Anbieter sind am Besten? Die wichtigsten Informationen zu Bitcoin im Überblick. Mit 256 Euro in wenigen Jahren zu 1.4 Millionen Euro Bitcoins scheinen unaufhaltsam. Die neue Währung hat sich innerhalb kurzer Zeit vertausendfacht. Heute ist der Bitcoin bereits 4.000€ wert. Wer zu Beginn des Jahres 2013 Bitcoins im Wert von 256 Euro gekauft hat, kann sich heute über einen Gewinn von über 1 Millionen Euro freuen. Steigt der Bitcoin-Kurs weiter? Viele Bitcoin-Experten sind sich einig: Der Bitcoin wird auch zukünftig steigen. Der Harvard-Forscher Dennis Porto geht davon aus, dass der Bitcoin in den nächsten Jahren auf 100.000 USD steigen kann. Derzeit steht der Bitcoin bei etwa 5.000 € (tagesaktueller Kurs). Tritt die Prognose ein, entspricht das einer zu erwartenden Rendite von 2.500 %. Bemerkenswert: Von sinkenden Kursen erholte sich der Bitcoin in der Vergangenheit sehr schnell. Innerhalb kürzester Zeit erreichte die neue Währung neue Rekordstände. Bitcoins haben aufgrund der Kursgewinne mittlerweile eine Marktkapitalisierung (Gesamtwert) von ca. 70 Milliarden US-Dollar erreicht.   Bitcoins kaufen – Wie? In den vergangenen Jahren kamen viele Bitcoin-Händler auf den Markt. Bitcoins handeln ist heute so einfach wie nie zuvor. Als besonders großer und seriöser Anbieter hat sich Plus500 etabliert. Dort können Bitcoins einfach und transparent gehandelt werden. Mittlerweile zählt der 2008 gegründete Anbieter über 5 Millionen Kunden. Andere die Arbeit machen lassen? Wer nicht selbst Bitcoins kaufen möchte, kann über “Copy-Trading” (Erklärvideo) vom Bitcoin Hype profitieren. Auf Plattformen wie etoro können Investoren einsehen, welche Trader in der Vergangenheit besonders erfolgreich waren. Hat man sich für einen Trader entschieden, kopiert die Plattform automatisch dessen Aktivitäten. Investoren können somit am Erfolg erfahrener Bitcoin-Trader teilhaben.   Wie finde ich den besten Anbieter? Der perfekte Bitcoin Anbieter ist seriös und transparent. Schnelle und unkomplizierte Ein- und Auszahlungen sowie ein deutschsprachiger Service sind von Vorteil. In der nachfolgen Übersicht haben wir die besten Bitcoin-Händler und CFD-Broker zusammengestellt. Hinweis zu Plus500: Ihr Kapital unterliegt einem Risiko. Plus500UK Ltd ist zugelassen und reguliert durch Financial Conduct Authority (FRN 509909). Quelle: giga.de

WhatsApp hilft erkennen, ob deine Freunde dich anlügen

Kann man am Schreibstil erkennen, ob jemand lügt oder nicht? Eine Studie der Cornell University in New York meint, ja. Wissenschaftler untersuchten 1.703 Chats von Testpersonen, um Unterschiede im Schreibverhalten zu erkennen, je nachdem, ob man lügt oder die Wahrheit sagt. Dabei sind die Forscher auch auf Unterschiede bei Schummel-Nachrichten von Männern und Frauen gestoßen. Das Ergebnis: Wer lügt, schreibt längere Nachrichten. Sie sind mit 8,2 Wörtern im Schnitt länger als ehrliche Textnachrichten (7,4 Wörter). Auch beim Vergleich der Geschlechter stellt die Studie Unterschiede fest: Frauen schreiben in Lügen-Nachrichten durchschnittlich 9,2 Wörter, dagegen aber nur 8 Wörter bei der Wahrheit und liegen damit über dem Durchschnitt. Merke: Laut der Studie ist die Chance, dass geflunkert wird höher, wenn mehr Wörter für die Ausrede benötigt werden. Auch Füllwörter entlarven Lügner Neben der Länge der Nachrichten untersuchten die Forscher auch den Inhalt. Auffällig war dabei, dass Lügennachrichten mehr Füllwörter und unverbindliche Phrasen wie „einige“, „eigentlich“ und „versuchen“ enthielten. Auch beim Inhalt zeigten sich Unterschiede zwischen Mann und Frau: Die weiblichen Testpersonen beziehen ihre Lüge häufiger auf sich selbst und schreiben beispielsweise: „Ich würde gerne mitkommen, bin aber total müde.“ Bei den männlichen Kandidaten der Studie fiel auf, dass sie Ausreden verwenden, die andere Personen oder Umstände verantwortlich machen und daher Texte schreiben wie „Komme später, die Bahn fährt nicht“. Wenn ihr über WhatsApp schreibt, solltet ihr auch vorher klären, ob ihr die Standortfreigabe ausgeschaltet habt, damit euer Chat-Partner nicht sieht, wo ihr seid. Im Video gibt es noch weitere Tipps: Allgemein schlussfolgerten die Wissenschaftler, dass man Lügen der männlichen Tester schwerer erkennen konnte als bei den weiblichen Testerinnen. Eine Lüge würde sich kaum von einer wahren Textnachricht unterscheiden. Als Grund dafür führte die Studie an, dass Männer einen kleineren Wortschatz zum Lügen verwenden als Frauen. Allerdings muss man auch bedenken, dass die Studie auf Englisch durchgeführt wurde und das Ergebnis bei einem Test auf Deutsch anders ausfallen könnte. Quelle: giga.de

