Praxisbeispiele: Die strategische Transformation zur Data-Driven Company Jetzt zum Vortrag anmelden
Der Vortrag zeigt Ihnen, was es bedeutet eine Data-Driven Company zu sein. Erfahren Sie anhand von Praxisbeispielen erfolgreicher Unternehmen die Herausforderungen, Projektbeispiele und Lösungen.
Jetzt zum Vortrag anmelden
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren

Cyberkriminalität: Kaum Fortschritt beim Kampf gegen Hacker

24.08.2022 Coronabedingt erreicht 2021 nicht nur die Nutzung digitaler Dienste einen Höchststand, auch Cyberkriminelle nutzten die Gunst der Stunde. In seinem jährlichen "Consumer Threat Landscape Report" stellt Bitdefender die Ergebnisse der in seiner Telemetrie beobachteten Daten für das Jahr 2021 zusammen.

 (Bild: Gerd Altmann/Pixabay)
Bild: Gerd Altmann/Pixabay
Für 2021 konnte der Sicherheitsanbieter Bitdefender zur Homepage dieses Unternehmens Relation Browser wenig Licht und viel Schatten erkennen. In fast allen Sparten von Cyberkriminalität gab es neue Negativrekorde. Zu diesen schlechten Aussichten gesellt sich eine neue Front: Ungeschützte digitale Identitäten, die durch das unvorsichtige Verhalten von Verbrauchern kriminelle Aktivitäten von Hackern geradezu herausfordern. Dies ist das Ergebnis des Consumer Thread Landscape Report zur Homepage dieses Unternehmens Relation Browser , den das Unternehmen herausgegeben hat.

Windows-System bleiben wichtige Ziele für Cyberkriminelle

Von den zahlreichen Bedrohungen, die im vergangenen Jahr auf Windows-Systeme abzielten, sind fünf Hauptkategorien unverändert geblieben: Exploits, Trojaner, Ransomware, Coin-Miners und potenziell unerwünschte Anwendungen (PUA). Gerade PUAs scheinen bei Angriffen auf Windows-Systeme beliebt zu sein. Sie machen ein Drittel aller auf Windows-Systeme gerichteten Bedrohungen aus. Bei Macs gibt es etwas weniger Unterschiede in Bezug auf Malware. Unter macOS wurden Trojaner analysiert, potenziell unerwünschte Anwendungen (PUA), Adware und Coin-Miner. Der verschwindend geringe Anteil von Ransomware mit ganzen ein Prozent erzeugt ein falsches Bild. Er verschleiert die Tatsache, dass viele Lösungen einen Trojaner als Auftakt einer größeren Attacke gleich zu Anfang erkennen. Trojaner sind das Eingriffstor, um nachfolgendem Payload den Weg zu bereiten: Wie etwa Ransomware, das Kapern von Ressourcen für Kryptominer oder auch weiterführende Malware.

Ransomware: Deutschland ist zweitwichtigstes Ziel der Angreifer

Solar Winds, die Colonial-Pipeline, Kaseya und Brenntag sind nur einige der großen Namen, die in aufsehenerregende Ransomware-Angriffe verwickelt waren. Die Erpresser bevorzugten Branchen mit namhaften Unternehmen und großen kritischen Infrastrukturen - wichtige Merkmale, die darauf hindeuten, dass ein Opfer wahrscheinlich das Lösegeld zahlen wird. Die USA stehen mit 33 Prozent der Angriffe an der Spitze, gefolgt von Deutschland mit einem beachtlichen Anteil von 12 Prozent. Die Erpresser konzentrierten ihre Aktivitäten vor allem auf Länder, die sie für ertragreich hielten.

IoT-Geräte weiterhin ein Problem

Auch die Welt der vernetzten intelligenten Geräte stellt die IT-Sicherheit weiterhin vor große Herausforderungen. Besonders groß ist das Risiko, diese für DDoS-Angriffe zu nutzen. Weder die Branche für Mobilgeräte noch das IoT-Ökosystem haben ihre Sicherheitslage wesentlich verbessert. Das bedeutet, dass viele der Probleme aus der Vergangenheit immer noch vorhanden sind: Die Betriebssysteme vieler Geräte haben zahlreiche Sicherheitslücken, lassen sich nur schwer updaten. Passwörter sind nach wie vor voreingestellt und müssen nicht zwangsweise neu gesetzt werden. Offenbar ist IoT-Sicherheit noch immer keine Priorität für Anbieter. Ein Trend scheint sich durchzusetzen: Beliebt bedeutet meist sicher. Das bedeutet, dass weit verbreitete Geräte namhafter Hersteller im Schnitt sicherer sind als Nischenprodukte von kleinen Herstellern.

Ungeschützte digitale Identitäten fordern kriminelle Aktivitäten heraus

Die digitale Aktivität hat während der Pandemie ein Allzeithoch erreicht, wobei unvorsichtiges Verbraucherverhalten die globale Cyberbedrohungslandschaft weiter verdunkelt. Laut der Telemetrie von Bitdefender Digital Identity Protection haben nur 21 Prozent der Nutzer eine digitale Identität mit niedrigem Geheimhaltungsgrad. Bei diesem Grad werden nur ein bis fünf Daten online offengelegt. 62 Prozent der Nutzer machen sich offensichtlich keine Sorgen um die Offenlegung ihrer Daten. Zu ihrer Person sind mehr als zehn Daten öffentlich zugänglich. Auch wenn 17 Prozent der Nutzer mit fünf bis zehn online verfügbaren Dateneinträgen eine mittlere Position einnehmen, liegt der globale Durchschnitt der exponierten Datensätze bei 26 eindeutigen persönlichen Datenelementen.

Ungeachtet der Bedenken, die Nutzer bezüglich des Datenschutzes im digitalen Zeitalter äußern, lassen sie ihre Vorsicht fallen und geben bereitwillig persönlich identifizierbare Informationen online weiter.

Die Analyse der Telemetriedaten von Bitdefender Digital Identity Protection zeigt zudem, dass URLs (26 Prozent), Berufsbezeichnungen (21 Prozent) und physische Adressen (20 Prozent) zu den am stärksten gefährdeten Arten persönlicher Daten gehören. Diese Datensätze werden durch eine Vielzahl zusätzlicher persönlicher Informationen ergänzt, darunter Benutzernamen, Bildungshintergrund, vollständige Namen und EMail-Adressen sowie Geburtsdatum.

Die Sicherheit von Android ist weiterhin verbesserungswürdig

Mit einem Marktanteil von 70 Prozent beherrscht Android die mobile Welt und ist damit mehr Risiken ausgesetzt als iOS, das mit 27 Prozent an zweiter Stelle steht. Offizielle Android-Stores bleiben ein wichtiger Infektionsvektor, trotz ihrer vermeintlich inhärenten Sicherheit. In Verbindung mit der Fragmentierung des Betriebssystems, einem der größten Probleme der Plattform, ist es leicht zu verstehen, warum Android täglich von so vielen Bedrohungen heimgesucht wird und warum Kriminelle Zeit und Mühe in die Entwicklung neuer Bedrohungen investieren.

Ein gutes Beispiel sind die TeaBot- und FluBot-Kampagnen, die eine globale Reichweite haben und sehr unterschiedliche Methoden zur organischen Verbreitung verwenden. So wurde TeaBot über gefälschte Apps verbreitet, die manchmal sogar in offiziellen Stores gehostet wurden. Die Angreifer gingen sogar noch weiter und kauften Werbeplätze in legitimen, weit verbreiteten Android-Apps, die auf bösartige Trojaner verwiesen.

So wurde beispielsweise beobachtet, dass eine im Google Play Store gehostete QR-Code-Lese-App in kurzer Zeit 17 verschiedene TeaBot-Varianten verbreitete. Zwar entfernte Google mehrfach zahlreiche bösartige Apps aus seinem offiziellen Store, der Schaden war jedoch schon entstanden. Auch der offizielle Galaxy Store von Samsung wurde genutzt, um Malware in Form von Showbox-Klon-Apps zu verbreiten.

Verstärkt unterwegs: Kryptominer

Das Kapern von Ressourcen durch Coin Miner wird immer wichtiger. Hacker nutzen zahlreiche Infektionsvektoren wie etwa offengelegte Informationen, potenziell unerwünschte Anwendungen oder auch Warez-Downloads. Regionen, die den Hackern reiche Beute in Form von ausreichend Rechenkraft geben, sind Hauptverbreitungsgebiet. Dazu zählen die USA mit 26 Prozent, APAC mit 10 Prozent sowie Ost- und Mitteleuropa mit 8 Prozent. 34 Prozent entfallen auf die EU-Staaten Italien, Dänemark, Frankreich, Rumänien, Deutschland, Spanien sowie Großbritannien.

2022 wird anders? Vielleicht in gewissen Bereichen

Der Rückblick auf das Jahr 2021 zeigt: Die Bedrohungslandschaft ist und bleibt vielfältig. Das Spektrum reicht von lästigem Spam bis hin zu gefährlicher Malware und digitalem Identitätsdiebstahl. Cyberkriminelle sind äußerst kreativ und ständig auf der Suche nach neuen Methoden, um mit Hacks Geld zu machen. Rechenkraft, persönliche Identitäten und Lösegelder waren Triebfeder vieler Angriffe. Die Jahresübersicht 2022 wird dabei sicher neue Erkenntnisse bringen. Denn der Krieg in der Ukraine schafft neue Anlässe für Spam, sowie Phishing. Und neue Motive.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: