- Anzeigen -


Sie sind hier: Home » Markt » Studien

Kriminelle Erpressung auf dem Vormarsch


IT-Sicherheitsbeschäftigte rechnen für das restliche Jahr 2017 mit steigenden Zahlen bei DDoS-Angriffen
Dabei erwarten die Befragten insbesondere einen Anstieg bei finanziell motivierten kriminellen Erpressungsmanövern und bei unentdecktem Datendiebstahl in Folge von DDoS-Angriffen

- Anzeigen -





IT-Sicherheitsexperten gehen davon aus, dass DDoS-Angriffe im kommenden Jahr größer und wichtiger werden. Im Vereinigten Königreich bereitet man sich bereits darauf vor, dass solche Attacken die Brexit-Verhandlungen beeinflussen werden und es zu Ausfällen weltweit kommen kann. Das bestätigt eine aktuelle Umfrage von Corero Network Security. Über die Hälfte (57 Prozent) der im Rahmen einer Umfrage auf der Infosecurity Europe in London befragten etwa 100 Sicherheitsspezialisten geht davon aus, dass die Brexit-Verhandlungen von DDoS-Attacken beeinflusst werden. Ein mögliches Ziel ist es, die Verhandlungen gänzlich zu unterbrechen, ein anderes, DDoS-Attacken zu nutzen, um nachfolgende Angriffe zu verschleiern. Deren Ziel: vertrauliche Daten und Informationen stehlen.

Zahlreiche Branchenkenner rechnen mit einem signifikanten Anstieg von DDoS-Angriffen im kommenden Jahr. 38 Prozent der Befragten gehen sogar davon aus, dass es noch 2017 zu weltweiten Internetausfällen kommen könnte. Da ist es beruhigend, dass die große Mehrzahl der IT-Sicherheitsteams (nämlich 70 Prozent) bereits entsprechende Vorkehrungen gegen diese Bedrohungen getroffen haben. Das sind etwa Maßnahmen um die betriebliche Kontinuität auch im Falle einer solchen weltweiten Attacke zu gewährleisten und als Firma handlungsfähig zu bleiben.

Ungeachtet der laufenden Diskussionen um von Staaten und Regierungen initiierte Hackerangriffe, gehen IT-Sicherheitsprofis davon aus, dass kriminelle Erpressungsmanöver in Zusammenhang mit DDoS-Angriffen gegen ihr Unternehmen sehr wahrscheinlich sind. 38 Prozent der Befragten nehmen an, dass finanzielle Motive dabei die entscheidende Rolle spielen. Demgegenüber glauben 11 Prozent, dass ihr Unternehmen sich gegen Angriffe feindlich gesonnener Staaten wappnen sollte.

Die Annahme finanzieller Motive erklärt auch, dass 46 Prozent der Befragten innerhalb der kommenden 12 Monate damit rechnen Opfer eines Ransomware-Angriffs im Gefolge von DDoS zu werden. Erschreckende 62 Prozent gehen sogar davon aus, dass sich die Unternehmensführung in dieser Situation für das Zahlen des geforderten Lösegeldes entscheidet.

Ashley Stephenson, CEO von Corero Network Security, sagte: "Obwohl Opfern immer wieder davon abgeraten wird, Lösegeldforderungen nachzukommen, geht eine erschreckend hohe Zahl der von uns befragten IT-Sicherheitsbeschäftigten davon aus, dass ihre Unternehmensführung dennoch eine Zahlung erwägen würde. Firmen sollten an dieser Stelle besser vorausschauend handeln und in Cybersicherheitsmaßnahmen gegen DDoS-Angriffe und Ransomware investieren um sich gegen Erpressung zu schützen."

Versteckte Angriffe
Auch wenn bandbreitenstarke DDoS-Angriffe weiterhin die Schlagzeilen beherrschen, sind die Befragten durchaus besorgt, was DDoS-Angriffe anbelangt, die nur eine geringe Bandbreite für sich beanspruchen und weniger als 30 Minuten dauern. Solche Angriffe funktionieren wie das berühmte Trojanische Pferd. Traditionelle Verteidigungsmechanismen erkennen diese Art von Angriffen oftmals erst gar nicht. Hacker benutzen sie deshalb gerne als gezielte Ablenkungsmanöver für weitere Attacken in ihrem Schlepptau.

Die Umfrage hat ergeben, dass weniger als 30 Prozent der befragten IT-Sicherheits-Teams ausreichende Transparenz darüber haben, was in ihrem Netzwerk vor sich geht, vor allem im Hinblick auf kurze Attacken mit einer Dauer von weniger als 30 Minuten. Eine sehr viel größere Zahl der Befragten, nämlich 63 Prozent, befürchtet vor allem versteckte Effekte solcher Angriffe auf ihre Netzwerke. Etwa einen unbemerkt von statten gehenden Datendiebstahl. Vor allem im Hinblick auf die in Kürze in Kraft tretende EU-Datenschutzgrundverordnung (DSGVO/GDPR). Hier ist unter anderem festgeschrieben, dass Unternehmen im Falle einer Datenschutzverletzung mit Strafen in Höhe von bis zu 4 Prozent ihres weltweit erzielten jährlichen Umsatzes zu rechnen haben.

