- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Industrieunternehmen im Fokus der Angreifer


Zahl der Cyberbedrohungen in Deutschland verdreifacht
In Deutschland steht nach Beobachtungen insbesondere die verarbeitende Industrie im Fokus von Cyberbedrohungen

(12.11.15) - FireEye bietet mit dem neuen "Regional Advanced Threat Report for Europe, Middle East and Africa" Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015. Die Beobachtungen von FireEye in diesem Zeitraum unterstreichen die schnelle Weiterentwicklung von Angriffsmethoden, um persönliche oder geschäftsrelevante Informationen zu stehlen, Wettbewerbsvorteile zu verschaffen oder Betriebsstörungen hervorzurufen.

Zwischen Januar und Juni 2015 hat FireEye in Deutschland eine starke Zunahme von Cyberbedrohungen beobachtet: Die Zahl der beobachteten Fälle lag im Juni dreimal höher noch als zu Beginn des Jahres. Mehr als ein Viertel aller APT-Angriffe fand alleine im Juni – und insbesondere im öffentlichen Sektor – statt. FireEye beobachtete dort zumeist Angriffe mit dem Trojaner Gh0st RAT, die auf Spionage-Aktivitäten hinweisen.

Die mit 29 Prozent meisten Sicherheitsverletzungen wurden darüber hinaus im März verzeichnet. Grund dafür ist eine besondere Häufung von Angriffen Cyberkrimineller auf Industrieunternehmen unter Verwendung der Malware Backdoor.APT.LV.

Europaweit sind Spanien und Deutschland im ersten Halbjahr 2015 an der Spitze der Länder mit den meisten von FireEye beobachteten Infizierungen mit APT-Malware. Jeweils 14 Prozent aller Funde in Europa wurden dort beobachtet, Großbritannien (13 Prozent) und Italien (12 Prozent) folgen auf den Plätzen drei und vier.

In Deutschland steht nach Beobachtungen von FireEye insbesondere die verarbeitende Industrie im Fokus von Cyberbedrohungen. Sie war in den ersten sechs Monaten des Jahres Ziel von 43 Prozent aller beobachteten APT-Angriffe in der Bundesrepublik, gefolgt vom öffentlichen Sektor (13 Prozent) und der Versicherungsbranche (10 Prozent).

Der Report zeigt darüber hinaus, dass sich die Zahl an beobachteten Malware-Infizierungen im gesamten EMEA-Raum im ersten Halbjahr 2015 verdoppelt hat. Dies zeigt, dass Advanced Persistent Threats (APTs) ein Problem mit zunehmender Bedeutung für die gesamte Region sind. FireEye hat im EMEA-Raum besonders häufig Angriffe auf Energie- und Luftfahrtunternehmen, Behörden und Finanzdienstleister beobachtet, was auf geopolitische Entwicklungen und finanzielle Interessen als Schlüsselmotive für Angreifer hinweist.

"Der Advanced Threat Report zeigt, wie sehr Cyberbedrohungen in Deutschland derzeit auf dem Vormarsch sind", sagt Frank Kölmel, Vice President Central & Eastern Europe bei FireEye. "Unternehmen müssen heute mehr denn je in moderne Sicherheitstechnologien investieren, um ihre Systeme umfassend vor Cyberkriminalität, Industriespionage und politisch motivierten Angriffe zu schützen." (FireEye: ra)

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Spam-Mails als normale Geschäftsvorgänge

    Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G Data bereits mehr Versionen entdeckt als im gesamten Jahr 2018: Durchschnittlich mehr als 200 neue Versionen am Tag. Der Trojaner Emotet ist eine der häufigsten und gefährlichsten Bedrohungen für Unternehmen. Die Allzweckwaffe des Cybercrime wird von Kriminellen meist zur gezielten Spionage in Unternehmen genutzt. Im ersten Halbjahr 2019 registrierten die Sicherheitsexperten von G Data bereits mehr als 30.000 Varianten der Schadsoftware - mehr als im gesamten Jahr 2018. Im vergangenen Jahr beobachtete G Data rund 28.000 Versionen der Malware - ein Durchschnitt von etwa 70 Versionen am Tag.