wlan-netzwerk

WLAN-Netzwerk aktivieren: Innerhalb weniger Minuten erledigt

Das Einrichten von WLAN erfordert keine tiefgehenden Kenntnisse, Nutzer realisieren das mit wenigen Schritten. Zuerst müssen sie die Hardware anschließen, danach verbinden sie sich per Computer mit dem Router und sichern das Netzwerk ab. Die Verkabelung der Hardware Es kommt darauf an, welche Hardware Verbraucher installieren müssen. Bei einem modernen Internetanschluss benötigen Kunden nur einen Router, den sie mittels Kabel mit der Teilnehmeranschlussleitung verbinden. Das Modem ist bei neuen Geräten meist in den Router integriert, ansonsten müssen Käufer das Modem an die Buchse und den Router an das Modem anschließen. Wer zum Beispiel ein analoges Telefon verwendet, muss zudem einen Splitter zwischen Buchse und Modem sowie Telefon zwischenschalten. Einrichten am Computer Nachdem Nutzer den Router eingeschaltet haben, erscheint das Netzwerk in der Liste der verfügbaren WLAN-Netzwerke. Der Name ist die Bezeichnung des Routers, ihn können User während der Installation individualisieren. Die Verbindung mit dem Router baut sich auf, wenn sie den Netzwerkschlüssel richtig eingegeben haben. Dieser findet sich in den mitgelieferten Unterlagen für den Router, teilweise bringen ihn Hersteller mittels Aufkleber direkt auf das Gerät an. Bei diesem Netzwerkschlüssel handelt es sich um das Sicherheitspasswort, welches den Zugriff durch Unberechtigte verhindert. Bei aktuellen Routern erfolgt die Sicherung per WPA2-Schlüssel als sicherster Standard. Die Spezialisten von http://www.breitbandprofis.com raten dringend dazu, diese Verschlüsselung nicht aufzuheben. Andernfalls können Dritte im WLAN-Netzwerk surfen, für deren Rechtsverstöße haften die Eigentümer des Netzwerks. Einstellungen im Router können Nutzer vornehmen, indem sie sich mittels Browser in die Software einloggen. Die Browser-Adresse sowie das voreingestellte Passwort teilen die Produzenten mit, diese Angaben stehen gewöhnlich im Benutzerhandbuch. Der vollständige Vorgang von Anschluss des Routers bis Verbindung ins Internet dauert wenige Minuten, in der Folge können Kunden ihre Internetflat problemlos nutzen.

WhatsApp eine neue Group Chat Option

Eine Funktion, die WhatsApp bisher noch fehlt, ist die Möglichkeit in der Gruppe einen Video-Chat zu starten, wie es schon seit Jahren bei Skype und anderen Messengern möglich ist. Bisher kann man nur mit einer Person gleichzeitig per Video kommunizieren. Laut den gut informierten Quellen von WABetaInfo soll genau an so einer Video-Gruppen-Chat-Funktion gearbeitet werden. Zukünftig wird es damit möglich sein, mit mehreren Personen gleichzeitig über das Smartphone einen Video-Chat zu starten, und sich so in der Gruppe zu unterhalten.  WhatsApp würde damit eine weitere Funktion erhalten, die schon länger nachgefragt ist. Gruppen-Chats sind äußerst beliebt, bieten aber keine Möglichkeiten zur weiteren Kommunikation. Mit der neuen Funktion könnte man gleichzeitig mit mehreren Personen in Echtzeit per Video kommunizieren.

