- Anzeigen -


Sie sind hier: Home » Markt » Studien

Login-Datenklaus in Europa und Russland


Ein neuer Report der Cyber-Intelligence-Spezialistin Blueliv zeigt, wie das Geschaeft mit gestohlenen Login-Daten boomt
Zunahme des Diebstahls von Online-Anmeldeinformationen in Europa und Russland im Jahr 2018 um 39 Prozent - Diebstahl von Zugangsdaten in Europa boomt bei gleichzeitiger Abnahme in den USA

- Anzeigen -





Blueliv hat ihrem neuen Bericht über den verbreiteten Diebstahl von Login-Daten, "The Credential Theft Ecosystem", veröffentlicht. Laut Bluelivs Datenerhebungen ist seit Anfang 2018 die Anzahl der gestohlenen Anmeldeinformationen aus Europa und Russland im Vergleich zum gleichen Zeitraum 2017 (Januar-Mai) um 39 Prozent gestiegen. Bluelivs Analysen kommen dabei zu dem Schluss, dass die Hälfte der weltweiten Opfer des Login-Datenklaus in Europa und Russland beheimatet sind (49 Prozent).

Wenn nur europäische Bürger in der Statistik berücksichtigt werden, erhöht sich die Anzahl der gestohlenen Anmeldeinformationen im Vergleich zum Vorjahr sogar um 62 Prozent.

Das von Blueliv beobachtete Wachstum für Europa und Russland ist überraschenderweise erheblich höher als in Nordamerika, wo im Jahresvergleich sogar ein Rückgang um fast die Hälfte (48 Prozent) zu verzeichnen war.

Diese erstaunliche Steigerung der cyberkriminellen Aktivitäten außerhalb des amerikanischen Kontinents deutet darauf hin, dass die Branche für den Diebstahl von Zugangsdaten in Europa sowohl in Bezug auf ihre Innovationskraft als auch in ihrem Umfang wächst.

Daniel Solís, CEO und Gründer von Blueliv, sagt: "Alles, was ein Angreifer benötigt, ist ein einziger Satz von Zugangsdaten, in der Regel Benutzername und Passwort, um unerkannt in ein Unternehmen einzudringen und größtmöglichen Schaden anzurichten. Als europäisches Cyber Security-Unternehmen sind wir sehr besorgt über diese große Gefahr für Bürger und Unternehmen auf unserem Kontinent. Unser aktueller Bericht ermöglicht einen tiefen Einblick in das Geschäft mit gestohlenen Zugangsdaten und bietet wertvolle Unterstützung auf allen Ebenen: für CISOs, die ihr Unternehmen schützen wollen, und für Sicherheitsanalysten, die nach Indikatoren für Cyberangriffe (IOCs) suchen, um Bedrohungen frühzeitig erkennen und abwehren zu können. Cyberkriminelle verbessern ständig ihre Angriffstools und bringen diese immer schneller in Produktion. Daher ist die Zusammenarbeit innerhalb der Industrie und die gemeinsame Nutzung von Cyber-Informationen von entscheidender Bedeutung."

Neue aggressive Malware-Familien
Der Bericht zeigt auch einige interessante Trends bei der technischen Weiterentwicklung von bekannten Malware-Familien in diesem Umfeld. Pony, KeyBase und LokiPWS (auch bekannt als Loki Bot) waren seit Beginn des Jahres 2017 durchweg die aktivsten Malwaretypen, um Login-Daten zu stehlen, wobei Pony die beliebteste Malware der Datendiebe war.

Seit Beginn des Jahres 2018 hat Blueliv nun einen enormen Anstieg bei LokiPWS beobachtet – um mehr als 300 Prozent – und die Fälle von Zugangsdatendiebstahl mit LokiPWS und Pony sind derzeit fast gleich hoch. In jüngster Zeit, von Januar bis Mai 2018, stieg die Anzahl der von Blueliv identifizierten Fälle, bei denen LokiPWS genutzt wurde, um 167 Prozent. Derzeit ist es möglich, LokiPWS in einer Vielzahl von Marktplätzen im Dark Web als modulares Produkt (Stealer, Wallet Stealer und Loader) mit Preisen zwischen 200 und 2000 US-Dollar, abhängig von der gewünschten Funktionalität, zu erwerben.

Daniel Solís ergänzt: "Laut unserem Analystenteam bedeutet die hohe Anzahl der gefundenen LokiPWS-Fälle, dass die Popularität dieser Malware unter Cyberkriminellen stark zunimmt. Quellcode-Lecks verschiedener Versionen haben vermutlich diesen Anstieg in den letzten Jahren beeinflusst und dazu beigetragen, dass LokiPWS zu einer der am schnellsten wachsenden Credential-Stealer-Familien wurde. Pony ist mittlerweile bereits seit 2011 aktiv und ist daher wegen besserer Erkennungsmöglichkeiten durch Antivirus-Software vielleicht immer weniger erfolgreich. "

Der Blueliv-Bericht behandelt ausführlich die folgenden Themen:

