Contact
QR code for the current URL

Story Box-ID: 1086620

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Mr Stefan Karpenstein +49 234 9762517

G DATA Bedrohungsreport: Angreifer nutzen Schwachstellen in öffentlich verfügbaren Diensten aus

Zahl abgewehrter Angriffe geht saisonal wegen Ferienzeit zurück

(PresseBox) (Bochum, )
Die Zahl der der abgewehrten Angriffsversuche ist im dritten Quartal 2021 weiter gesunken. Das zeigt der aktuelle Bedrohungsreport von G DATA CyberDefense. Ein Grund dafür: Die vermehrte Rückkehr von Angestellten ins Büro. Gleichzeitig nutzen Angreifer zurzeit verstärkt Schwachstellen in öffentlich verfügbaren Diensten aus, um Netzwerke zu kompromittieren.

Die Zahl der abgewehrten Cyberangriffe liegt im dritten Quartal 2021 wieder auf dem Niveau vor Beginn der Corona-Pandemie. Im Vergleich zum zweiten Quartal sank die Zahl um 28,7 Prozent. Die Gründe für den Rückgang: Traditionell ist in den Sommermonaten die Zahl der Angriffsversuche saisonal geringer als zu anderen Zeiten. Zudem trägt auch die Rückkehr von Mitarbeitenden in Unternehmen aus dem Homeoffice zur Normalität bei und führt zu sinkenden Zahlen. Gerade zu Beginn der Pandemie waren viele schlecht gesicherte Rechner im privaten Umfeld eine leichte Beute für Cyberkriminelle. Insgesamt sind die Zahlen im privaten Umfeld stärker zurückgegangen als bei Unternehmen. Innerhalb von drei Monaten sank die Zahl der abgewehrten Angriffssuche auf Consumer um mehr als 30 Prozent. Im Businessumfeld sank die Zahl um 22 Prozent.

Wer angesichts der sinkenden Zahlen glaubt, dass das Risiko einer Cyberattacke gesunken ist, unterliegt einem Trugschluss“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Aktuell verschaffen sich Angreifer vermehrt Zugang zu Unternehmen über ungesicherte Fernzugänge oder Schwachstellen in öffentlich verfügbaren Diensten, wie der Angriff der Hafnium-Gruppe über eine Schwachstelle in Exchange-Servern gezeigt hat. Um die IT-Sicherheit in Unternehmen zu verbessern, braucht es geschultes Personal sowie etablierte Prozesse. Hier müssen die Verantwortlichen schnell handeln. Sonst ist es nur noch eine Frage der Zeit, bis sie einem Angriff zum Opfer fallen.“

Coinminer: Gekommen, um zu bleiben

Die aktuellen Analysen zeigen für das dritte Quartal 2021 hohe Coinminer-Aktivitäten. Dabei nutzen Cyberkriminelle die Rechenleistung fremder Rechner, um insbesondere Monero zu generieren. Während kriminelle Eindringlinge damit Geld verdienen, müssen die Anwender die gestiegenen Stromkosten bezahlen und nutzen einen Rechner mit eingeschränkter Performance. Der finanzielle Schaden ist dann groß, wenn Kriminelle die Rechenkapazitäten von Unternehmen ausbeuten, indem sie Serverfarmer oder Cloud-Instanzen kompromittieren.

Malware: Alte Bekannte statt neuer Gefahren

Der aktuelle Bedrohungsreport zeigt:  Angreifer setzen weiterhin auf etablierten Schadcode. Besonders aktiv waren sie damit zwischen Juni und August 2021 mit Malware - Glupteba, Agent Tesla und STOPRansomware –, die bereits seit mehreren Jahren aktiv ist. Diesen entwickeln die Cyberkriminellen stetig weiter und arbeiten zudem auch daran, den Schadcode vor Security-Lösungen zu verstecken. Dafür nutzen sie in der Regel sogenannte Packer, mit dem sie den schädlichen Kern unkenntlich machen. Mit automatisierten Tools schicken sie dabei fast im Sekundentakt neue Angriffswellen durch das Netz.

Rootkits: Totgesagte leben länger

Im Laufe dieses Jahres haben Cyberkriminelle wieder verstärkt Rootkits eingesetzt. Nach einigen Jahren erleben sie gerade eine Renaissance. Rootkits kommen zusätzlich zu Schadprogrammen wie Ransomware oder Droppern zu Einsatz und sorgen dafür, dass Malware oder Spionage-Programme möglichst lange unerkannt auf dem System verbleiben oder kriminelle Gruppen aus der Ferne den Computer manipulieren können. Dabei haben sie weitreichende Rechte auf der Administrator-Ebene, sodass sie auf jede Funktion des Betriebssystems zugreifen können. Hinzu kommt: Rootkits können die meisten Spuren ihrer Existenz sehr gut verbergen.

Angesichts der aktuellen Bedrohungslage benötigen Unternehmen zeitgemäße Schutztechnologien, um die trickreichen Angriffsversuche abzuwehren”, sagt Tim Berghoff.  „Bei G Data nutzen wir unter anderem Machine-Learning-Technologien, um einen wirksamen proaktiven Schutz zu gewährleisten.

G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. „Made in Germany“: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.