Red Hat arbeitet an eigener Datenträgerverwaltung für XFS

Stratis heißt die geplante Datenträgerverwaltung, die Red Hat in Eigenregie entwickeln will. Sie soll langfristig ähnliche Funktionen bieten wie das Dateisystem Btrfs, dessen Entwicklung Red Hat jüngst aufgab. Eine erste Version soll im kommenden Fedora 28 integriert werden. Red Hat will eine neue Datenträgerverwaltung in Eigenregie entwickeln. Stratis heißt das Projekt, das bereits im April 2017 in einem Konzeptpapier umrissen wurde. Geplant ist Stratis auf Basis des Partitionsschemas LVM (Logical Volume Manager). Stratis soll das bei Red Hat bevorzugte Dateisystem XFS um einige Funktionen erweitern, etwa Snapshots. Langfristig plant Red Hat, mit Stratis ähnliche Funktionen zu bieten wie ZFS oder Btrfs. Kürzlich gab Red Hat bekannt, seine Unterstützung für Btrfs aufzugeben. Bereits Fedora 28, das im Mai 2018 erscheinen soll, wird Version 1.0 von Stratis mitgeliefert. Damit sollen etwa Snapshots von XFS möglich sein, ein Feature, das XFS selbst bislang nicht liefert, das bei ZFS und Btrfs aber zum Funktionsumfang gehört. Zudem soll Stratis bereits über einige Verwaltungswerkzeuge verfügen. Stratis 2.0 soll dann RAID-Funktionen mitbringen, erweiterte Zwischenspeicherfunktionen oder die Möglichkeit, Kontingente einzurichten (Quotas). Version 3.0 soll ähnliche Funktionen bieten wie ZFS, etwa Datenkompression, Verschlüsselung oder Deduplikation. Einen Zeitplan für Version 2.0 und 3.0 bleibt Red Hat noch schuldig. Zielvorgabe für das Stratis-Projekt ist eine nahtlose Integration in Red Hats Datenspeicherverwaltung. Neben einfachen Kommandozeilenwerkzeugen soll Stratis ein umfangreiches API für die Integration in externe Datenträgerverwaltungssoftware bieten, etwa im Installationswerkzeug Anaconda. Zudem soll eine weitgehende Automatisierung möglich sein, um erweiterte Funktionen wie eine schlanke Speicherzuweisung (Thin Provisioning) auch ohne Expertenkenntnisse einzurichten. Stratis wird in Rust und Python entwickelt.

Google-KI sucht und bearbeitet die schönsten Landschaften aus Street-View

Eine KI aus Googles Forschungslaboren hat das Zeug zum Fotografen. Zumindest finden professionelle Fotografen Bilder, die die KI aus StreetView geschnitten und bearbeitet hat so schön, wie die Werke der Kollegen. Google-Forscher haben eine KI trainiert, die um die Welt reist, Perspektiven für schöne Fotos sucht und die Fotos im Stil professioneller Fotografen nachbearbeitet. Ohne Körper reiste sie rein virtuell per StreetView und sah sich in 40.000 Panoramen um. Aus denen wählte sie den Ausschnitt mit dem größten Potenzial zur professionellen Landschaftsaufnahme. Das ausgeschnittene Foto bearbeitete die KI mit einer “Dramatik-Maske”, die ein Generative-Adversarial-Network abhängig vom Bildinhalt erstellt hatte. Die Ergebnisse legte Google professionellen Fotografen vor, die die KI im Blindtest mindestens für einen semiprofessionellen Kollegen hielten. Ein Post in Googles Research-Blog erklärt Details. Eine Demoseite sammelt die schönsten Aufnahmen samt Link zu StreetView. Quelle: heise.de

Qubes OS im Test: Linux sicher und nutzerfreundlich?

