- Anzeige -


Anstieg der Bot-Infektionen


Norton ermittelt Botnet-Zentren in Europa Deutschland auf Platz 3
2016 stieg die Anzahl der weltweit infizierten Geräte um 6,7 Millionen - Zentren in Deutschland sind Berlin, Frankfurt und München



Ein Jahr nach der verheerenden Mirai-Attacke enthüllt Norton by Symantec (NASDAQ: SYMC), einer der weltweit führenden Anbieter für Cybersicherheit, wie drastisch sich das weltweite Botnet im vergangenen Jahr ausgebreitet hat. Dabei stellt die Studie insbesondere heraus, welche Länder und Städte 2016 (interaktive Europakarte) ohne es selbst zu bemerken am stärksten betroffen sind. Insgesamt ist das weltweite Botnet also die Anzahl aller weltweiten Bots im vergangenen Jahr um 6,7 Millionen zusätzliche Bots gewachsen. Fast jedes fünfte infizierte Gerät befindet sich in Europa. Deutschland nimmt den dritten Platz im europäischen Ranking ein.

Bots sind mit dem Internet verbundene Geräte, die mit Schadsoftware (Malware) infiziert sind und es Hackern ermöglichen, per Fernzugriff mehrere Geräte gleichzeitig zu kontrollieren. Miteinander verbunden ergeben diese Geräte leistungsstarke Botnets, die dazu genutzt werden können, Schadsoftware zu verbreiten, Spam zu generieren, DDoS-Attacken zum Lahmlegen von Servern und Services auszuüben oder andere kriminelle Aktivitäten bzw. Onlinebetrügereien durchzuführen. Der Standort eines Bots sagt allerdings wenig über den tatsächlichen Standort des Angreifers aus. Ein infiziertes Gerät in Europa könnte beispielsweise auf eine Attacke in Asien zurückgehen und von einem Cyberkriminellen in den USA kontrolliert werden.

In Europa ist Russland gemessen an der Anzahl der infizierten Bots das am stärksten betroffene Land. Hier befinden sich 13,6 Prozent aller infizierten Geräte. Allerdings ist in Russland auch die Zahl der Internetnutzer und internettauglichen Geräte am höchsten, so dass die "Bot-Dichte" im Vergleich relativ niedrig ausfällt. Die Botdichte gibt das Verhältnis zwischen der Anzahl der Internetnutzer in einem Land und dem Gesamtvolumen der Bot-Infektionen an. Sie verdeutlicht, wie hoch die Infektionsrate in einem Land ist. Mit einem Bot pro 41 Internetnutzern rangiert Russland mit seiner Bot-Dichte auf Platz 31 in Europa und auf Platz 94 weltweit. Diese vergleichsweise niedrige Infektionsrate dürfte sich zum Teil auf die Verhaltenskodizes (Codes of Conducts) der Hackergemeinschaft in Russland zurückführen lassen.

"Wenn Russen andere Russen infizieren, kommt das in der Community nicht gut an", kommentiert Candid Wüest, Norton Security Experte. "In der Vergangenheit wurden Hacker in Russland, die entgegen der Übereinkunft lokale Rechner infiziert hatten, von der Gemeinschaft gedoxxt" oder an die Polizei verraten. Die Anzahl der Bot-Infektionen ermöglicht deshalb in der Regel keine Rückschlüsse auf den Standort der Cyberkriminellen. Die Infektionsraten sind im Gegenteil häufig dort am niedrigsten, wo Nutzer besonders auf Cyberhygiene achten. Hacker sind häufig besonders umsichtig bzw. fast schon paranoid, wenn es um ihre eigenen Geräte geht.

Weitere wichtige Ergebnisse der Studie für Deutschland und Europa im Überblick:

>> Nach Platz vier im Vorjahr war Deutschland 2016 das am drittstärksten von Bot-Infektionen betroffene europäische Land. So befinden sich hier 1,7 Prozent der globalen und 8,9 Prozent der europäischen Bots.

>> Aufgrund der hohen Anzahl an Internetnutzern liegt Deutschland mit einem Verhältnis von einem Bot pro 44 Personen bei der Bot-Dichte weltweit jedoch nur auf Platz 100 und europaweit auf Platz 32.

>> Die meisten infizierten Geräte in Deutschland befinden sich in Großstädten. Dabei liegt Berlin mit 9,6 Prozent aller Bots in Deutschland vor Frankfurt (7,6 Prozent) und München (6,9 Prozent) an der Spitze.

>> In Madrid, Istanbul und Moskau gibt es jeweils mehr Bots als in vielen europäischen Länder insgesamt. So befinden sich 4,6 Prozent der gesamten europäischen Bot-Population in Madrid und 4,6 Prozent in Moskau. Das ist jeweils mehr als beispielsweise in den Niederlanden, die unter den europäischen Ländern an achter Stelle liegen.