ISPs und die DDoS-Angriffswelle
Ende 2016 schlug der Chef des neuen britischen National Cyber Security Centre den Internet Service Providern vor, das Volumen von DDoS-Angriffen auf ihre Netzwerke mit überarbeiteten Internetstandards bei Spoofing zu senken. Die andauernden Diskussionen zum Thema zeigen offenbar Wirkung. 73 Prozent der Befragten gehen davon aus, dass der regulatorische Druck auf solche ISPs steigt, die ihre Kunden nicht ausreichend vor den Folgen von DDoS-Angriffen schützen. Interessant ist allerdings, dass nur 25 Prozent der Befragten ihren ISP für einen nicht ausreichenden Schutz vor DDoS-Angriffen verantwortlich machen. Die Mehrheit der Befragten mit 60 Prozent sieht die unternehmenseigene IT-Sicherheitsabteilung in der Pflicht.

Stephenson abschließend: "Während offensichtlich die Mehrzahl der IT-Sicherheitsverantwortlichen von ihrem ISP nicht erwartet, dass er sie automatisch vor den Folgen von DDoS-Angriffen schützt, gibt es auch einen gegenläufigen Trend. Immer häufiger fordern Unternehmen von ihrem Provider proaktiv vorzugehen, was den weitergeleiteten Upstream anbelangt. ISPs sitzen an einer entscheidenden Schnittstelle, wenn es darum geht DDoS-Angriffe abzuwehren. Und sie haben die Möglichkeit sich gegenüber dem Wettbewerb zu positionieren, indem sie einerseits ihre Netzwerke besser vor den Folgen von DDoS-Angriffen schützen und andererseits ihren Kunden diesen Schutz als zusätzlichen, kostenpflichtigen Managed Service anbieten." (Corero Network Security: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 05.09.17


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Sicherheitstipps für Online-Urlaubsbucher

    70 Prozent der Deutschen haben ihren Urlaub schon einmal im Internet gebucht - das zeigt eine aktuelle und repräsentative Studie von G Data. Für Cyberkriminelle ist es hierdurch leicht, durch gezielte Kampagnen Nutzer anzugreifen, um persönliche Daten zu stehlen. Wer sich noch nicht um die schönste Zeit des Jahres gekümmert hat, wird oft jetzt aktiv und bucht last minute. G Data warnt vor kriminellen Ferien-Kampagnen und gibt Tipps für die sichere Onlinebuchung des Traumreiseziels.

  • Zunehmende Gefahr durch Identitätsmissbrauch

    ThreatMetrix hat neue Daten erhoben und veröffentlicht, die deutliche Veränderungen im Bereich der Cyberkriminalität dokumentieren. Ein Schwerpunkt dieses Wandels liegt in der zunehmend globalen Verbreitung von entwendeten oder betrügerisch eingesetzten Identitäten. Insbesondere in Lateinamerika steigt die Zahl der Versuche mit illegitimen Absichten neue Accounts anzulegen stark an. Laut "ThreatMetrix Q1 2018 Cybercrime Report" wurde in dieser Region ein Viertel aller Kontoanmeldungen als betrügerisch zurückgewiesen. Gestohlene beziehungsweise synthetisierte Identitäten werden dabei nicht nur eingesetzt, um Attacken im wachsenden E-Commerce-Markt Südamerikas durchzuführen, sondern finden auch Verwendung bei Angriffen auf die großen, weltweit aktiven Einzelhandelsunternehmen der USA. Eine weitere Vorgehensweise zur Ausnutzung gestohlener Identitäten in der Region LATAM ist es, diese für Tests auszunutzen, um neue Fake-Accounts zu erstellen, zu verifizieren und zu verkaufen.

  • Ransomware im Jahr 2017

    Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen. Die Studie ‚The Changing State of Ransomware' verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

  • Cyber-Erpressung und Phishing

    Privilegierte Nutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder Datenbank-Accounts) sind nach wie vor Haupteinfallstor für Cyberkriminelle, wie der aktuelle 2018 Global Channel Partner Survey Report von Thycotic nun offenbart. Demnach gaben 62 Prozent der befragten Lösungsanbieter an, dass Angreifer vor allem die privilegierten Konten ihrer Kunden im Visier hatten und versucht haben, Schwachstellen bei den Berechtigungsnachweisen auszunutzen. Dennoch investiert nur einer von zehn Kunden in Privileged Account Management (PAM)-Lösungen, um sensible Accounts besser zu schützen. Der Channel-Report basiert auf Antworten von mehr als 250 Value Added Resellern (VARs), Managed Service Providern (MSPs), Value Added Distributoren (VADs), Direct Market Resellern und Systemintegratoren.

  • EDR untersucht und bereinigt Sicherheitsvorfälle

    Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der Praxis bewährt. Organisationen setzen EDR ein, weil sie wissen, dass sie nicht jeden Angriff abwehren können, und die Folgen im Falle eines erfolgreichen Hacks eindämmen müssen. 60 Prozent der 154 deutschen Befragten sagen, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel (65 Prozent) finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig.