- Anzeigen -


Statistiken


Im Überblick

  • Spam-Mails als normale Geschäftsvorgänge

    Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G Data bereits mehr Versionen entdeckt als im gesamten Jahr 2018: Durchschnittlich mehr als 200 neue Versionen am Tag. Der Trojaner Emotet ist eine der häufigsten und gefährlichsten Bedrohungen für Unternehmen. Die Allzweckwaffe des Cybercrime wird von Kriminellen meist zur gezielten Spionage in Unternehmen genutzt. Im ersten Halbjahr 2019 registrierten die Sicherheitsexperten von G Data bereits mehr als 30.000 Varianten der Schadsoftware - mehr als im gesamten Jahr 2018. Im vergangenen Jahr beobachtete G Data rund 28.000 Versionen der Malware - ein Durchschnitt von etwa 70 Versionen am Tag.


Im Überblick

  • Überblick: Aktuelle Cyber-Sicherheitslandschaft

    62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren - der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. In den ersten drei Monaten dieses Jahres verdoppelten die Angreifer ihre Anstrengungen, um über bösartige Microsoft Office-Dokumente, Mac-Malware und Web-Anwendungs-Exploits an Daten für Identitäten und Netzwerkzugänge zu kommen. Dies spiegelt eine Entwicklung, auf die Unternehmen reagieren sollten. "Die wichtigsten Ergebnisse des letzten Berichts heben deutlich die Notwendigkeit eines mehrschichtigen Sicherheitskonzepts hervor", so Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies. "Angesichts der Bedrohungslandschaft müssen Unternehmen eine Rundumverteidigung etablieren - angefangen bei DNS-Filtern, um Verbindungen zu bösartigen Websites und Phishing-Versuche zu blockieren, über Intrusion Prevention Services (IPS) zur Abwehr von Angriffen auf Webanwendungen bis zur Multifaktor-Authentifizierung, um persönliche Anmeldeinformationen zu schützen. Es ist notwendig, der Vielzahl verschiedener Angriffsmethoden und -vektoren eine einheitliche Sicherheitsplattform mit entsprechenden Sicherheitsdiensten entgegenzusetzen."



Meldungen: Statistiken

  • Gaming-Branche ein attraktives Ziel für Hacker

    Laut dem "State of the Internet"-Sicherheitsbericht 2019 / Angriffe auf Webanwendungen und die Gaming-Branche von Akamai haben Hacker die Gaming-Branche ins Visier genommen: Mit 12 Milliarden Credential Stuffing-Angriffen in 17 Monaten (November 2017 - März 2019) waren Gaming-Websites ein häufiges Ziel von Hackern. Damit leidet die Gaming-Community unter dem schnellsten Zuwachs an Credential Stuffing-Angriffen und ist eines der lukrativsten Ziele für Kriminelle, die schnell Gewinn machen wollen. Die Gesamtzahl der Credential Stuffing-Angriffe in allen Branchen belief sich laut Akamai im selben Zeitraum auf 55 Milliarden.

  • Millionen betrügerischer Domains

    Proofpoint hat ihren "Domain Fraud Report 2019" veröffentlicht. Darin widmet sich das Unternehmen den neuesten Trends im Bereich betrügerischer Domains sowie den Taktiken und Aktivitäten der in diesem Feld tätigen Cyberkriminellen. Im Untersuchungszeitraum stieg die Anzahl betrügerischer Domains um 11 Prozent. Schwerwiegender ist jedoch, dass für 96 Prozent aller Unternehmen Fake-Domains bestehen und die Einführung neuer Top-Level-Domains (TLDs) die Möglichkeiten des Domain-Betrugs für Cyberkriminelle noch erweitert. Die Anzahl betrügerischer Domains wuchs im vergangenen Jahr analog zu den Wachstumsraten aller insgesamt registrierten Domains weltweit. Zwischen dem ersten und vierten Quartal 2018 stieg die Anzahl an Registrierungen betrügerischer Domains um 11 Prozent an. Nahezu alle von Proofpoint identifizierten betrügerischen Domains blieben über den Beobachtungszeitraum hinweg aktiv - sie blieben also weiterhin registriert - und konnten daher für Angriffe genutzt werden, wobei mehr als 90 Prozent mit einem Live-Server in Verbindung standen. Von diesen betrügerischen Domains verfügten mehr als 15 Prozent über ein Mail Exchanger Record (MX Record), der darauf schließen lässt, dass über diese Domain E-Mails gesendet und/oder empfangen werden.

