- Anzeigen -


Sie sind hier: Home » Markt » Studien

Login-Datenklaus in Europa und Russland


Ein neuer Report der Cyber-Intelligence-Spezialistin Blueliv zeigt, wie das Geschaeft mit gestohlenen Login-Daten boomt
Zunahme des Diebstahls von Online-Anmeldeinformationen in Europa und Russland im Jahr 2018 um 39 Prozent - Diebstahl von Zugangsdaten in Europa boomt bei gleichzeitiger Abnahme in den USA

- Anzeigen -





Blueliv hat ihrem neuen Bericht über den verbreiteten Diebstahl von Login-Daten, "The Credential Theft Ecosystem", veröffentlicht. Laut Bluelivs Datenerhebungen ist seit Anfang 2018 die Anzahl der gestohlenen Anmeldeinformationen aus Europa und Russland im Vergleich zum gleichen Zeitraum 2017 (Januar-Mai) um 39 Prozent gestiegen. Bluelivs Analysen kommen dabei zu dem Schluss, dass die Hälfte der weltweiten Opfer des Login-Datenklaus in Europa und Russland beheimatet sind (49 Prozent).

Wenn nur europäische Bürger in der Statistik berücksichtigt werden, erhöht sich die Anzahl der gestohlenen Anmeldeinformationen im Vergleich zum Vorjahr sogar um 62 Prozent.

Das von Blueliv beobachtete Wachstum für Europa und Russland ist überraschenderweise erheblich höher als in Nordamerika, wo im Jahresvergleich sogar ein Rückgang um fast die Hälfte (48 Prozent) zu verzeichnen war.

Diese erstaunliche Steigerung der cyberkriminellen Aktivitäten außerhalb des amerikanischen Kontinents deutet darauf hin, dass die Branche für den Diebstahl von Zugangsdaten in Europa sowohl in Bezug auf ihre Innovationskraft als auch in ihrem Umfang wächst.

Daniel Solís, CEO und Gründer von Blueliv, sagt: "Alles, was ein Angreifer benötigt, ist ein einziger Satz von Zugangsdaten, in der Regel Benutzername und Passwort, um unerkannt in ein Unternehmen einzudringen und größtmöglichen Schaden anzurichten. Als europäisches Cyber Security-Unternehmen sind wir sehr besorgt über diese große Gefahr für Bürger und Unternehmen auf unserem Kontinent. Unser aktueller Bericht ermöglicht einen tiefen Einblick in das Geschäft mit gestohlenen Zugangsdaten und bietet wertvolle Unterstützung auf allen Ebenen: für CISOs, die ihr Unternehmen schützen wollen, und für Sicherheitsanalysten, die nach Indikatoren für Cyberangriffe (IOCs) suchen, um Bedrohungen frühzeitig erkennen und abwehren zu können. Cyberkriminelle verbessern ständig ihre Angriffstools und bringen diese immer schneller in Produktion. Daher ist die Zusammenarbeit innerhalb der Industrie und die gemeinsame Nutzung von Cyber-Informationen von entscheidender Bedeutung."

Neue aggressive Malware-Familien
Der Bericht zeigt auch einige interessante Trends bei der technischen Weiterentwicklung von bekannten Malware-Familien in diesem Umfeld. Pony, KeyBase und LokiPWS (auch bekannt als Loki Bot) waren seit Beginn des Jahres 2017 durchweg die aktivsten Malwaretypen, um Login-Daten zu stehlen, wobei Pony die beliebteste Malware der Datendiebe war.

Seit Beginn des Jahres 2018 hat Blueliv nun einen enormen Anstieg bei LokiPWS beobachtet – um mehr als 300 Prozent – und die Fälle von Zugangsdatendiebstahl mit LokiPWS und Pony sind derzeit fast gleich hoch. In jüngster Zeit, von Januar bis Mai 2018, stieg die Anzahl der von Blueliv identifizierten Fälle, bei denen LokiPWS genutzt wurde, um 167 Prozent. Derzeit ist es möglich, LokiPWS in einer Vielzahl von Marktplätzen im Dark Web als modulares Produkt (Stealer, Wallet Stealer und Loader) mit Preisen zwischen 200 und 2000 US-Dollar, abhängig von der gewünschten Funktionalität, zu erwerben.

