- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Sicherheits-Trends & aktuelle Cyber-Gefahren


Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen
Der Trend zur Verschlüsselung ist generell positiv zu bewerten - Den meisten Unternehmen fehlt aber die richtige Infrastruktur, um eine Deep Packet Inspection (DPI) durchzuführen

- Anzeigen -





SonicWall hat die Ergebnisse ihres jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: Die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache. Aus ihrem "Annual Threat Report 2017" schließt SonicWall, dass der Kampf der Sicherheitsexperten gegen Cyber-Kriminelle im Jahr 2016 unentschieden ausging. Dies lässt sich in Zahlen veranschaulichen: Anders als in den Jahren zuvor, reduzierte sich die Menge der identifizierten, einzigartigen Malware-Exemplare von 64 Millionen 2015 auf 60 Millionen 2016, was einem Rückgang von 6,25 Prozent entspricht. Auch die Anzahl der Malware-Angriffe verringerte sich. Hier sank die Anzahl von 8,19 Milliarden im Jahr 2015 auf 7,87 Milliarden. Im Gegenzug haben die Angriffe von Cyber-Kriminellen mit Ransomware überdurchschnittlich zugenommen. Den Anstieg führt SonicWall vor allem auf Ransomware-as-a-Service (RaaS) zurück.

Die Erkenntnisse des Reports stützen sich auf die Analysen des Global-Response-Intelligence-Defense (GRID)-Bedrohungsnetzwerks, das SonicWall betreibt und das die täglichen Feeds von mehr als einer Million Sensoren, die über knapp 200 Länder verteilt sind, auswertet.

Anzahl der Point-of-Sale-Malware ist um 93 Prozent gesunken
Schwerwiegende Datenpannen im Jahr 2014 veranlassten Unternehmen, strengere Sicherheitsmaßnahmen zu ergreifen. Viele Unternehmen implementierten in der Folge chipbasierte Kassensysteme, den Payment Card Industry Data Security Standard (PCI-DDS) und andere Sicherheitslösungen. In Zahlen ausgedrückt: Die Anzahl der durchgeführten Maßnahmen stieg 2014 im Vergleich zum Vorjahr um 333 Prozent. Das führte dazu, dass die Anzahl der neuen POS-Schädlinge im Vergleich zu 2015 um 88 Prozent und seit 2014 um 93 Prozent zurückging.

Verschlüsselter Datenverkehr ist um 38 Prozent gewachsen
Der Trend zur Verschlüsselung des Datenverkehrs hält an. So sind die verschlüsselten Anfragen an Server von 5,3 Billionen 2015 auf 7,3 Billionen 2016 gestiegen. SonicWall stellte außerdem fest, dass die überwiegende Anzahl der Web-Sitzungen im vergangenen Jahr ebenfalls verschlüsselt waren. Das entspricht 62 Prozent des Web-Traffics, den GRID beobachtet hat. Ein Grund für die Erhöhung des verschlüsselten Datenverkehrs ist die wachsende Nutzung von Cloud-Anwendungen durch Unternehmen. So wuchs die Zahl der Zugriffe auf Cloud-Applikationen von 88 Billionen 2014 auf 118 Billionen 2015 und ist 2016 auf 126 Billionen weiter angestiegen.

Der Trend zur Verschlüsselung ist generell positiv zu bewerten. Den meisten Unternehmen fehlt aber die richtige Infrastruktur, um eine Deep Packet Inspection (DPI) durchzuführen. Aus diesem Grund ist die Verschlüsselung auch ein potenzieller Angriffsvektor, da sich Malware innerhalb einer verschlüsselten Web-Sitzung nur mit DPI erkennen lässt.

Vorherrschende Exploit Kits sind Mitte 2016 verschwunden
Als Mitte 2016 mehr als 50 russische Hacker wegen der Nutzung des Banking-Trojaners Lurk verhaftet wurden, ließ sich der weit verbreitete Angler-Exploit-Kit nicht mehr auffinden. Experten vermuten deshalb, dass sich unter den Verhafteten auch der Entwickler von Angler befand. Im Laufe des Jahres verschwanden dann aber auch die Exploit-Kits Nuclear und Neutrino nach und nach. Die restlichen, weniger verbreiteten Exploit-Kits spalteten Hacker in mehrere kleine Versionen auf. Im dritten Quartal 2016 gab es beispielsweise drei Versionen von Rig. Jede von ihnen verwendete eigene URL-Muster, Landing-Page- und Payload-Delivery-Verschlüsselungen. 2016 zeigte sich, dass Cyber-Kriminelle vermehrt Exploit-Kits zur Verteilung ihrer Ransomware verwenden. Hier kamen in der Hauptsache spezielle Versionen von Cerber, Locky, CrypMIC, BandarChor und TeslaCrypt zum Einsatz.

