- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Steigende Infenktion durch Ransomware


"Verizon 2016 Data Breach Investigations Report": Cyberkriminelle nutzen menschliche Schwächen aus
Ziel ist es zu verstehen, wie Cyberkriminelle arbeiten: Durch die Einblicke in ihre Methoden besser in der Lage sein, Angriffe zu erkennen, zu verhindern und darauf zu reagieren

- Anzeigen -





Cyberkriminelle nutzen auch weiterhin menschliche Schwächen aus: Laut dem Verizon 2016 Data Breach Investigations Report bleiben bekannte Angriffsmuster wie Phishing sowie die steigende Nutzung von Ransomware aktuelle Trends. Der diesjährige Bericht identifiziert wiederkehrende Aspekte aus den vorangegangenen Jahren und Handlungsmuster, die darauf abzielen, den menschlichen Faktor gezielt ausspielen:

>> 89 Prozent aller Angriffe haben finanzielle Gründe oder gehen auf Spionageabsichten zurück.

>> Die meisten Attacken nutzen bekannte Sicherheitslücken, die von Unternehmen nicht gesichert wurden, obwohl es hierfür seit Monaten oder Jahren entsprechende Software-Patches gibt. So basieren 85 Prozent der erfolgreich durchgeführten Angriffe auf den zehn bekanntesten Sicherheitslücken.

>> Bei 63 Prozent der bestätigten Datenpannen sind schwache, standardmäßig vergebene oder gestohlene Passwörter im Spiel.

>> 95 Prozent der Datendiebstähle und 86 Prozent der Sicherheitsvorfälle lassen sich neun Mustern zuordnen.

>> Angriffe mit Ransomware nehmen weiter zu – seit 2015 stieg die Anzahl um 16 Prozent.

>> In zahlreichen Organisationen fehlt es nach wie vor an grundlegenden Abwehrmaßnahmen.

"Der Data Breach Investigations Report (DBIR) gewinnt zunehmend an Bedeutung für Unternehmen, Strafverfolgung und Regierungsstellen. Dies zeigt, wie wichtig es für diese Einrichtungen ist, der Cyberkriminalität einen Schritt voraus zu sein", sagt Chris Formant, President of Verizon Enterprise Solutions. "Die Zusammenarbeit und Beiträge, die von Unternehmen weltweit in den DBIR einfließen, sind heute – mehr als jemals zuvor – notwendig, um die Bedrohungslage zu verstehen. Und Verständnis ist der erste Schritt, um die Gefahren adressieren zu können."

Phishing bereitet die meisten Sorgen
Ein Bereich hat gegenüber dem letzten Jahr geradezu dramatisch zugelegt: Mails von betrügerischen Quellen oder kurz Phishing. Alarmierende 30 Prozent solcher Phishing-Nachrichten wurden geöffnet – 2015 waren es noch 23 Prozent. Bei 13 Prozent davon wurden die schädlichen Anhänge oder Links geöffnet, sodass Cyberkriminelle über Malware in den Unternehmensnetzen Fuß fassen konnten.

In den vergangenen Jahren war Phishing nur bei Cyber-Spionage eines der führenden Angriffsmuster. Dem Bericht von 2016 zufolge ist Phishing nunmehr bei sieben der neun Vorfallsmuster anzutreffen. Die Technik ist erstaunlich effektiv und bietet etliche Vorteile. So kann der Angreifer kurzfristig zuschlagen und ist in der Lage, gezielt Einzelpersonen und spezielle Organisationen ins Visier zu nehmen.

Zur Liste der menschlichen Fehler gesellen sich jene Nachlässigkeiten, die von Organisationen selbst begangen werden. Unter der Rubrik "Verschiedene Fehler" rangieren diese Muster an erster Stelle der im diesjährigen Report erfassten Sicherheitsvorfälle. Bei ganzen 26 Prozent davon wurden sensible Informationen an die falsche Person verschickt. Weitere Fehler dieser Kategorie: unsachgemäße Entsorgung von Firmendaten, falsch konfigurierte IT-Systeme sowie verlorene oder gestohlene Geräte wie Laptops und Smartphones.

"Eigentlich lassen sich unsere Erkenntnisse auf einen gemeinsamen Nenner bringen – den Faktor Mensch", sagte Bryan Sartin, Executive Director des Verizon RISK Teams. "Trotz Fortschritten bei der Informationssicherheit sowie bei Lösungen zur Erkennung von Cyberangriffen werden nach wie vor die gleichen Fehler gemacht, wie wir sie nun schon seit fast einem Jahrzehnt beobachten. Wie passt das zusammen?"