Daniel Solís ergänzt: "Laut unserem Analystenteam bedeutet die hohe Anzahl der gefundenen LokiPWS-Fälle, dass die Popularität dieser Malware unter Cyberkriminellen stark zunimmt. Quellcode-Lecks verschiedener Versionen haben vermutlich diesen Anstieg in den letzten Jahren beeinflusst und dazu beigetragen, dass LokiPWS zu einer der am schnellsten wachsenden Credential-Stealer-Familien wurde. Pony ist mittlerweile bereits seit 2011 aktiv und ist daher wegen besserer Erkennungsmöglichkeiten durch Antivirus-Software vielleicht immer weniger erfolgreich. "

Der Blueliv-Bericht behandelt ausführlich die folgenden Themen:

>> Verwendete Taktiken, Techniken und Verfahren, die Cyberkriminelle zum Diebstahl von Anmeldeinformationen verwenden

>> Wie gestohlene Anmeldeinformationen verwendet werden und welchen Wert sie auf illegalen Marktplätzen haben

>> Methoden zum Herausfiltern, Extrahieren und Validieren von Anmeldeinformationen

>>Wie Cyberkriminelle vom Diebstahl von Anmeldeinformationen profitieren und wie stark einzelne Branchen davon betroffen sind

Dieser Bericht ist Teil der laufenden Aktivitäten von Blueliv, um Unternehmen praktische Anleitungen zur Abwehr von Cyberbedrohungen zu geben und Sicherheitsteams aller Größen dabei zu helfen, die Sicherheitslage ihrer Organisation zu verbessern. Blueliv unterstützt die Sozialisierung der Cybersicherheit und fördert die Kollaboration auf diesem Gebiet, um allen Beteiligten eine höhere Effektivität bei der Bekämpfung von Cyberbedrohungen zu ermöglichen.
(Blueliv: ra)

eingetragen: 23.06.18
Newsletterlauf: 03.07.18

Blueliv: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Opfer von Ransomware

    Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein lukratives Ziel. Der Grund: Obwohl sie sensible Daten von Kunden und Mitarbeitern speichern und bearbeiten, mangelt es oft an adäquaten IT-Sicherheitsmaßnahmen. So zeigt eine internationale Umfrage von Kaspersky Lab, dass kleine Unternehmen häufig unerfahrenen Mitarbeitern ohne spezielle Expertise die Verantwortung für das Thema Cybersicherheit übertragen. Die Folge: unnötige Einfallstore ins Unternehmensnetzwerk.

  • Kontrolle von Zugriffsberechtigungen

    One Identity die Ergebnisse einer neuen weltweit erhobenen Studie vor. Sie offenbart weit reichende Mängel bei der Umsetzung von Best Practices beim Identity und Access Management (IAM) und dem Privileged Access Management (PAM), durch die Unternehmen potenziell anfällig für Datenschutzverletzungen und andere Sicherheitsrisiken sind. Im Rahmen der One Identity-Studie "Assessment of Identity and Access Management in 2018" befragte Dimensional Research über 1.000 IT-Sicherheitsexperten in mittelständischen und großen Unternehmen nach ihren Herangehensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

  • Siebe Tage Zeit, um eine Schwachstelle auszunutzen

    Tenable stellte ihren Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst.

  • Security-Herausforderungen im Mittelstand

    IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco "Cybersecurity Special Report Small and Midmarket Businesses", für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut jedem zweiten Sicherheitsvorfall (54 Prozent) der finanzielle Schaden mehr als 500.000 US-Dollar. Neben den direkten Kosten kann die "Downtime" der unternehmenskritischen Systeme - in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden - sogar die Existenz bedrohen. Entscheider im Mittelstand sollten deshalb gezielt auf neue Technologien und die Unterstützung durch Managed Service Provider setzen. "KMU sind längst ein genauso attraktives Ziel für Cyberkriminelle wie große Konzerne, da sie vor der Herausforderung stehen, das Sicherheitsniveau eines Konzerns mit wesentlich geringeren Mitteln erreichen zu müssen. Die Daten der Unternehmen und deren Kunden sind für Kriminelle nicht weniger interessant. KMU sollten daher auf automatisierbare Lösungen und Managed Services setzen", sagt Torsten Harengel, Leiter Security, Cisco Deutschland.

  • Mehr für IT-Sicherheit tun

    Unternehmen investieren mehr in ihre IT-Sicherheit. Die Umsätze mit Sicherheitslösungen legen in diesem Jahr um 9 Prozent zu und wachsen damit fünfmal stärker als die Wirtschaft insgesamt. 2018 werden in Deutschland mit Hardware, Software und Services für IT-Sicherheit voraussichtlich 4,1 Milliarden Euro umgesetzt, ein Plus von 9 Prozent im Vergleich zum Vorjahr. Für das Jahr 2019 ist ein weiteres Wachstum um 9 Prozent auf 4,4 Milliarden Euro prognostiziert. Das zeigen Berechnungen des Marktforschungsunternehmens IDC im Auftrag des Digitalverbands Bitkom. "Die Unternehmen haben verstanden, dass sie mehr für ihre IT-Sicherheit tun müssen. Also investieren sie", sagte Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Dehmel: "Cyberattacken werden immer professioneller und immer mehr Geräte sind untereinander vernetzt. Alles was eine IP-Adresse hat, kann potenziell angegriffen werden und muss geschützt werden."