- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Veränderungen in der Bedrohungslandschaft


Social Media Phishing-Angriffe im Jahr 2016 um 500 Prozent erhöht
Gefälschte Konten auf sozialen Kanälen stiegen um 100 Prozent vom dritten auf das vierte Quartal 2016 an

- Anzeigen -





Die Forscher von Proofpoint haben ihre Zusammenfassung über Cyber-Bedrohungen des vierten Quartals 2016 veröffentlicht. Der Report analysiert die Trends bei Bedrohungen durch E-Mails, mobile Apps sowie soziale Medien gibt einen Überblick über das gesamte Jahr 2016 und erörtert wesentliche Veränderungen in der Bedrohungslandschaft.

Die wichtigsten Ergebnisse sind:

>> Social Media Phishing-Angriffe stiegen von Anfang 2016 bis Ende 2016 um 500 Prozent. Dies schließt auch die Methode Angler-Phishing ein, bei der die Angreifer Kundendienstkanäle auf Social Media infiltrieren, um an die Anmeldeinformationen zu kommen. Im vierten Quartal kam Angler Phishing am häufigsten bei Finanz-und Entertainment-Accounts zum Einsatz.

>> Gefälschte Konten auf sozialen Kanälen stiegen um 100 Prozent vom dritten auf das vierte Quartal 2016 an. Diese betrügerischen Accounts wurden für Phishing, soziale Spam-, Malware-Distribution und vieles mehr verwendet. Proofpoint-Forscher beobachteten auch eine 20 Prozentige Erhöhung der Spam-Inhalte bei Facebook und Twitter von Quartal zu Quartal, aus den gleichen Gründen.

>> Rund 4.500 mobile Apps zu den Olympischen Sommerspielen von Rio 2016 und deren Sponsorenmarken waren unsicher oder bösartig. Bedrohungen sowohl im mobilen als auch im sozialen Bereich nutzen häufig wichtige Ereignisse und populäre Phänomene; riskante Anwendungen, die potenzielle Daten-Lecks beinhalten können, sind auf allen gängigen mobilen Plattformen alltäglich.

>> Die Anzahl der neuen Ransomware-Varianten ist im Vergleich zum 4. Quartal 2015 um das 30fache gestiegen. Die überwiegende Mehrheit der Bandbreite steht im Zusammenhang mit der Ransomware Locky, die Zahl der anderen Varianten wächst jedoch rasant. Cerber, CryptXXX und andere waren auch weit verbreitet und wurden sowohl per E-Mail sowie Exploit-Kits verbreitet.

Das "CEO zu CFO-Spoofing" sank im Dezember um 28 Prozent von einem Höchststand von 39 Prozent im August, während die DMARC-Adoption im Vergleich zum dritten Quartal 2016 um 33 Prozent zunahm. Kriminelle Organisationen agieren aggressiver, wenn es um Business E-Mail-Compromise (BEC) geht. Gleichzeitig wird die Anpassung der BEC-Akteure besser und effektiver. Am Ende des letzten Quartals wurde deutlich, dass BEC-Akteure erkannt hatten, dass Spoofing-E-Mails an den CFO vom CEO weniger effektiv waren als Spoofing-E-Mails vom CEO an andere Mitarbeiter. (Proofpoint: ra)

eingetragen: 14.03.17
Home & Newsletterlauf: 19.04.17


Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Cybercrime-Angriffsmethoden: noch mehr Schaden

    Fortinet hat die Ergebnisse ihres aktuellen "Global Threat Landscape Reports" veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

  • Verstärkungsangriffe wieder populär?

