- Anzeigen -


Sie sind hier: Home » Markt » Studien

Login-Datenklaus in Europa und Russland


Ein neuer Report der Cyber-Intelligence-Spezialistin Blueliv zeigt, wie das Geschaeft mit gestohlenen Login-Daten boomt
Zunahme des Diebstahls von Online-Anmeldeinformationen in Europa und Russland im Jahr 2018 um 39 Prozent - Diebstahl von Zugangsdaten in Europa boomt bei gleichzeitiger Abnahme in den USA

- Anzeigen -





Blueliv hat ihrem neuen Bericht über den verbreiteten Diebstahl von Login-Daten, "The Credential Theft Ecosystem", veröffentlicht. Laut Bluelivs Datenerhebungen ist seit Anfang 2018 die Anzahl der gestohlenen Anmeldeinformationen aus Europa und Russland im Vergleich zum gleichen Zeitraum 2017 (Januar-Mai) um 39 Prozent gestiegen. Bluelivs Analysen kommen dabei zu dem Schluss, dass die Hälfte der weltweiten Opfer des Login-Datenklaus in Europa und Russland beheimatet sind (49 Prozent).

Wenn nur europäische Bürger in der Statistik berücksichtigt werden, erhöht sich die Anzahl der gestohlenen Anmeldeinformationen im Vergleich zum Vorjahr sogar um 62 Prozent.

Das von Blueliv beobachtete Wachstum für Europa und Russland ist überraschenderweise erheblich höher als in Nordamerika, wo im Jahresvergleich sogar ein Rückgang um fast die Hälfte (48 Prozent) zu verzeichnen war.

Diese erstaunliche Steigerung der cyberkriminellen Aktivitäten außerhalb des amerikanischen Kontinents deutet darauf hin, dass die Branche für den Diebstahl von Zugangsdaten in Europa sowohl in Bezug auf ihre Innovationskraft als auch in ihrem Umfang wächst.

Daniel Solís, CEO und Gründer von Blueliv, sagt: "Alles, was ein Angreifer benötigt, ist ein einziger Satz von Zugangsdaten, in der Regel Benutzername und Passwort, um unerkannt in ein Unternehmen einzudringen und größtmöglichen Schaden anzurichten. Als europäisches Cyber Security-Unternehmen sind wir sehr besorgt über diese große Gefahr für Bürger und Unternehmen auf unserem Kontinent. Unser aktueller Bericht ermöglicht einen tiefen Einblick in das Geschäft mit gestohlenen Zugangsdaten und bietet wertvolle Unterstützung auf allen Ebenen: für CISOs, die ihr Unternehmen schützen wollen, und für Sicherheitsanalysten, die nach Indikatoren für Cyberangriffe (IOCs) suchen, um Bedrohungen frühzeitig erkennen und abwehren zu können. Cyberkriminelle verbessern ständig ihre Angriffstools und bringen diese immer schneller in Produktion. Daher ist die Zusammenarbeit innerhalb der Industrie und die gemeinsame Nutzung von Cyber-Informationen von entscheidender Bedeutung."

Neue aggressive Malware-Familien
Der Bericht zeigt auch einige interessante Trends bei der technischen Weiterentwicklung von bekannten Malware-Familien in diesem Umfeld. Pony, KeyBase und LokiPWS (auch bekannt als Loki Bot) waren seit Beginn des Jahres 2017 durchweg die aktivsten Malwaretypen, um Login-Daten zu stehlen, wobei Pony die beliebteste Malware der Datendiebe war.

Seit Beginn des Jahres 2018 hat Blueliv nun einen enormen Anstieg bei LokiPWS beobachtet – um mehr als 300 Prozent – und die Fälle von Zugangsdatendiebstahl mit LokiPWS und Pony sind derzeit fast gleich hoch. In jüngster Zeit, von Januar bis Mai 2018, stieg die Anzahl der von Blueliv identifizierten Fälle, bei denen LokiPWS genutzt wurde, um 167 Prozent. Derzeit ist es möglich, LokiPWS in einer Vielzahl von Marktplätzen im Dark Web als modulares Produkt (Stealer, Wallet Stealer und Loader) mit Preisen zwischen 200 und 2000 US-Dollar, abhängig von der gewünschten Funktionalität, zu erwerben.

