- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

In Deutschland ein Bot auf 4.000 Internetnutzer


Norton enthüllt die Botnet-Zentren in Europa, dem Nahem Osten und Afrika (EMEA) - Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war
Fast ein Viertel der Bots weltweit befinden sich in der EMEA-Region – europäische Städte liegen im Vergleich vorne, während Afrikas Bot-Population niedrig bleibt



Norton by Symantec enthüllte, welche Städte in Europa, dem Nahen Osten und Afrika unwissentlich die meisten "Zombies", also Bot-infizierte Geräte wie PCs, Macs, Smartphones, Tablets und vernetzte Haushaltsgeräte beherbergen. Die infizierten Geräte werden von Cyberkriminellen als Teil eines "Botnets" aus der Ferne gesteuert und genutzt, um Denial-of-Service-Attacken durchzuführen – Angriffe mit dem Ziel, (Unternehmens)-Websiten lahm zu legen –, Spam zu versenden oder Klickbetrug oder andere cyberkriminelle Straftaten zu begehen. Häufig bemerken die Besitzer der Geräte das nicht einmal. Botnets können in einschlägigen Foren und im Darknet angemietet oder gekauft werden, wobei in koordinierten Attacken die größten Botnets Millionen von internetfähigen Geräten umfassen können.

Gemessen an der absoluten Zahl der in einem Land entdeckten Bots befindet sich Deutschland EMEA-weit auf dem vierten Rang. In Bezug auf die Bot-Dichte pro Internetnutzer befindet sich Deutschland aufgrund der großen Zahl an Usern aber nur auf Platz 25. Im Schnitt kommt in Deutschland ein Bot auf 4.000 Internetnutzer, die meisten Bots sind in Berlin und Köln zu finden.

Türkei hat die meisten Bots in der Region EMEA
Die Türkei, 2015 von politisch motivierten Hackern mehrfach ins Visier genommen, beherbergt die bei weitem größte Anzahl an Bots in der EMEA-Region. Die Anzahl der betroffenen Geräte ist in dem Land beinahe doppelt so hoch wie in Italien, das sich auf Rang 2 befindet. Damit stellt die Türkei 18,5 Prozent der Bots in der EMEA-Region und 4,5 Prozent weltweit. Global betrachtet liegt sie auf Rang 4.

Die meisten dieser infizierten Geräte befinden sich in Istanbul (29 Prozent aller in der Türkei entdeckten Bots) und Ankara (28 Prozent). Beide Städte beheimaten damit mehr Bots als die meisten Länder insgesamt aufweisen, wobei in Istanbul (5,3 Prozent der Bots in EMEA) und Ankara (5,2 Prozent) sogar mehr Bots als in ganz Israel zu finden sind. In der Türkei, dem Land mit den siebtmeisten Personen mit Internetzugang in der EMEA-Region, kommt ein kompromittiertes Gerät auf 1.139 Internetnutzer. In anderen Worten: Ein türkischer Internetnutzer hat eine Chance von 1:1.139, ein infiziertes Gerät zu nutzen, das Teil eines Botnets ist.

Größe und Dichte der Bot-Population hängt von vielen Faktoren ab
Trotz der vielen E-Mails von nigerianischen Prinzen über ihre finanziellen Sorgen liegt Nigeria in der Bot-Dichte[1] nur auf Rang 94 mit einem Bot pro knapp 2,1 Millionen Internetnutzern. Allgemein rangieren afrikanische Länder verglichen mit Europa und dem Nahen Osten in Sachen Bots pro Internetnutzer trotz der geringeren Zahl von Personen mit Internetzugang relativ weit unten.

"Die Größe einer Bot-Population kann von mehreren Faktoren abhängen. Besonders Märkte und Städte, in denen es kürzlich einen Anstieg mit dem Internet verbundener Geräten mit hoher Geschwindigkeit gab, bieten neue, lukrative Quellen an Bandbreite für Cyberkriminelle, die diese ausnutzen können", sagt Nick Shaw, Vice President and General Manager, EMEA, Norton. "Es sind aber nicht nur infizierte PCs, aus denen Kriminelle ihre Bot-Armee rekrutieren. Wir haben in der letzten Zeit beobachtet, wie Kriminelle verstärkt mobile und verbundene Heimgeräte – das Internet der Dinge – und Macs nutzen, um ihre Botnets zu verstärken."