>> Verwendete Taktiken, Techniken und Verfahren, die Cyberkriminelle zum Diebstahl von Anmeldeinformationen verwenden

>> Wie gestohlene Anmeldeinformationen verwendet werden und welchen Wert sie auf illegalen Marktplätzen haben

>> Methoden zum Herausfiltern, Extrahieren und Validieren von Anmeldeinformationen

>>Wie Cyberkriminelle vom Diebstahl von Anmeldeinformationen profitieren und wie stark einzelne Branchen davon betroffen sind

Dieser Bericht ist Teil der laufenden Aktivitäten von Blueliv, um Unternehmen praktische Anleitungen zur Abwehr von Cyberbedrohungen zu geben und Sicherheitsteams aller Größen dabei zu helfen, die Sicherheitslage ihrer Organisation zu verbessern. Blueliv unterstützt die Sozialisierung der Cybersicherheit und fördert die Kollaboration auf diesem Gebiet, um allen Beteiligten eine höhere Effektivität bei der Bekämpfung von Cyberbedrohungen zu ermöglichen.
(Blueliv: ra)

eingetragen: 23.06.18
Newsletterlauf: 03.07.18

Blueliv: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • 10 Prozent der Nachfrage im Security Servicesmarkt

    Die weltweiten Ausgaben für Informationssicherheits-Produkte und -Services werden vom Research- und Beratungsunternehmen Gartner für 2018 auf rund 114 Milliarden US-Dollar geschätzt. Dies entspricht einem Anstieg von 12,4 Prozent gegenüber dem Vorjahr. Für 2019 prognostiziert Gartner ein Wachstum von 8,7 Prozent. Dies entspricht Ausgaben von rund 124 Milliarden US-Dollar.

  • Cyberkriminelle setzen auf hochvolumige Angriffe

    Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS-)Attacken und versuchen, ihre Systeme dagegen zu wappnen. Tatsächlich sahen sich im letzten Jahr 87 Prozent aller Service Provider DDoS-Attacken ausgesetzt.Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse des 13. weltweiten Sicherheitsbericht WISR (Annual Worldwide Infrastructure Security Report) von Netscout Arbor, Sicherheitsspezialistin für DDoS-Abwehrlösungen.

  • Stiefkind: Security & industrielle Kontrollsysteme

    In Zeiten der Digitalisierung stehen Betreiber industrieller Kontrollsysteme (ICS, Industrial Control System) zunehmend vor der Herausforderung, ihre Systeme und Anlagen vor Cyberangriffen zu schützen. Laut der Kaspersky-Studie "State of Industrial Cybersecurity 2018" sehen die befragten Industrieorganisationen branchenübergreifend Personalmangel, fehlende Investitionen durch das Management sowie der Faktor Mensch als die drei größten Hindernisse für eine ultimative Netzwerksicherheit. Da laut Kaspersky-Daten nahezu 40 Prozent der industriellen Kontrollsysteme im Halbjahresturnus angegriffen werden, können Cybersicherheitslücken in kritischen Infrastruktursystemen die Risiken für Unternehmen erheblich erhöhen.

  • Schwachstellen im Internet der Dinge

    Avast gab die Ergebnisse einer aktuellen Forschungsstudie bekannt. Daraus geht hervor, dass 35,5 Prozent der Smart-Home-Netzwerke weltweit ein oder mehrere Geräte enthalten, die anfällig für Cyberattacken sind und damit das gesamte Heimnetzwerk in Gefahr bringen. Hauptursache dafür sind nicht behobene Schwachstellen in der veralteten Firmware. In Deutschland sind 15,5 Prozent der Smart Homes wegen einem verletzlichen Gerät gefährdet sowie 18,8 Prozent in den USA und 14,9 Prozent in Großbritannien. Für die Studie hat Avast mehr als 147 Millionen Smart-Home-Netzwerk-Scans auf Sicherheitsrisiken überprüft.

  • Cyber-Resilienz-Strategien für E-Mails

    Mimecast, Anbieterin für E-Mail-Sicherheit und Experte für Cyber-Resilience, veröffentlichte ihren aktuellen ESRA-Report (Email Security Risk Assessment). ESRA ist ein vierteljährlich erscheinender Gesamtbericht über Tests, die die Wirksamkeit gängiger E-Mail-Sicherheitssysteme messen. Mithilfe des Mimecast-ESRA-Reports können die teilnehmenden Unternehmen besser beurteilen, wie viele und welche E-Mail-basierten Bedrohungen ihre vorhandenen Abwehrsysteme überwinden. Im Rahmen der kumulativen Bewertungen hat Mimecast mehr als 142 Millionen E-Mails geprüft, die die bestehenden E-Mail-Sicherheitslösungen in Unternehmen durchliefen. Wie die neuesten Ergebnisse zeigen, sind von diesen Sicherheitssystemen 203.000 bösartige Links in 10.072.682 E-Mails als sicher eingestuft. Das heißt: auf 50 geprüfte E-Mails kommt ein bösartiger Link, der nicht gestoppt wird.