Contact
QR code for the current URL

Story Box-ID: 1149073

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Mr Stefan Karpenstein +49 234 9762517

Angriffe im Sekundentakt: Rund 100 Schadsoftware-Varianten pro Minute bedrohen IT-Sicherheit

G DATA Bedrohungsreport: Angreifer setzen auf Phishing und Malvertising

(PresseBox) (Bochum, )
Rund 50 Millionen verschiedene Schadprogramme identifizierten die Sicherheitsexperten von G DATA CyberDefense im Jahr 2022. Das ist eine Verdoppelung gegenüber 2021 – so der neue Bedrohungsreport von G DATA CyberDefense. Um Schadcode zu verbreiten, setzen Angreifer neben Phishing verstärkt auf Malvertising, also bösartige Werbung, und Search Engine Poisoning („Suchmaschinen-Vergiftung“). Außerdem ist die Zahl der abgewehrten Cyberattacken im vierten Quartal 2022 wieder stark gestiegen.

2022 haben Cyberkriminelle innerhalb eines Tages fast 135.000 neue Varianten ihrer schädlichen Software veröffentlicht – pro Minute mehr als 93 Angriffsversuche. Das Kalkül der Kriminellen: Antivirenlösungen halten mit dem hohen Tempo nicht Schritt und erkennen die neue Malware-Variante nicht, sodass sie ungehindert ins Netzwerk eindringen können. Die Sicherheitsanalystinnen und -analysten haben 2022 mehr als 49 Millionen verschiedene Schadprogramme identifiziert – ein Anstieg um 107 Prozent. Gegenüber 2021 hat sich die Zahl also mehr als verdoppelt.

Konsumenten im Fokus
Aktuelle Untersuchungen von G DATA CyberDefense zeigen, dass die Zahl der abgewehrten Cyberattacken vom dritten auf das vierte Quartal um mehr als 15 Prozent gestiegen ist. Dabei haben die Cyberkriminellen verstärkt Privatnutzer*innen ins Visier genommen. Während die Zahl der abgewehrten Attacken auf Unternehmen innerhalb von drei Monaten um mehr als 11 Prozent zurückgegangen ist, hat sich die Zahl der erfolglosen Angriffe auf Privatpersonen um ein Fünftel erhöht. Ein wesentlicher Grund: Cyberkriminelle nutzen saisonale Ereignisse und Feiertage wie Black Friday oder Weihnachten und locken Konsumenten mit gefälschten Webseiten oder Phishing-Mails in die Falle. Ihr Ziel: Log-in-Daten für das Online-Banking kopieren oder Schadsoftware auf privaten Rechnern installieren.

„Cyberkriminelle arbeiten saisonal und richten insbesondere zum Jahresende den Fokus auf Konsumenten“, erklärt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Die meisten Angriffe passieren entweder am Wochenende oder kurz vor Feiertagen. Unternehmen sollten sich nicht in Sicherheit wiegen, sondern weiterhin an ihrer IT-Sicherheitsstrategie arbeiten. Dazu zählt einmal mehr Echtzeitschutz, um mit dem schnellen Tempo der Angriffe Schritt zu halten.“

Malware-Top-10: Rückkehr der Trojaner
Vier Malware-Familien aus dem Vorjahresranking finden sich in den Top 10 für 2022. Eine weitere Veränderung: Haben in den letzten Jahren insbesondere Remote Access Trojaner die Liste dominiert, ist das Bild jetzt deutlich vielfältiger. So finden sich mit Berbew, Urelas und Vilsel drei Trojaner im Ranking. Damit setzt sich der Trend weiter fort, unterschiedliche Malware zu Angriffsketten zu verbinden, um den Profit zu maximieren.