Wenn Edward Snowden eine Linux-Distribution als das derzeit beste Betriebssystem bezeichnet, horchen um ihren Datenschutz besorgte Nutzer auf. Setzte er lange auf Tails, ist er inzwischen zu Qubes OS gewechselt. Das Betriebssystem soll eine erhöhte Sicherheit mit einer einfachen Bedienung des Desktops kombinieren. Wie gut die Entwickler den Spagat beherrschen, testen Martin Wundram und Sebastian Haar im Artikel “Eingedämmt” in der aktuellen iX 7/2017. Dem Review liegt ein neunmonatiger Selbstversuch zugrunde. Insbesondere das Isolieren unterschiedlicher Einsatzbereiche durch virtuelle Maschinen sticht hervor. Da es zu unpraktisch wäre, mehrere Laptops fürs Büro, das private Vergnügen, Bankgeschäfte im Internet und Spezialaufgaben wie Penetrationstests herumzutragen, bietet es sich an, diese Aufgaben auf einem Rechner zu bündeln, aber voneinander zu trennen. Erfahrungswerte Voraussetzung ist jedoch leistungsfähige Hardware. Und auch die Aktualität des BIOS oder fehlende Treiber für Linux können Nutzern zu schaffen machen. Und wollen Anwender nicht nur eine native Linux-Anwendung isolieren, sondern gleich ein komplettes Betriebssystem wie Windows virtualisieren, stehen noch mehr Stolpersteine im Weg. Mit Xfce verwendet Qubes OS immerhin eine Desktop-Umgebung, mit der viele Nutzer bereits vertraut sein sollten und an die sich auch Umsteiger schnell gewöhnen können. Quelle: heise.de

Preise von AMD- und Nvidia-Grafikkarten steigen weiter

Die Preise für Grafikkarten steigen: Nachdem zunächst die fürs Ethereum-Mining gut geeigneten AMD-Grafikkarten der Serien Radeon RX 470/480 und RX 570/580 knapp und teuer wurden, sind von dieser Entwicklung nun auch leistungsfähige Nvidia-Grafikkarten betroffen. Konkret geht es dabei um die Serien GeForce GTX 1060, GTX 1070 und GTX 1080. GeForce GTX 1070: Lieferbar erst ab 470 Euro Die meisten in den Preissuchmaschinen gelisteten Karten haben Händler nicht mehr auf Lager. Die verfügbaren Angebote sind derweil meist besonders teuer – so muss man für eine lieferbare GeForce GTX 1060 teils deutlich mehr als 300 Euro ausgeben. Die Liefersituation der GeForce GTX 1070 ist noch verfahrener: Die günstigste lieferbare Karte kostet derzeit 470 Euro (Gainward GeForce GTX 1070, Preis 6. Juni: 380 Euro), die restlichen verfügbaren Exemplare kosten allesamt mindestens 500 Euro. Diese Preise reichen bereits an die GeForce GTX 1080 heran, die als KFA² GeForce GTX 1080 EXOC ab 550 Euro verfügbar ist (Preis 6. Juni: 489 Euro). Viele lieferbare Exemplare anderer Hersteller kosten mittlerweile aber auch weit über 600 Euro. Auch AMD-Preise klettern weiter Auch AMD-Grafikkarten verzeichneten innerhalb der vergangenen zwei Wochen noch einen teils deutlichen Preisanstieg. So kletterte der günstigste Preis für eine Radeon RX 570 von 199 auf 225 Euro, verfügbare Karten werden bereits für 300 Euro und mehr verkauft. Ethereum-Mining-Leistung ausgewählter Grafikkarten mit ethminer (gemessen mit Parameter “-G –benchmark”) Grafikkarte Megahashes/s (MH/s) AMD Radeon RX 480 23,4 Radeon RX 570 21,3 Radeon RX 580 23,5 Radeon R9 290 24,7 Radeon R9 390X 28,5 Nvidia GeForce GTX 1060 6GB 19,1 GeForce GTX 1070 8GB 27,7 Nvidia Titan X Pascal 31,4 Ein Ende der schlechten Verfügbarkeit und hohen Preise von AMD- und Nvidia-Grafikkarten ist derweil nicht in Sicht. Die hohe Nachfrage ist vor allem durch das Schürfen der Kryptowährung Ethereum (Anleitung) begründet. Radeon-Grafikkarten erreichen dabei eine vergleichsweise hohe Megahashes/s-Leistung im Vergleich zu gleich teuren Nvidia-Karten. Die Radeons schürfen Ethereum dabei über die OpenCL-Schnittstelle, Nvidia-Karten via CUDA. Pro System lässt sich auch mit mehreren Grafikkarten schürfen, ohne dass diese via Crossfire oder SLI gekoppelt sein müssen. Die Profitabilität beim Ethereum-Mining hängt von verschiedenen Faktoren ab: Der Investition in die Hardware, dem Strompreis, die im Laufe der Zeit steigende Mining-Schwierigkeit und dem Verlauf des Ethereum-Euro-Kurses. Letzterer hat innerhalb der vergangenen Wochen deutlich nachgegeben: So ist eine ETH-Einheit derzeit rund 230 Euro Wert, am 12. Juni waren es noch rund 350 Euro. Quelle: heise.de