    Die Experten von Kaspersky Lab haben im ersten Quartal 2018 die am längsten andauernde DDoS-Attacke seit Ende des Jahres 2015 gemessen - mit einer Dauer von 297 Stunden (mehr als 12 Tage). Weitere Trends aus dem aktuellen DDoS-Report von Kaspersky Lab sind: einAnstieg bei Verstärkungsangriffen und der Aktivität alter und neuer Botnetze, sowie die Rückkehr von Deutschland in die Top-10 derjenigen Länder, die die meisten für DDoS-Angriffe verwendeten C&C-Server hosten. Laut Kaspersky-Report haben DDoS-Botnetze im ersten Quartal 2018 Web-Ressourcen in 79 Ländern weltweit attackiert. Erneut führen China, die USA und Südkorea die Liste der am stärksten betroffenen Länder an. Das gilt sowohl für die Anzahl der Server, die den Angreifern zur Verfügung stehen, als auch für die Anzahl der dort gehosteten Websites und Services. Hong Kong und Japan haben inzwischen die Niederlande und Vietnam aus den Top-10 der am stärksten betroffenen Länder verdrängt. Deutschland liegt hier auf dem achten Platz.

  • Zugang zu vertraulichen Daten

    Der 23. "Microsoft Security Intelligence Report" (SIR) zeigt, dass Angreifer zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner suchen. Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen. Erfolgt diese Manipulation per E-Mail oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365 mit einem Anteil von mehr als 50 Prozent. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen mit nur drei Prozent Anteil weniger ins Gewicht.

  • Ausführung von Schadcode

    Der "WatchGuard Internet Security Report" für das vierte Quartal 2017 zeigt ein ernüchterndes Bild: Nicht nur gab es im Vergleich zum vorherigen Quartal eine 33-prozentige Zunahme bei den Malware-Attacken - die Anzahl spezieller "Zero-Day"-Angriffe stieg sogar um 167 Prozent. Hierbei alarmiert erneut, dass 46 Prozent aller Malware-Angriffe von herkömmlichen, signaturbasierten Antiviren-Lösungen nicht erkannt wurden. Weitere Erkenntnis: Cyberkriminelle setzen zur Ausführung von Schadcode zunehmend auf Word-Dokumente - ganz ohne Makros. Stattdessen wird das "Microsoft Dynamic Data Exchange" (DDE)-Protokoll in Verbindung mit PowerShell-Befehlen missbraucht. Dem Report liegen die Log-Daten von 40.000 Firebox-Appliances zugrunde, die weltweit bei kleinen und mittleren Unternehmen sowie dezentral agierenden Organisationen im Einsatz sind und deren IT-Infrastruktur schützen. Diese Daten fließen ab sofort auch in das neue Online-Visualierungs-Tool "Threat Landscape" ein, das neben der schnellen und aktuellen Übersicht über die weltweite Bedrohungssituation auch detaillierte Informationen zur Menge, Art und länderspezifischen Verteilung der Angriffe liefert.

  • Zunehmende Aktivität von Krypto-Minern

    Zwar sank die Anzahl der einzelnen entdeckten Installationspakete im Jahr 2017 um 32,8 Prozent gegenüber dem Vorjahr, dennoch bereitete mobile Malware Nutzern weltweit große Probleme. Mit neuen Funktionen und Methoden zur Monetarisierung versuchten mobile Werbetrojaner Opfer zunehmend in die Falle zu locken. Die Entdeckungsrate von Installationspaketen mobiler Ransomware nahm sogar um 108,3 Prozent zu. Diese Ergebnisse gehen aus dem aktuellen Report "Mobile Malware Evolution 2017" von Kaspersky Lab hervor. "Die mobile Bedrohungslandschaft entwickelt sich in direkter Verbindung zu dem, was im globalen Mobilfunkmarkt passiert", so Roman Unuchek, Sicherheitsexperte bei Kaspersky Lab. "Momentan sind mobile Werbetrojaner, die Root-Rechte ausnutzen, rückläufig, aber wenn neue Versionen der Android-Firmware verwundbar sind, gibt es wiederum neue Möglichkeiten und wir sehen wieder ein Wachstum. Gleiches gilt für Kryptowährungen - mit der weltweit zunehmenden Aktivität von Krypto-Minern erwarten wir weitere Modifikationen von mobiler Malware mit Mining-Modulen, auch wenn die Leistungsfähigkeit von mobilen Geräten nicht so hoch ist."