Daniel Solís ergänzt: "Laut unserem Analystenteam bedeutet die hohe Anzahl der gefundenen LokiPWS-Fälle, dass die Popularität dieser Malware unter Cyberkriminellen stark zunimmt. Quellcode-Lecks verschiedener Versionen haben vermutlich diesen Anstieg in den letzten Jahren beeinflusst und dazu beigetragen, dass LokiPWS zu einer der am schnellsten wachsenden Credential-Stealer-Familien wurde. Pony ist mittlerweile bereits seit 2011 aktiv und ist daher wegen besserer Erkennungsmöglichkeiten durch Antivirus-Software vielleicht immer weniger erfolgreich. "

Der Blueliv-Bericht behandelt ausführlich die folgenden Themen:

>> Verwendete Taktiken, Techniken und Verfahren, die Cyberkriminelle zum Diebstahl von Anmeldeinformationen verwenden

>> Wie gestohlene Anmeldeinformationen verwendet werden und welchen Wert sie auf illegalen Marktplätzen haben

>> Methoden zum Herausfiltern, Extrahieren und Validieren von Anmeldeinformationen

>>Wie Cyberkriminelle vom Diebstahl von Anmeldeinformationen profitieren und wie stark einzelne Branchen davon betroffen sind

Dieser Bericht ist Teil der laufenden Aktivitäten von Blueliv, um Unternehmen praktische Anleitungen zur Abwehr von Cyberbedrohungen zu geben und Sicherheitsteams aller Größen dabei zu helfen, die Sicherheitslage ihrer Organisation zu verbessern. Blueliv unterstützt die Sozialisierung der Cybersicherheit und fördert die Kollaboration auf diesem Gebiet, um allen Beteiligten eine höhere Effektivität bei der Bekämpfung von Cyberbedrohungen zu ermöglichen.
(Blueliv: ra)

eingetragen: 23.06.18
Newsletterlauf: 03.07.18

Blueliv: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Blockchain als IoT-Sicherheits-Tool

    Gemalto zeigt auf, dass nur rund die Hälfte (48 Prozent) aller Unternehmen in der Lage sind , eine Sicherheitsverletzung bei einem ihrer IoT-Geräte zu erkennen. Dies geschieht trotz eines verstärkten Fokus auf IoT-Sicherheit: >> Ausgaben für Schutz sind gestiegen (von 11 Prozent des IoT-Budgets im Jahr 2017 auf jetzt 13 Prozent); >> Fast alle Befragten (90 Prozent) sind der Ansicht, dass dies für Kunden eine wichtige Rolle spielt; >> Im Vergleich zum Vorjahr (4 Prozent) betrachten heute fast dreimal so viele Organisationen IoT-Sicherheit als moralische Verantwortung (14 Prozent).

  • Strengere Durchsetzung der Regulierungen

    Commvault gab die Ergebnisse einer aktuellen Umfrage bekannt, die beim Data Protection World Forum 2018 in London durchgeführt wurde. Die Befragung ergab spannende Ergebnisse: Vier von fünf (80Prozent)der befragten Datenschutz- und IT-Experten sind der Ansicht, dass die Einhaltung von strengen Datenmanagement-Bestimmungen(wie der DSGVO) für ihr Unternehmen von langfristigem Nutzen sein wird. Allerdings hat momentan nur einer von fünf (20Prozent)Befragten volles Vertrauen in die Einhaltung der Gesetze zur Verwaltung personenbezogener Daten in ihrem Unternehmen.

  • Wettbewerbsvorteil von Cybersecurity

    Die Mehrheit der Geschäftsführer und Vorstände in Deutschland erkennt nach wie vor nicht den Wettbewerbsvorteil, den eine funktionierende Cybersicherheit ihrem Unternehmen verschaffen kann. Viele sehen in den Security-Teams zudem vor allem einen Kostenfaktor, wie eine vom PAM-Spezialisten Thycotic in Auftrag gegebene Studie* nun offenbart. Nur 15 Prozent der befragten IT-Sicherheitsentscheider sind demnach der Meinung, dass die Geschäftsführung sich der Bedeutung von sicherem Datenhandling beim Erzielen von Wettbewerbsvorteilen bewusst ist. Und das, obwohl in 58 Prozent der befragten Unternehmen der CIO einen Platz in der Geschäftsführung oder im Vorstand innehat.

  • Bieten DevSecOps mehr Sicherheit?

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält viele Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • Anstieg File-basierter Angriffe

    Bromium hat in ihren neuen "Threat Findings" aktuelle Malware-Trends analysiert. Das Ergebnis zeigt, dass Browser-basierte Attacken an Bedeutung verloren haben und File-basierte Angriffe klar dominieren. Bromium hat in ihren "Threat Findings" die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert - und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde.