- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Steigende Infenktion durch Ransomware


"Verizon 2016 Data Breach Investigations Report": Cyberkriminelle nutzen menschliche Schwächen aus
Ziel ist es zu verstehen, wie Cyberkriminelle arbeiten: Durch die Einblicke in ihre Methoden besser in der Lage sein, Angriffe zu erkennen, zu verhindern und darauf zu reagieren

- Anzeigen -





Cyberkriminelle nutzen auch weiterhin menschliche Schwächen aus: Laut dem Verizon 2016 Data Breach Investigations Report bleiben bekannte Angriffsmuster wie Phishing sowie die steigende Nutzung von Ransomware aktuelle Trends. Der diesjährige Bericht identifiziert wiederkehrende Aspekte aus den vorangegangenen Jahren und Handlungsmuster, die darauf abzielen, den menschlichen Faktor gezielt ausspielen:

>> 89 Prozent aller Angriffe haben finanzielle Gründe oder gehen auf Spionageabsichten zurück.

>> Die meisten Attacken nutzen bekannte Sicherheitslücken, die von Unternehmen nicht gesichert wurden, obwohl es hierfür seit Monaten oder Jahren entsprechende Software-Patches gibt. So basieren 85 Prozent der erfolgreich durchgeführten Angriffe auf den zehn bekanntesten Sicherheitslücken.

>> Bei 63 Prozent der bestätigten Datenpannen sind schwache, standardmäßig vergebene oder gestohlene Passwörter im Spiel.

>> 95 Prozent der Datendiebstähle und 86 Prozent der Sicherheitsvorfälle lassen sich neun Mustern zuordnen.

>> Angriffe mit Ransomware nehmen weiter zu – seit 2015 stieg die Anzahl um 16 Prozent.

>> In zahlreichen Organisationen fehlt es nach wie vor an grundlegenden Abwehrmaßnahmen.

"Der Data Breach Investigations Report (DBIR) gewinnt zunehmend an Bedeutung für Unternehmen, Strafverfolgung und Regierungsstellen. Dies zeigt, wie wichtig es für diese Einrichtungen ist, der Cyberkriminalität einen Schritt voraus zu sein", sagt Chris Formant, President of Verizon Enterprise Solutions. "Die Zusammenarbeit und Beiträge, die von Unternehmen weltweit in den DBIR einfließen, sind heute – mehr als jemals zuvor – notwendig, um die Bedrohungslage zu verstehen. Und Verständnis ist der erste Schritt, um die Gefahren adressieren zu können."

Phishing bereitet die meisten Sorgen
Ein Bereich hat gegenüber dem letzten Jahr geradezu dramatisch zugelegt: Mails von betrügerischen Quellen oder kurz Phishing. Alarmierende 30 Prozent solcher Phishing-Nachrichten wurden geöffnet – 2015 waren es noch 23 Prozent. Bei 13 Prozent davon wurden die schädlichen Anhänge oder Links geöffnet, sodass Cyberkriminelle über Malware in den Unternehmensnetzen Fuß fassen konnten.

In den vergangenen Jahren war Phishing nur bei Cyber-Spionage eines der führenden Angriffsmuster. Dem Bericht von 2016 zufolge ist Phishing nunmehr bei sieben der neun Vorfallsmuster anzutreffen. Die Technik ist erstaunlich effektiv und bietet etliche Vorteile. So kann der Angreifer kurzfristig zuschlagen und ist in der Lage, gezielt Einzelpersonen und spezielle Organisationen ins Visier zu nehmen.

Zur Liste der menschlichen Fehler gesellen sich jene Nachlässigkeiten, die von Organisationen selbst begangen werden. Unter der Rubrik "Verschiedene Fehler" rangieren diese Muster an erster Stelle der im diesjährigen Report erfassten Sicherheitsvorfälle. Bei ganzen 26 Prozent davon wurden sensible Informationen an die falsche Person verschickt. Weitere Fehler dieser Kategorie: unsachgemäße Entsorgung von Firmendaten, falsch konfigurierte IT-Systeme sowie verlorene oder gestohlene Geräte wie Laptops und Smartphones.

"Eigentlich lassen sich unsere Erkenntnisse auf einen gemeinsamen Nenner bringen – den Faktor Mensch", sagte Bryan Sartin, Executive Director des Verizon RISK Teams. "Trotz Fortschritten bei der Informationssicherheit sowie bei Lösungen zur Erkennung von Cyberangriffen werden nach wie vor die gleichen Fehler gemacht, wie wir sie nun schon seit fast einem Jahrzehnt beobachten. Wie passt das zusammen?"

Sorgen bereitet den Sicherheitsforschern von Verizon das Tempo, mit dem Cybercrime-Angriffe umgesetzt werden. In 93 Prozent der Fälle gelang es den Angreifern in nur wenigen Minuten oder noch kürzerer Zeit, um ein System zu kompromittieren. Auch um Daten herauszufiltern, waren in 28 Prozent der Fälle nur einige Minuten nötig.

Wie schon im letztjährigen Bericht spielten die Gefährdung mobiler Endgeräte und von IoT-Geräten (Internet der Dinge) eine untergeordnete Rolle. Wie der Bericht 2016 allerdings feststellt, sind Machbarkeitsstudien durchaus real, und es ist nur eine Frage der Zeit, bis eine groß angelegte Datenverletzung sich auf mobile und IoT-Geräte auswirkt. Organisationen sollten daher ihre mobilen Geräte sorgfältig schützen.

Weiter geht aus dem Bericht hervor, dass Angriffe auf Web-Anwendungen es auf Platz 1 der Datenverletzungen geschafft haben. 95 Prozent der Web-App-Attacken erfolgten aus finanziellen Motiven.

Dreigeteilte Angriffe auf dem Vormarsch
Der diesjährige Report vermeldet außerdem den Aufstieg einer neuen, dreigeteilten Angriffsform, die erfolgreich permanent wiederholt wird. Viele Organisationen werden Opfer dieser Attacken:

>> Zunächst wird eine Phishing-Mail mit einem Link zu einer schädlichen Website oder mit schädlichem Anhang verschickt.

>> Auf diesem Weg gelangt Malware auf das Endgerät des Betroffenen, die sich zunächst dort einnistet. Mit zusätzlicher Schad-Software können geheime und interne Informationen ausgespäht werden, die dann gestohlen (Cyberspionage) oder gekapert werden. In vielen Fällen stiehlt die Malware durch Key-Logging die Zugangsdaten zu verschiedenen Anwendungen.

>> Diese Informationen werden dann beispielsweise verwendet, um sich auf Webseiten Dritter wie Banking- oder Shopping-Portale einzuloggen.

"Ziel ist es zu verstehen, wie Cyberkriminelle arbeiten", sagte Sartin. "Durch die Einblicke in ihre Methoden sind wir besser in der Lage, Angriffe zu erkennen, zu verhindern und darauf zu reagieren."

Bericht 2016 bestätigt erneut: Auf die Grundlagen kommt es an
Die Forscher stellten fest, dass sorgfältig umgesetzte Vorsichtsmaßnahmen nach wie vor wichtiger sind als komplexe Systeme:

>> Informieren Sie sich, welche Angriffsmuster in Ihrer Branche am gebräuchlichsten sind.

>> Setzen Sie für Ihre Systeme Zwei-Faktor-Authentifizierung ein. Bringen Sie Ihre Anwender dazu, Zwei-Faktor-Authentifizierung auch dann einzusetzen, wenn sie sich bei Apps beliebter sozialer Netzwerke einloggen.

>> Patches sollten sofort installiert werden.

>> Alle Parameter überwachen: Sämtliche Logs prüfen, um so böswillige Aktivitäten zu identifizieren.

>> Daten verschlüsseln: Bei gestohlenen Geräten, die verschlüsselt sind, ist es für Angreifer wesentlich schwerer, an die Daten zu gelangen.

>> Mitarbeiter schulen: Gerade vor dem Hintergrund zunehmender Phishing-Attacken ist ein Sicherheitsbewusstseins aller Mitarbeiter innerhalb Ihrer Organisation wichtig.

>> Machen Sie sich mit Ihren Daten vertraut und schützen Sie sie entsprechend. Beschränken Sie auch die Zahl der Zugangsberechtigten.

"Der diesjährige Bericht zeigt erneut, dass es so etwas wie ein einbruchsicheres System nicht gibt. Häufig würden jedoch grundlegende Sicherheitsmaßnahmen reichen, da sich Cyberkriminellen dann lieber ein leichteres Ziel suchen", fügt Sartin hinzu.