Ransomware-Nutzung ist um das 167-Fache gewachsen
Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen. Dieser Anstieg ist auf RaaS-Angebote zurückzuführen, die eine kostengünstige Möglichkeit bieten, eigene Schädlinge zu erstellen und zu verteilen. Im Laufe des März 2016 stieg die Zahl von Ransomware-Angriffen von 282.000 auf 30 Millionen an und wuchs im vierten Quartal bis zum Höchststand von 266,5 Millionen. Verteilungsweg Nummer eins von Ransomware war 2016 die E-Mail. Für etwa 90 Prozent der Nemucod-Angriffe und mehr als 500 Millionen Angriffe über das gesamte Jahr hinweg wurde meist Locky verwendet. Die Top Drei der angegriffenen Schlüsselindustrien waren einer ähnlichen Anzahl von Angriffen ausgesetzt. Auf Platz eins landete der Maschinen- und Anlagenbau mit 15 Prozent, gefolgt von der Pharmaindustrie und den Finanzdienstleistern mit jeweils 13 Prozent. Die Immobilienbranche landete mit 12 Prozent auf Platz drei.

IoT-Geräte wurden für Denial-of-Service-Angriffe genutzt
Die fortschreitende Integration von IoT-Geräten in Unternehmen und Privathaushalten machten sie 2016 zu einem neuen Angriffsvektor. So wurden IoT-Geräte für den größten DDoS-Angriff in der Geschichte verwendet – den DDoS-Angriff durch das Mirai-Bot-Netz. Möglich machten den Missbrauch die schwachen Telnet-Passwörter. Bei einer Analyse stellte SonicWall Schwachstellen in allen Kategorien von IoT-Geräten fest. Zu ihnen gehörten Smart-Kameras, Smart-Wearables, Smart-Home-Geräte, Smart-Vehicles, Smart-Entertainment-Produkte und Smart-Terminals. Während des Mirai-Angriffs im November 2016 richteten sich auf die USA 70 Prozent der DDoS-Angriffe, gefolgt von Brasilien mit 14 Prozent und Indien mit 10 Prozent.

Android ist trotz Verbesserungen anfällig für Overlay-Angriffe geblieben
Trotz vieler beseitigter Schwachstellen und geschlossener Exploits durch Google haben Cyber-Kriminelle neue Methoden entwickelt, die verbesserte Sicherheit zu umgehen. So hebelten beispielsweise Angreifer den Schutz vor Overlays aus, indem sie Benutzer dazu veranlassten, ihnen die fehlenden Berechtigungen nachträglich zuzuweisen. Zudem identifizierte GRID innerhalb von zwei Wochen mehr als 4.000 mit Ransomware kompromittierte Applikationen für Erwachsene – vorwiegend aus Drittanbieter-App-Stores.

"Die Bedrohungslage hat sich 2016 weder verschärft noch entschärft. Alle Anzeichen deuten vielmehr daraufhin, dass sie sich stetig verändert und eine neue Qualität annimmt", erklärt Bill Conner, President und CEO von SonicWall. "Cyber-Sicherheit ist deshalb keine Schlacht, die irgendwann beendet ist; sie ist vielmehr vergleichbar mit einem Wettrüsten, und beide Seiten – die Guten wie die Bösen – gehen dabei außergewöhnlich geschickt und einfallsreich vor."

"Angesichts der massiven Zunahme von Ransomware zeigt die SonicWall-Studie, wie wichtig es für Unternehmen ist, ihre Sicherheitsstrategie zu überprüfen", ergänzt Mike Spanbauer, Vice President of Security, Test & Advisory, NSS Labs. "2016 haben Cyber-Kriminelle stark aufgeholt und daher sind solche Analysen unerlässlich im Kampf gegen Ransomware, weil sie dazu beitragen, die Sicherheit der gesamten Branche zu erhöhen und sich vor solchen Angriffen zu schützen." (SonicWall: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


SonicWall: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kontinuierliche Angriffe aufs SWIFT-Banksystem

    Der neue "McAfee Labs Threats Report" für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. Dabei kapern sie die Browser der Opfer oder infizieren deren Systeme, um darüber heimlich legitime Kryptowährungen wie Bitcoin zu schürfen. Diese Kategorie der Coin-Mining-Malware wuchs im ersten Quartal 2018 um 629 Prozent von rund 400.000 bekannten Samples im vierten Quartal 2017 auf über 2,9 Millionen.

  • Cyber-Kriminelle sondieren bekannte Schwachstellen

    Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted' Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

  • Brute-Force-Angriffe auf IoT-Geräte

    Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

  • Höchststand der Bedrohungsaktivität

    Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt - hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal. Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen.

  • Attacken, die über Exploits erfolgen

    Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor. Ob profitorientierte Cyberkriminelle oder hoch entwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.