Sorgen bereitet den Sicherheitsforschern von Verizon das Tempo, mit dem Cybercrime-Angriffe umgesetzt werden. In 93 Prozent der Fälle gelang es den Angreifern in nur wenigen Minuten oder noch kürzerer Zeit, um ein System zu kompromittieren. Auch um Daten herauszufiltern, waren in 28 Prozent der Fälle nur einige Minuten nötig.

Wie schon im letztjährigen Bericht spielten die Gefährdung mobiler Endgeräte und von IoT-Geräten (Internet der Dinge) eine untergeordnete Rolle. Wie der Bericht 2016 allerdings feststellt, sind Machbarkeitsstudien durchaus real, und es ist nur eine Frage der Zeit, bis eine groß angelegte Datenverletzung sich auf mobile und IoT-Geräte auswirkt. Organisationen sollten daher ihre mobilen Geräte sorgfältig schützen.

Weiter geht aus dem Bericht hervor, dass Angriffe auf Web-Anwendungen es auf Platz 1 der Datenverletzungen geschafft haben. 95 Prozent der Web-App-Attacken erfolgten aus finanziellen Motiven.

Dreigeteilte Angriffe auf dem Vormarsch
Der diesjährige Report vermeldet außerdem den Aufstieg einer neuen, dreigeteilten Angriffsform, die erfolgreich permanent wiederholt wird. Viele Organisationen werden Opfer dieser Attacken:

>> Zunächst wird eine Phishing-Mail mit einem Link zu einer schädlichen Website oder mit schädlichem Anhang verschickt.

>> Auf diesem Weg gelangt Malware auf das Endgerät des Betroffenen, die sich zunächst dort einnistet. Mit zusätzlicher Schad-Software können geheime und interne Informationen ausgespäht werden, die dann gestohlen (Cyberspionage) oder gekapert werden. In vielen Fällen stiehlt die Malware durch Key-Logging die Zugangsdaten zu verschiedenen Anwendungen.

>> Diese Informationen werden dann beispielsweise verwendet, um sich auf Webseiten Dritter wie Banking- oder Shopping-Portale einzuloggen.

"Ziel ist es zu verstehen, wie Cyberkriminelle arbeiten", sagte Sartin. "Durch die Einblicke in ihre Methoden sind wir besser in der Lage, Angriffe zu erkennen, zu verhindern und darauf zu reagieren."

Bericht 2016 bestätigt erneut: Auf die Grundlagen kommt es an
Die Forscher stellten fest, dass sorgfältig umgesetzte Vorsichtsmaßnahmen nach wie vor wichtiger sind als komplexe Systeme:

>> Informieren Sie sich, welche Angriffsmuster in Ihrer Branche am gebräuchlichsten sind.

>> Setzen Sie für Ihre Systeme Zwei-Faktor-Authentifizierung ein. Bringen Sie Ihre Anwender dazu, Zwei-Faktor-Authentifizierung auch dann einzusetzen, wenn sie sich bei Apps beliebter sozialer Netzwerke einloggen.

>> Patches sollten sofort installiert werden.

>> Alle Parameter überwachen: Sämtliche Logs prüfen, um so böswillige Aktivitäten zu identifizieren.

>> Daten verschlüsseln: Bei gestohlenen Geräten, die verschlüsselt sind, ist es für Angreifer wesentlich schwerer, an die Daten zu gelangen.

>> Mitarbeiter schulen: Gerade vor dem Hintergrund zunehmender Phishing-Attacken ist ein Sicherheitsbewusstseins aller Mitarbeiter innerhalb Ihrer Organisation wichtig.

>> Machen Sie sich mit Ihren Daten vertraut und schützen Sie sie entsprechend. Beschränken Sie auch die Zahl der Zugangsberechtigten.

"Der diesjährige Bericht zeigt erneut, dass es so etwas wie ein einbruchsicheres System nicht gibt. Häufig würden jedoch grundlegende Sicherheitsmaßnahmen reichen, da sich Cyberkriminellen dann lieber ein leichteres Ziel suchen", fügt Sartin hinzu.

Der Data Breach Investigations Report basiert auf tatsächlichen Fällen
Die Publikation Data Breach Investigation Report (DBIR) erscheint seit neun Jahren. Allein in der aktuellen Ausgabe werden über 2.260 bestätigte Datenverletzungen und über 100.000 gemeldete Sicherheitsvorfälle untersucht – die höchsten Werte seit der ersten Ausgabe 2008. Der Bericht befasst sich mit mehr als 10.000 Datenverletzungen und nahezu 300.000 Sicherheitsvorfällen aus den letzten elf Jahren. Zur besseren Darstellung der Cybersicherheits-Landschaft sind im DBIR auch Vorfälle erfasst, die nicht zu Datenverletzungen führten. Verizon zählt zu den 67 globalen Organisationen, die zum diesjährigen Bericht Daten und Analysen beigetragen haben.
(Verizon Communications: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 27.05.16


Verizon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.