  • Beleg für die Popularität von Emotet

    Proofpoint hat ihren neuesten Threat Report für das erste Quartal 2019 veröffentlicht. Dem Bericht zufolge konnten die Experten von Proofpoint beobachten, dass sich Emotet hinsichtlich seiner ursprünglichen Klassifizierung stark verändert hat. So entwickelte er sich von einem reinen Banking-Trojaner hin zu einem Botnetz, das Credential Stealern, eigenständigen Downloadern und Remote-Acces-Trojanern (RATs) zunehmend den Rang abläuft. Das Unternehmen stellte in seiner neuesten Untersuchung in diesem Zusammenhang fest, dass hinter 61 Prozent aller im ersten Quartal dieses Jahres beobachteten bösartigen Payloads nur ein einziger Akteur steckte: Die Betreiber des Emotet-Botnetzes. Ein Beleg für die Popularität von Emotet ist vor allem die anhaltende Zunahme von Angriffen mit gefährlichen URLs - verglichen mit Attacken, die auf schädliche Datei-Anhänge setzen. Proofpoint konnte im Rahmen seiner Untersuchung für das vergangene Quartal belegen, dass bösartige URLs in E-Mails diejenigen mit gefährlichen Datei-Anhängen um etwa das Verhältnis fünf zu eins überstiegen. Damit wuchs diese Art von Bedrohung um 180 Prozent im Vergleich zum ersten Quartal 2018 an. Ein Großteil dieses Aufkommens an Cyberbedrohungen, sowohl insgesamt als auch im Hinblick auf die Verbreitung bösartiger URLs in Nachrichten, wurde durch das gleichnamige Emotet-Botnet verbreitet.

  • Fokus auf Traffic-starke Zeiten

    Cyber-Kriminelle legen großen Wert auf die Maximierung ihrer Erfolgschancen. Der Vergleich von Webfiltervolumen zweier Cyber Kill Chains an Wochentagen und Wochenenden zeigt eine dreimal höhere Wahrscheinlichkeit für Pre-Gefährdungs-Aktivitäten während der Arbeitswoche. Der Post-Gefährdungs-Traffic zeigt hingegen weniger Unterscheidung. Dies liegt vor allem daran, dass Exploits oft eine Aktion erfordern, bei der Nutzer beispielsweise auf Inhalte einer Phishing-E-Mail klicken. Command-and-Control-Aktivitäten (C2) haben diese Anforderung nicht und können jederzeit auftreten. Cyber-Kriminellen ist dies bewusst. Deshalb richten sie ihre Aktivitäten an den Traffic-stärksten Zeiten des Internets aus. Die Unterscheidung zwischen Wochentags- und Wochenendfilterung ist wichtig, um die Kill Chain der verschiedenen Angriffe vollständig zu verstehen. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Cyber-Attacken und zum Aufbau der Abwehr entlang der Angriffsschritte.

  • Trojaner-Erkennungen wachsen um 200 Prozent

    Malwarebytes stellte die Ergebnisse ihres Berichts Cybercrime-Taktiken und -Techniken des ersten Quartals 2019 vor. Die Ergebnisse basieren auf den einzigartigen Analysemöglichkeiten des Unternehmens. Das erste Quartal zeigt demnach einen deutlichen Anstieg bei der Erkennung von Ransomware, die auf Unternehmen zielt (195 Prozent), eine kontinuierlich steigende Bedrohung durch Trojaner-Varianten und einen starken Rückgang von Malware aus der Kategorie Kryptomining. Der jüngste Bericht von Malwarebytes, führender Experte in Sachen Malware und Bedrohungsanalysen, zeigt einen Anstieg an Cyberkriminellen, die Unternehmen und insbesondere kleine und mittelständische Unternehmen (KMU) ins Visier nehmen, deren begrenzte Ressourcen sie zu attraktiven Opfern machen.