Der Data Breach Investigations Report basiert auf tatsächlichen Fällen
Die Publikation Data Breach Investigation Report (DBIR) erscheint seit neun Jahren. Allein in der aktuellen Ausgabe werden über 2.260 bestätigte Datenverletzungen und über 100.000 gemeldete Sicherheitsvorfälle untersucht – die höchsten Werte seit der ersten Ausgabe 2008. Der Bericht befasst sich mit mehr als 10.000 Datenverletzungen und nahezu 300.000 Sicherheitsvorfällen aus den letzten elf Jahren. Zur besseren Darstellung der Cybersicherheits-Landschaft sind im DBIR auch Vorfälle erfasst, die nicht zu Datenverletzungen führten. Verizon zählt zu den 67 globalen Organisationen, die zum diesjährigen Bericht Daten und Analysen beigetragen haben.
(Verizon Communications: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 27.05.16


Verizon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Gezielte Angriffe und Spähversuche

    Die Gegner im Cyberspace waren in der zweiten Hälfte des Jahres 2018 extrem fleißig. Das zeigen die Statistiken aus F-Secures weltweitem Netzwerk von Honeypots. Diese verzeichneten in diesem Zeitraum einen vierfachen Anstieg der Aktivitäten für gezielte Angriffe und Spähversuche.

  • Krypto-Miner verdrängen Ransomware

    Malwarebytes veröffentlichte ihren Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen im Jahr 2018. Im Gegensatz zu den vierteljährlichen Berichten von Malwarebytes über Cyber-Kriminalitätstaktiken und -techniken, die Kennzahlen über einen Zeitraum von drei Monaten vergleicht, betrachtet der jährliche State of Malware-Bericht Januar bis November 2018 mit dem gleichen Zeitraum im Jahr 2017. Das Sicherheitsunternehmen vergleicht dabei die von Forschern gesammelten Erkenntnisse mit Daten, die von Honeypots, virtuellen Sandboxes und der eigenen Telemetrie für Geschäfts- und Konsumgüter gesammelt wurden, um die wichtigsten Bedrohungen für das Jahr und Trends in Bezug auf Volumen und Verteilung zu identifizieren.

  • Report erkennt 480 neue Bedrohungen pro Minute

    Der neue McAfee Labs Threats Report untersucht die Entwicklungen von Cyber-Angriffen des dritten Quartals 2018. Der Report verzeichnet durchschnittlich 480 neue Bedrohungen pro Minute und einen starken Anstieg jener Malware, die auf IoT-Geräte abzielt. Auch Krypto-Mining-Malware steigt um weitere 71 Prozent an und der Finanzsektor registrierte einen 20-prozentigen Anstieg an Cyber-Angriffen und Datenverlusten. "Cyber-Kriminelle zielen darauf ab, sich sowohl neue als auch alte Schwachstellen zur Waffe zu machen. Gleichzeitig gibt es immer mehr verfügbare Dienste in Untergrundmärkten, die ihre Wirksamkeit drastisch erhöht haben", sagt Christiaan Beek, Lead Scientist bei McAfee. "Solange Lösegelder gezahlt werden und relativ einfache Angriffe, wie Phishing-Kampagnen, erfolgreich sind, werden Cyber-Kriminelle diese Techniken weiterhin einsetzen. Die Verfolgung aktueller Malware-Trends in den Untergrundmärkten und versteckten Foren ermöglicht es Cyber-Sicherheitsverantwortlichen sich gegen aktuelle Angriffe zu verteidigen und diesen in der Zukunft einen Schritt voraus zu sein."

  • Unsichere SSL-Verschlüsselungsprotokolle

    WatchGuard Technologies hat ihren Internet Security Report für das dritte Quartal 2018 veröffentlicht. Dieser zeigt deutlich die zunehmende Verbreitung von Malware: Zum ersten Mal überhaupt hat es dabei auch eine Mac-basierte Variante in die Top Ten geschafft. Darüber hinaus verzeichnete WatchGuard im asiatisch-pazifischen Wirtschaftsraum mehr Malware-Treffer als in jeder anderen geografischen Region. Zudem offenbart sich, dass 6,8 Prozent der 100.000 weltweit führenden Webseiten noch alte, unsichere SSL-Verschlüsselungsprotokolle akzeptieren.

  • Krypto-Miner überflügeln Ransomware

    Im Jahr 2018 ist die Anzahl bösartiger Krypto-Mining-Software um 83 Prozent gestiegen, wie ein aktueller weltweiter Report von Kaspersky Lab zeigt. In den ersten drei Quartalen des laufenden Jahres konnten bereits über 5 Millionen Online-Attacken verzeichnet werden. Im gleichen Zeitraum waren es im Vorjahr noch 2,7 Millionen. Laut Kaspersky Lab ist dieser Krypto-Goldrausch unter Cyberkriminellen insbesondere auf die Installation und Verwendung nicht lizenzierter Software und Inhalte durch Nutzer zurückzuführen. Damit überflügeln schädliche Krypto-Miner sogar Ransomware, die Hauptbedrohung der vergangenen Jahre.