Mit Cognitive Computing Phishing-Angriffe verhindern

Phishing basiert auf Social Engineering und erreicht Internet-Nutzer üblicherweise als fingierte URL in einer E-Mail oder SMS-Nachricht. Cyber-Kriminelle, die Phishing-Kits nutzen, haben zahlreiche Methoden entwickelt, mit denen sie zum Beipiel die Aufmerksamkeit von Bankkunden wecken. Sie senden E-Mails im Namen einer Bank, leiten Nutzer auf gefälschte Websites um, starten Pharming-Angriffe, lösen Proxy-Manipulationen aus und öffnen gefälschte Fenster oder Bilder auf dem Rechner eines Opfers – um nur die wichtigsten Angriffsvarianten zu nennen. Ziel ist es, Zugangsdaten, Konto- oder Kreditkarteninformationen oder personenbezogene Daten, die sich zur Identifizierung nutzen lassen, zu entwenden. Phishing-Angriffe sind seit so vielen Jahren erfolgreich, denn… Sie sprechen das grundlegende menschliche Bedürfnis an, aktiv zu werden. Sie sind inzwischen überzeugender und authentischer denn je und sind für die Empfänger nur sehr schwer visuell zu erkennen. Sie werden technisch immer ausgefeilter und die Angreifer denken sich laufend neue und raffiniertere Wege aus um ahnungslose Opfer zu täuschen. Die Angreifer registrieren billige Domains auf neuen, generischen Top-Level-Domains, dadurch wirken die Seiten legitimer und sind gleichzeitig schwerer von den Behörden zu schließen. Die Herausforderung, wenn man diesen Angriffen begegnen will, liegt darin… Nutzer aller Altersgruppen aufzuklären. Die passenden Techniken für das Problem zu entwickeln. Das zeitliche Bedrohungsfenster für solche Angriffe zu begrenzen. Phishing-Sites ausschalten Die Durchschlagskraft einer neuen Phishing-Welle ist in den ersten Stunden am größten. Die Daten der IBM X-Force zeigen, dass 70 Prozent der Zugangsdaten in der ersten Stunde nach Beginn einer Phishing-Attacke gestohlen werden. Wenn es gelingt, Phishing-Sites möglichst schnell nach ihrem Start zu identifizieren, lässt sich ihr Gefahrenpotenzial minimieren, indem man die Site als gefährlich kennzeichnet, sie blockt oder komplett offline nimmt. Bei über 1,2 Millionen Attacken allein im Jahr 2016 sehen sich die Verteidiger mit den gleichen Herausforderungen konfrontiert, die wir auch in anderen Bereichen der IT-Sicherheit kennen: Es sind zu viele Sites zu klassifizieren und nicht genügend Fachkräfte vorhanden, um sie genau unter die Lupe zu nehmen und korrekt zu kategorisieren. Je länger es dauert, eine Phishing-Attacke zu erkennen, desto größer wird das Zeitfenster für die Angreifer, da entsprechend mehr Nutzer auf die Site kommen und den Betrügern zum Opfer fallen.   Schnell und präzise zu reagieren, macht den entscheidenden Unterschied aus, wenn man Angriffe stoppen und die Angreifer abschrecken will um so ihren Return on Investment zu minimieren. Aber wie gelingt es, Sites schnell genug zu klassifizieren, wenn sie in so großem Umfang auftreten? Die Antwort liefert eine neue Technologie, die auf Machine-Learning und Cognitive Computing setzt, und so innerhalb von Sekunden Hunderte von Phishing-Sites treffsicher erkennt. Ein Durchbruch bei der Phishing-Erkennung Mit Hilfe patentierter Machine-Learning und Analysetechnologien, die die Geschwindigkeit der Phishing-Erkennung und Zahl der untersuchten Sites dramatisch erhöhen, lässt sich die Klassifizierung von gefährlichen Sites automatisieren und in einem