Die Malware-Top-10 im Überblick:

1. Platz: Shade; Anteil in Prozent: 15,9; Art: Ransomware
1. Platz: BlackShades; Anteil in Prozent: 15,9; Art:  Remote Access Trojaner
3. Platz: Urelas; Anteil in Prozent: 11,4; Art: Trojaner
3. Platz: Berbew; Anteil in Prozent: 11,4; Art: Trojaner
5. Platz: Emotet; Anteil in Prozent: 9,1; Art: Malware Distributor
6. Platz: Vilsel; Anteil in Prozent: 7,1; Art: Trojaner
7. Platz: DC-RAT; Anteil in Prozent: 6,9; Art: Remote Access Trojaner
8. Platz: Buterat; Anteil in Prozent: 3,6; Art: Remote Access Trojaner
9. Platz: Prepscram; Anteil in Prozent: 3,0; Art: Software Bundler
10. Platz: Dridex; Anteil in Prozent: 2,3; Art: Information Stealer

Viele Angriffswege führen zum Ziel
Um Netzwerke und Rechner zu infiltrieren, nutzen Cyberkriminelle unterschiedliche Wege. Neben dem klassischen Phishing-Mails gehört auch Search Engine Poisoning sowie Malvertising aktuell zu den am häufigsten genutzten Angriffsvektoren. So funktionieren Phishing-Mails seit mehr als 30 Jahren – obwohl Privatpersonen und Unternehmen ebenso lange Mail-Security und Spamfilter nutzen. Ein Grund dafür: Phishing-Mails sind qualitativ besser geworden. Außerdem ist die Gefahr durch gezielte Attacken größer geworden.

Eine weitverbreitete Angriffsmethode ist zurzeit Search Engine Poisoning, auf Deutsch Suchmaschinen-Vergiftung. Dabei setzen Cyberkriminelle Maßnahmen zur Suchmaschinenoptimierung ein, damit eine bösartige Webseite bei Suchmaschinen in den Ergebnissen weit oben steht. Dabei nutzen Kriminelle Trendthemen wie etwa aktuelle politische Wahlen, große Sportereignisse oder saisonal wiederkehrende Ereignisse – zum Beispiel Urlaub, Black Friday oder Valentinstag. Wer den Link in den Ergebnissen anklickt, landet auf einer Webseite mit Schadcode. Oder die Cyberkriminellen versuchen, ihre Opfer zur Eingabe vertraulicher Informationen zu verleiten, um diese für Identitätsdiebstahl zu nutzen.

Einen deutlichen Anstieg gab es außerdem bei den Infektionen über Malvertising, also bösartige Werbung. Bei dieser Angriffsmethode setzen Cyberkriminelle eine spezielle Form von Schadsoftware ein, die sich hinter präparierten Werbebannern verstecken. Wer eine infizierte Anzeige anklickt, lädt die Schadsoftware auf seinen Rechner herunter. Oftmals nutzen Angreifer aber auch Sicherheitslücken des Browsers und/oder des Betriebssystems aus, um Malware ins System einzuschleusen.

„Um sich vor Malvertising oder Search Engine Poisoning zu schützen, sollten Anwender*innen auf jeden Fall eine effektive Sicherheitslösung auf dem Rechner installiert haben“, sagt Tim Berghoff. „Programme mit Echtzeitschutz verhindern das Ausführen von Schadsoftware. Wichtig ist zudem, dass die Antivirensoftware immer auf dem neuesten Stand ist und Updates installiert werden. Gleiches gilt auch für die Firewall, das Betriebssystem und den eingesetzten Browser.“

Auch wenn die Angriffe auf Unternehmen zuletzt rückläufig waren, werden Cyberkriminelle weiterhin Firmen attackieren. Dabei agieren sie auch unter wirtschaftlichen Aspekten und versuchen, mit geringem Aufwand maximalen Profit zu erzielen. Wenn Firmen also ihre IT-Sicherheit auf dem aktuellsten Stand halten, ihre Systeme patchen und die Security Awareness ihrer Mitarbeitenden steigern, müssen auch Angreifer mehr investieren, um ans Ziel zu gelangen. Und wenn der Aufwand den Ertrag übersteigt, suchen Cyberkriminelle ein neues Opfer, dessen Maßnahmen leichter zu überwinden sind.

G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. „Made in Germany“: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.