- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Sicherheits-Trends & aktuelle Cyber-Gefahren


Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen
Der Trend zur Verschlüsselung ist generell positiv zu bewerten - Den meisten Unternehmen fehlt aber die richtige Infrastruktur, um eine Deep Packet Inspection (DPI) durchzuführen

- Anzeigen -





SonicWall hat die Ergebnisse ihres jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: Die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache. Aus ihrem "Annual Threat Report 2017" schließt SonicWall, dass der Kampf der Sicherheitsexperten gegen Cyber-Kriminelle im Jahr 2016 unentschieden ausging. Dies lässt sich in Zahlen veranschaulichen: Anders als in den Jahren zuvor, reduzierte sich die Menge der identifizierten, einzigartigen Malware-Exemplare von 64 Millionen 2015 auf 60 Millionen 2016, was einem Rückgang von 6,25 Prozent entspricht. Auch die Anzahl der Malware-Angriffe verringerte sich. Hier sank die Anzahl von 8,19 Milliarden im Jahr 2015 auf 7,87 Milliarden. Im Gegenzug haben die Angriffe von Cyber-Kriminellen mit Ransomware überdurchschnittlich zugenommen. Den Anstieg führt SonicWall vor allem auf Ransomware-as-a-Service (RaaS) zurück.

Die Erkenntnisse des Reports stützen sich auf die Analysen des Global-Response-Intelligence-Defense (GRID)-Bedrohungsnetzwerks, das SonicWall betreibt und das die täglichen Feeds von mehr als einer Million Sensoren, die über knapp 200 Länder verteilt sind, auswertet.

Anzahl der Point-of-Sale-Malware ist um 93 Prozent gesunken
Schwerwiegende Datenpannen im Jahr 2014 veranlassten Unternehmen, strengere Sicherheitsmaßnahmen zu ergreifen. Viele Unternehmen implementierten in der Folge chipbasierte Kassensysteme, den Payment Card Industry Data Security Standard (PCI-DDS) und andere Sicherheitslösungen. In Zahlen ausgedrückt: Die Anzahl der durchgeführten Maßnahmen stieg 2014 im Vergleich zum Vorjahr um 333 Prozent. Das führte dazu, dass die Anzahl der neuen POS-Schädlinge im Vergleich zu 2015 um 88 Prozent und seit 2014 um 93 Prozent zurückging.

Verschlüsselter Datenverkehr ist um 38 Prozent gewachsen
Der Trend zur Verschlüsselung des Datenverkehrs hält an. So sind die verschlüsselten Anfragen an Server von 5,3 Billionen 2015 auf 7,3 Billionen 2016 gestiegen. SonicWall stellte außerdem fest, dass die überwiegende Anzahl der Web-Sitzungen im vergangenen Jahr ebenfalls verschlüsselt waren. Das entspricht 62 Prozent des Web-Traffics, den GRID beobachtet hat. Ein Grund für die Erhöhung des verschlüsselten Datenverkehrs ist die wachsende Nutzung von Cloud-Anwendungen durch Unternehmen. So wuchs die Zahl der Zugriffe auf Cloud-Applikationen von 88 Billionen 2014 auf 118 Billionen 2015 und ist 2016 auf 126 Billionen weiter angestiegen.

Der Trend zur Verschlüsselung ist generell positiv zu bewerten. Den meisten Unternehmen fehlt aber die richtige Infrastruktur, um eine Deep Packet Inspection (DPI) durchzuführen. Aus diesem Grund ist die Verschlüsselung auch ein potenzieller Angriffsvektor, da sich Malware innerhalb einer verschlüsselten Web-Sitzung nur mit DPI erkennen lässt.

Vorherrschende Exploit Kits sind Mitte 2016 verschwunden
Als Mitte 2016 mehr als 50 russische Hacker wegen der Nutzung des Banking-Trojaners Lurk verhaftet wurden, ließ sich der weit verbreitete Angler-Exploit-Kit nicht mehr auffinden. Experten vermuten deshalb, dass sich unter den Verhafteten auch der Entwickler von Angler befand. Im Laufe des Jahres verschwanden dann aber auch die Exploit-Kits Nuclear und Neutrino nach und nach. Die restlichen, weniger verbreiteten Exploit-Kits spalteten Hacker in mehrere kleine Versionen auf. Im dritten Quartal 2016 gab es beispielsweise drei Versionen von Rig. Jede von ihnen verwendete eigene URL-Muster, Landing-Page- und Payload-Delivery-Verschlüsselungen. 2016 zeigte sich, dass Cyber-Kriminelle vermehrt Exploit-Kits zur Verteilung ihrer Ransomware verwenden. Hier kamen in der Hauptsache spezielle Versionen von Cerber, Locky, CrypMIC, BandarChor und TeslaCrypt zum Einsatz.

Ransomware-Nutzung ist um das 167-Fache gewachsen
Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen. Dieser Anstieg ist auf RaaS-Angebote zurückzuführen, die eine kostengünstige Möglichkeit bieten, eigene Schädlinge zu erstellen und zu verteilen. Im Laufe des März 2016 stieg die Zahl von Ransomware-Angriffen von 282.000 auf 30 Millionen an und wuchs im vierten Quartal bis zum Höchststand von 266,5 Millionen. Verteilungsweg Nummer eins von Ransomware war 2016 die E-Mail. Für etwa 90 Prozent der Nemucod-Angriffe und mehr als 500 Millionen Angriffe über das gesamte Jahr hinweg wurde meist Locky verwendet. Die Top Drei der angegriffenen Schlüsselindustrien waren einer ähnlichen Anzahl von Angriffen ausgesetzt. Auf Platz eins landete der Maschinen- und Anlagenbau mit 15 Prozent, gefolgt von der Pharmaindustrie und den Finanzdienstleistern mit jeweils 13 Prozent. Die Immobilienbranche landete mit 12 Prozent auf Platz drei.

IoT-Geräte wurden für Denial-of-Service-Angriffe genutzt
Die fortschreitende Integration von IoT-Geräten in Unternehmen und Privathaushalten machten sie 2016 zu einem neuen Angriffsvektor. So wurden IoT-Geräte für den größten DDoS-Angriff in der Geschichte verwendet – den DDoS-Angriff durch das Mirai-Bot-Netz. Möglich machten den Missbrauch die schwachen Telnet-Passwörter. Bei einer Analyse stellte SonicWall Schwachstellen in allen Kategorien von IoT-Geräten fest. Zu ihnen gehörten Smart-Kameras, Smart-Wearables, Smart-Home-Geräte, Smart-Vehicles, Smart-Entertainment-Produkte und Smart-Terminals. Während des Mirai-Angriffs im November 2016 richteten sich auf die USA 70 Prozent der DDoS-Angriffe, gefolgt von Brasilien mit 14 Prozent und Indien mit 10 Prozent.

Android ist trotz Verbesserungen anfällig für Overlay-Angriffe geblieben
Trotz vieler beseitigter Schwachstellen und geschlossener Exploits durch Google haben Cyber-Kriminelle neue Methoden entwickelt, die verbesserte Sicherheit zu umgehen. So hebelten beispielsweise Angreifer den Schutz vor Overlays aus, indem sie Benutzer dazu veranlassten, ihnen die fehlenden Berechtigungen nachträglich zuzuweisen. Zudem identifizierte GRID innerhalb von zwei Wochen mehr als 4.000 mit Ransomware kompromittierte Applikationen für Erwachsene – vorwiegend aus Drittanbieter-App-Stores.

"Die Bedrohungslage hat sich 2016 weder verschärft noch entschärft. Alle Anzeichen deuten vielmehr daraufhin, dass sie sich stetig verändert und eine neue Qualität annimmt", erklärt Bill Conner, President und CEO von SonicWall. "Cyber-Sicherheit ist deshalb keine Schlacht, die irgendwann beendet ist; sie ist vielmehr vergleichbar mit einem Wettrüsten, und beide Seiten – die Guten wie die Bösen – gehen dabei außergewöhnlich geschickt und einfallsreich vor."

"Angesichts der massiven Zunahme von Ransomware zeigt die SonicWall-Studie, wie wichtig es für Unternehmen ist, ihre Sicherheitsstrategie zu überprüfen", ergänzt Mike Spanbauer, Vice President of Security, Test & Advisory, NSS Labs. "2016 haben Cyber-Kriminelle stark aufgeholt und daher sind solche Analysen unerlässlich im Kampf gegen Ransomware, weil sie dazu beitragen, die Sicherheit der gesamten Branche zu erhöhen und sich vor solchen Angriffen zu schützen." (SonicWall: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


SonicWall: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Spam-Mails als normale Geschäftsvorgänge

    Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G Data bereits mehr Versionen entdeckt als im gesamten Jahr 2018: Durchschnittlich mehr als 200 neue Versionen am Tag. Der Trojaner Emotet ist eine der häufigsten und gefährlichsten Bedrohungen für Unternehmen. Die Allzweckwaffe des Cybercrime wird von Kriminellen meist zur gezielten Spionage in Unternehmen genutzt. Im ersten Halbjahr 2019 registrierten die Sicherheitsexperten von G Data bereits mehr als 30.000 Varianten der Schadsoftware - mehr als im gesamten Jahr 2018. Im vergangenen Jahr beobachtete G Data rund 28.000 Versionen der Malware - ein Durchschnitt von etwa 70 Versionen am Tag.

  • Überblick: Aktuelle Cyber-Sicherheitslandschaft

    62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren - der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. In den ersten drei Monaten dieses Jahres verdoppelten die Angreifer ihre Anstrengungen, um über bösartige Microsoft Office-Dokumente, Mac-Malware und Web-Anwendungs-Exploits an Daten für Identitäten und Netzwerkzugänge zu kommen. Dies spiegelt eine Entwicklung, auf die Unternehmen reagieren sollten. "Die wichtigsten Ergebnisse des letzten Berichts heben deutlich die Notwendigkeit eines mehrschichtigen Sicherheitskonzepts hervor", so Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies. "Angesichts der Bedrohungslandschaft müssen Unternehmen eine Rundumverteidigung etablieren - angefangen bei DNS-Filtern, um Verbindungen zu bösartigen Websites und Phishing-Versuche zu blockieren, über Intrusion Prevention Services (IPS) zur Abwehr von Angriffen auf Webanwendungen bis zur Multifaktor-Authentifizierung, um persönliche Anmeldeinformationen zu schützen. Es ist notwendig, der Vielzahl verschiedener Angriffsmethoden und -vektoren eine einheitliche Sicherheitsplattform mit entsprechenden Sicherheitsdiensten entgegenzusetzen."

  • Gaming-Branche ein attraktives Ziel für Hacker

    Laut dem "State of the Internet"-Sicherheitsbericht 2019 / Angriffe auf Webanwendungen und die Gaming-Branche von Akamai haben Hacker die Gaming-Branche ins Visier genommen: Mit 12 Milliarden Credential Stuffing-Angriffen in 17 Monaten (November 2017 - März 2019) waren Gaming-Websites ein häufiges Ziel von Hackern. Damit leidet die Gaming-Community unter dem schnellsten Zuwachs an Credential Stuffing-Angriffen und ist eines der lukrativsten Ziele für Kriminelle, die schnell Gewinn machen wollen. Die Gesamtzahl der Credential Stuffing-Angriffe in allen Branchen belief sich laut Akamai im selben Zeitraum auf 55 Milliarden.

  • Millionen betrügerischer Domains

    Proofpoint hat ihren "Domain Fraud Report 2019" veröffentlicht. Darin widmet sich das Unternehmen den neuesten Trends im Bereich betrügerischer Domains sowie den Taktiken und Aktivitäten der in diesem Feld tätigen Cyberkriminellen. Im Untersuchungszeitraum stieg die Anzahl betrügerischer Domains um 11 Prozent. Schwerwiegender ist jedoch, dass für 96 Prozent aller Unternehmen Fake-Domains bestehen und die Einführung neuer Top-Level-Domains (TLDs) die Möglichkeiten des Domain-Betrugs für Cyberkriminelle noch erweitert. Die Anzahl betrügerischer Domains wuchs im vergangenen Jahr analog zu den Wachstumsraten aller insgesamt registrierten Domains weltweit. Zwischen dem ersten und vierten Quartal 2018 stieg die Anzahl an Registrierungen betrügerischer Domains um 11 Prozent an. Nahezu alle von Proofpoint identifizierten betrügerischen Domains blieben über den Beobachtungszeitraum hinweg aktiv - sie blieben also weiterhin registriert - und konnten daher für Angriffe genutzt werden, wobei mehr als 90 Prozent mit einem Live-Server in Verbindung standen. Von diesen betrügerischen Domains verfügten mehr als 15 Prozent über ein Mail Exchanger Record (MX Record), der darauf schließen lässt, dass über diese Domain E-Mails gesendet und/oder empfangen werden.

  • Beleg für die Popularität von Emotet

    Proofpoint hat ihren neuesten Threat Report für das erste Quartal 2019 veröffentlicht. Dem Bericht zufolge konnten die Experten von Proofpoint beobachten, dass sich Emotet hinsichtlich seiner ursprünglichen Klassifizierung stark verändert hat. So entwickelte er sich von einem reinen Banking-Trojaner hin zu einem Botnetz, das Credential Stealern, eigenständigen Downloadern und Remote-Acces-Trojanern (RATs) zunehmend den Rang abläuft. Das Unternehmen stellte in seiner neuesten Untersuchung in diesem Zusammenhang fest, dass hinter 61 Prozent aller im ersten Quartal dieses Jahres beobachteten bösartigen Payloads nur ein einziger Akteur steckte: Die Betreiber des Emotet-Botnetzes. Ein Beleg für die Popularität von Emotet ist vor allem die anhaltende Zunahme von Angriffen mit gefährlichen URLs - verglichen mit Attacken, die auf schädliche Datei-Anhänge setzen. Proofpoint konnte im Rahmen seiner Untersuchung für das vergangene Quartal belegen, dass bösartige URLs in E-Mails diejenigen mit gefährlichen Datei-Anhängen um etwa das Verhältnis fünf zu eins überstiegen. Damit wuchs diese Art von Bedrohung um 180 Prozent im Vergleich zum ersten Quartal 2018 an. Ein Großteil dieses Aufkommens an Cyberbedrohungen, sowohl insgesamt als auch im Hinblick auf die Verbreitung bösartiger URLs in Nachrichten, wurde durch das gleichnamige Emotet-Botnet verbreitet.