>> Der Vatikan das kleinste Land der Welt weist sowohl im europäischen als auch im weltweiten Vergleich die höchste Bot-Dichte auf. Demnach verwendet fast jeder fünfte Internetnutzer im Vatikan unwissentlich ein Gerät, mit dem Cyberkriminelle Attacken durchführen oder Spam verschicken.

>> Die wenigsten Bots europaweit gibt es in Spitzbergen, während Turkmenistan mit 754 Internetnutzern pro Bot die geringste Infektionsrate aufweist.
IoT-Geräte für den globalen Anstieg der Bot-Infektionen mitverantwortlich

"Weltweit wurden im letzten Jahr mehr als 689 Mio. Menschen Opfer von Onlinekriminalität. Dabei sind Bots und Botnets das beliebteste Werkzeug der Cyberangreifer, kommentiert Candid Wüest, Norton Security Experte. "Jedes mit dem Internet verbundene Gerät ist anfällig für eine Botinfektion. Nicht nur Computer sind von den Roboterarmeen der Kriminellen betroffen. 2016 haben wir beobachtet, dass Cyberkriminelle zum Ausbau ihrer Botnets zunehmend auch auf Smartphones und Internet-of-Things (IoT)-Geräte zurückgreifen. Server bieten darüber hinaus sehr viel mehr Kapazitäten für DDoS-Attacken als herkömmliche PCs von Privatpersonen.

Tatsächlich spricht einiges dafür, dass IoT-Geräte für den globalen Anstieg von Botinfektionen im Jahr 2016 mitverantwortlich sind. Denn während der Hochphase im vergangenen Jahr als sich das Mirai-Botnet rasend schnell ausbreitete war fast eine halbe Million internetfähiger Geräte wie IP-Kameras und Home-Router beteiligt. Dabei fand alle zwei Minuten ein Angriff auf ein IoT-Gerät statt. Unbemerkt von ihren Besitzern ging fast ein Drittel der Angriffe von IoT-Geräten in Europa aus.

Warnhinweise und Sicherheitstipps
Nutzer sollten hellhörig werden, wenn ein Gerät besonders langsam arbeitet, seltsame Nachrichten anzeigt oder ohne Grund häufiger abstürzt. All das könnten Anzeichen für eine Infektion sein. Anwender sollten ihre Geräte in einem solchen Fall umfassend auf Schadsoftware untersuchen.

Weitere Tipps für den Schutz gegen Botinfektionen:
>> Nutzer sollten in jedem Fall eine verlässliche Sicherheits-Software und eine Firewall installieren, um ihre Geräte zu schützen.
System-Updates sollten niemals ignoriert werden. Am besten werden die Softwareeinstellungen so eingestellt, dass die vom Anbieter angebotenen Patches und Fixes automatisch installiert werden.

>> Anwender sollten niemals auf E-Mail-Anhänge klicken, wenn sie nicht absolut davon überzeugt sind, dass es sich um eine sichere Quelle handelt. Besondere Skepsis ist bei Microsoft Office Anhängen geboten, die Nutzer auffordern, Makros zu aktivieren.
Lange und komplexe Passwörter mit Zahlen und Sonderzeichen erhöhen die Sicherheit. Dabei sollten Anwender aber niemals das gleiche Passwort für unterschiedliche Zugänge verwenden.

>> Zusätzlich angebotene Sicherheitsfeatures wie Zweifach-Authentifizierung oder Login-Benachrichtigung erhöhen ebenfalls die Sicherheit.
Des Weiteren ist es ratsam, die Sicherheitseinstellungen des Browsers und der Geräte zu erhöhen.
Darüber hinaus sollten Nutzer darauf achten, sich nach jeder Sitzung auszuloggen.

Zur Datengrundlage
Symantec verfügt mit ihrem Symantec Global Intelligence Network über eine der umfassendsten Quellen für Bedrohungsdaten aus dem Internet. Das Netzwerk verfolgt global über 700.000 potentielle Angreifer und zeichnet weltweit mit 98 Mio. Warnmeldern Ereignisse auf. Das Intelligence Network überwacht mit einer Kombination an Produkten, Technologien und Diensten von Symantec und Norton und weiteren Datenquellen von dritten Parteien bedrohliche Aktivitäten in über 157 Ländern und Gebieten. Die Analysten von Symantec identifizieren, analysieren und geben auf Basis dieser unvergleichbar großen Datengrundlage Einschätzungen zu aufkommenden Trends im Bereich der Internetkriminalität, darunter Botnets, Malware, Phishing und Spam.
(Symantec: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 20.10.17


Symantec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.