  • Überblick: Aktuelle Cyber-Sicherheitslandschaft

    62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren - der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. In den ersten drei Monaten dieses Jahres verdoppelten die Angreifer ihre Anstrengungen, um über bösartige Microsoft Office-Dokumente, Mac-Malware und Web-Anwendungs-Exploits an Daten für Identitäten und Netzwerkzugänge zu kommen. Dies spiegelt eine Entwicklung, auf die Unternehmen reagieren sollten. "Die wichtigsten Ergebnisse des letzten Berichts heben deutlich die Notwendigkeit eines mehrschichtigen Sicherheitskonzepts hervor", so Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies. "Angesichts der Bedrohungslandschaft müssen Unternehmen eine Rundumverteidigung etablieren - angefangen bei DNS-Filtern, um Verbindungen zu bösartigen Websites und Phishing-Versuche zu blockieren, über Intrusion Prevention Services (IPS) zur Abwehr von Angriffen auf Webanwendungen bis zur Multifaktor-Authentifizierung, um persönliche Anmeldeinformationen zu schützen. Es ist notwendig, der Vielzahl verschiedener Angriffsmethoden und -vektoren eine einheitliche Sicherheitsplattform mit entsprechenden Sicherheitsdiensten entgegenzusetzen."

  • Gaming-Branche ein attraktives Ziel für Hacker

    Laut dem "State of the Internet"-Sicherheitsbericht 2019 / Angriffe auf Webanwendungen und die Gaming-Branche von Akamai haben Hacker die Gaming-Branche ins Visier genommen: Mit 12 Milliarden Credential Stuffing-Angriffen in 17 Monaten (November 2017 - März 2019) waren Gaming-Websites ein häufiges Ziel von Hackern. Damit leidet die Gaming-Community unter dem schnellsten Zuwachs an Credential Stuffing-Angriffen und ist eines der lukrativsten Ziele für Kriminelle, die schnell Gewinn machen wollen. Die Gesamtzahl der Credential Stuffing-Angriffe in allen Branchen belief sich laut Akamai im selben Zeitraum auf 55 Milliarden.

  • Millionen betrügerischer Domains

    Proofpoint hat ihren "Domain Fraud Report 2019" veröffentlicht. Darin widmet sich das Unternehmen den neuesten Trends im Bereich betrügerischer Domains sowie den Taktiken und Aktivitäten der in diesem Feld tätigen Cyberkriminellen. Im Untersuchungszeitraum stieg die Anzahl betrügerischer Domains um 11 Prozent. Schwerwiegender ist jedoch, dass für 96 Prozent aller Unternehmen Fake-Domains bestehen und die Einführung neuer Top-Level-Domains (TLDs) die Möglichkeiten des Domain-Betrugs für Cyberkriminelle noch erweitert. Die Anzahl betrügerischer Domains wuchs im vergangenen Jahr analog zu den Wachstumsraten aller insgesamt registrierten Domains weltweit. Zwischen dem ersten und vierten Quartal 2018 stieg die Anzahl an Registrierungen betrügerischer Domains um 11 Prozent an. Nahezu alle von Proofpoint identifizierten betrügerischen Domains blieben über den Beobachtungszeitraum hinweg aktiv - sie blieben also weiterhin registriert - und konnten daher für Angriffe genutzt werden, wobei mehr als 90 Prozent mit einem Live-Server in Verbindung standen. Von diesen betrügerischen Domains verfügten mehr als 15 Prozent über ein Mail Exchanger Record (MX Record), der darauf schließen lässt, dass über diese Domain E-Mails gesendet und/oder empfangen werden.

  • Beleg für die Popularität von Emotet

    Proofpoint hat ihren neuesten Threat Report für das erste Quartal 2019 veröffentlicht. Dem Bericht zufolge konnten die Experten von Proofpoint beobachten, dass sich Emotet hinsichtlich seiner ursprünglichen Klassifizierung stark verändert hat. So entwickelte er sich von einem reinen Banking-Trojaner hin zu einem Botnetz, das Credential Stealern, eigenständigen Downloadern und Remote-Acces-Trojanern (RATs) zunehmend den Rang abläuft. Das Unternehmen stellte in seiner neuesten Untersuchung in diesem Zusammenhang fest, dass hinter 61 Prozent aller im ersten Quartal dieses Jahres beobachteten bösartigen Payloads nur ein einziger Akteur steckte: Die Betreiber des Emotet-Botnetzes. Ein Beleg für die Popularität von Emotet ist vor allem die anhaltende Zunahme von Angriffen mit gefährlichen URLs - verglichen mit Attacken, die auf schädliche Datei-Anhänge setzen. Proofpoint konnte im Rahmen seiner Untersuchung für das vergangene Quartal belegen, dass bösartige URLs in E-Mails diejenigen mit gefährlichen Datei-Anhängen um etwa das Verhältnis fünf zu eins überstiegen. Damit wuchs diese Art von Bedrohung um 180 Prozent im Vergleich zum ersten Quartal 2018 an. Ein Großteil dieses Aufkommens an Cyberbedrohungen, sowohl insgesamt als auch im Hinblick auf die Verbreitung bösartiger URLs in Nachrichten, wurde durch das gleichnamige Emotet-Botnet verbreitet.