Russland, das die größte Zahl an Internetnutzern in der EMEA-Region stellt, beheimatet die neuntgrößte Zahl an Bots, wobei sich 37 Prozent davon in Moskau befinden. Wenn man Russlands Bot-Population mit seiner großen Zahl an Internetnutzern vergleicht, finden sich das Land auf Platz 38 wieder – mit einem Bot pro 9.060 Internetnutzern.

Die Menge an Bots in Rom ist die drittgrößte innerhalb der Städte in der EMEA-Region. Der 2,8 prozentige Anteil Roms an der Gesamtmenge der Bots in der EMEA-Region trägt maßgeblich zum zweiten Platz Italiens im europäischen Gesamtranking bei. Die Bot-Anzahl in Rom ist so hoch, dass die Stadt im Länderranking auf Rang 11 der am stärksten infizierten Länder liegen würde. Mit 1,829 Internetnutzern pro Bot befindet sich Italien bei der Bot-Dichte auf Rang 8.

Ungarn hat zwar die höchste Bot-Dichte, liegt EMEA-weit beim Vergleich der gesamten Bot-Population aber nur auf Rang 3. Die Wahrscheinlichkeit ungarischer Internetnutzer, ein zu einem Botnet gehörendes Gerät zu nutzen, beläuft sich auf 1:393. Das Risiko ist damit wesentlich höher als in anderen Ländern. Mit 30 Prozent bzw. 25 Prozent beheimaten Budapest und Szeged dabei den Löwenanteil der ungarischen Bots. Die Gesamtanzahl der Bots in diesen Städten übertrifft dabei sogar die vieler Länder, wodurch sich Budapest und Szeged auf den Plätze 11 und 12 im Ländervergleich finden würden.

Das vergleichsweise kleine Fürstentum Monaco liegt im Vergleich nach Bot-Dichte auf Rang 2 in der EMEA-Region. Die geringe Zahl ans Internet angebundener Personen dort bedeutet für die Monegassen eine Wahrscheinlichkeit von 1:457, ein "Zombie"-Gerät zu nutzen, das von Cyberkriminellen für Angriffe und Spam genutzt wird.

Standort der Bots nicht deckungsgleich mit Standort der Angreifer oder Angegriffenen
"Wo sich ein Bot befindet, sagt nicht unbedingt etwas über den Standort des Cyberkriminellen aus, der es steuert. Botnets sind global – ein infiziertes Gerät in Europa gesteuert aus Nordamerika kann zu einem Angriff in Asien beitragen. Gäbe es in der Antarktis mehr Bandbreite, würden Bots vermutlich auch von dort aus angreifen", sagt Paul Wood, Head of Cybersecurity Research at Symantec. "Cyberkriminelle können entweder selbst ein Botnet erstellen oder über einschlägige Foren und Netzwerke ein bestehendes Botnet mieten. Die Kosten dafür können nach Stunde, Volumen oder nach Leistung der infizierten Geräte berechnet werden."

Über die Daten
Mit dem Symantec Global Intelligence Network hat Symantec eine der umfassendsten Quellen für Bedrohungsdaten aus dem Internet gegründet. Das Netzwerk besteht aus über 63,8 Millionen Angriffssensoren und registriert tausende Vorfälle pro Sekunde. Durch eine Kombination von Symantec und Norton-Diensten, Honeypots und anderen Datenquellen dritter Anbieter überwacht es Bedrohungsaktivitäten in über 157 Ländern und Gebieten. So erhalten Symantec-Analysten beispiellose Datenquellen, mit denen sie Entwicklungen und Trends in Angriffen, Botnets und bösartigen Codeaktivitäten sowie Phishing und Spam identifizieren, analysieren und kommentieren können.
(Symantec: ra)

eingetragen: 24.10.16
Home & Newsletterlauf: 25.11.16


Symantec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.