Bruchteil der bisher hierfür nötigen Zeit und mit deutlich weniger Ressourcen erledigen. Unserem Betrugsbekämpfungs-Team ist es gelungen, die Klassifizierung von Websites mittels ausgefeilter Algorithmen zu automatisieren, wodurch die Ergebnisse von den Kundenendpunkten direkt zu den Banken weitergeleitet werden können. Die schnelle Klassifizierung ermöglicht direkten Schutz, der innerhalb von Minuten nach der Erkennung sofort per Cloud bereitgestellt wird. Dadurch können Nutzer davor bewahrt werden, bestätigte Phishing-Sites aufzurufen. Die Technologie kann deutlich mehr Daten von weitaus mehr Quellen verarbeiten, als das bei manueller Überprüfung möglich wäre. Darüber hinaus optimieren sich die Machine-Learning Algorithmen selbstständig und erhöhen so mit der Zeit die Erkennungsgenauigkeit und senken die Quote der False-Positives. In unseren Tests hat die Einführung von Machine-Learning die Erkennung von Phishing-Sites 250 Mal schneller gemacht im Vergleich zur Analyse ohne Cognitive Computing. Um eine derart beispiellose Geschwindigkeit erzielen zu können, nutzt IBM Security eine innovative Technologie, die in Kooperation mit Forschern bei IBM Trusteer und dem IBM Cyber Security Center of Excellence an der Ben-Gurion-Universität in Israel, entwickelt wurde. Die neue Cognitive Computing Technologie analysiert unstrukturierte Daten von verdächtigen Websites, beispielsweise Links, Bilder, Formulare, Text, Scripts, DOM-Daten und URLs. Dieses kognitive System ist in der Lage, eine Vielzahl an Phishing-Seiten zu identifizieren. Dazu gehören auch solche Seiten, die den Nutzern lediglich ein Bild zeigen, um inhaltliche Analyse zu umgehen, sowie Seiten, die dynamische Inhalte liefern, um nicht von Webcrawlern erkannt zu werden. Das kognitive System lernt ständig dazu, sobald neue Angriffe entdeckt werden. Sie optimiert automatisch ihre Algorithmen und verbessert die Erkennungsgeschwindigkeit und ihre Fähigkeit, mit der Zeit immer komplexere Angriffe identifizieren zu können. Ein kognitiver Ansatz zur Erkennung von Phishing Um das Zeitfenster für Angreifer immer weiter einzugrenzen, erkennen wir bösartige Sites, sobald sie auftauchen. Das ist möglich, weil ein Erkennungsmodul automatisiert die bösartige Site/Domain kennzeichnet, die betroffenen Unternehmen benachrichtigt und zeitgleich eine Art Schutzschild einrichtet, der dafür sorgt, dass Verbraucher die gefälschte Site nicht erreichen. Das rasche Eingreifen erfolgt in Echtzeit und schützt die Endkunden, bis die Phishing-Site vom Netz genommen ist. Das kann jedoch mitunter Tage oder gar Wochen dauern, wenn sie in einem Land gehostet wird, in dem Phishing nicht illegal ist. Werden solche Sicherheitssysteme nun in absehbarer Zeit das Ende von Phishing bedeuten? Nicht unmittelbar. Denn der Umfang und die Raffinesse von Phishing-Angriffen wird auch weiterhin eskalieren, solange Menschen bei der Erkennung hinterherhinken. Natürlich lässt sich nicht jede Bedrohung mit mehr Technik ausschalten, aber der Einsatz von kognitiven Systemen zum Erkennen von Phishing scheint ein Erfolgsbeispiel zu sein. Die Klassifizierung von gefährlichen URLs innerhalb von Minuten schützt zahlreiche potenzielle Opfer und hat somit das Potenzial, diese Bedrohung radikal zu mindern und die Angreifer, die sich damit bereichern, zu vergraulen. Quelle: heise.de

>
<