Internet Security Threat Report 2019

Informieren Sie sich im Detail über die neuesten Trends im Bereich Cybersicherheit.

Der Symantec Internet Security Threat Report 2019 befasst sich eingehend mit den neuesten Trends bei Cybersecurity-Angriffen, einschließlich Ransomware, Formjacking und Cloud-Security.

BERICHT LESEN

Formjacking. Gezielte Angriffe. Missbrauch legitimer Systemtools. Ihr Business ist in Gefahr.

Nutzen Sie Informationen aus einem der weltweit größten zivilen Threat-Intelligence-Netzwerke zu Ihrem Vorteil – laden Sie jetzt den Symantec Internet Security Threat Report 2019 herunter.

Unsere führenden Cybersecurity-Experten leiten Sie durch die Bedrohungslandschaft

Melden Sie sich für einen unserer globalen Webcasts an und erfahren Sie mehr über weltweite Bedrohungsaktivitäten,
Trends bei der Cyberkriminalität und die Beweggründe von Angreifern.

FORMJACKING

Cyberkriminelle machen mit Formjacking das schnelle Geld

Kriminelle greifen Kreditkartendaten von großen wie kleinen Unternehmen ab

Formjacking-Angriffe sind einfach und profitabel: Cyberkriminelle verbergen dabei bösartigen Code auf den Webseiten von Online-Händlern und stehlen damit die Kreditkartendaten von Kunden. Im Durchschnitt werden auf diese Weise pro Monat 4.800+ Webseiten kompromittiert.

2018 wurden sowohl bekannte als auch kleine und mittelständische Unternehmen Opfer von Formjacking-Angriffen. Selbst nach konservativen Schätzungen verdienten die Angreifer über das Jahr verteilt einen achtstelligen Dollar-Betrag.

Ransomware und Cryptojacking: Angeschlagen, aber nicht ausgeknockt

Infektionen durch sogenannte Münzschürfer (engl. Coin-Miner) gehen mit fallenden Preisen zurück; Ransomware konzentriert sich zunehmend auf Unternehmen

Ransomware und Cryptojacking waren für Cyberkriminelle zwei der wichtigsten Einnahmequellen. 2018 sind die Umsätze – und in Folge dessen auch die Aktivitäten – in diesem Bereich zurückgegangen.

Die Zahl der Ransomware-Angriffe ging erstmals seit 2013 um insgesamt 20 Prozent zurück. Die Angriffe auf Unternehmen nahmen allerdings um 12 Prozent zu.

Das Cryptojacking ging 2018 sogar um 52 Prozent zurück, nachdem der Wert der Kryptowährungen um 90 Prozent eingebrochen war. Dennoch ist Kryptojacking aufgrund der niedrigen Einstiegsbarriere und eines minimalen Overheads nach wie vor populär. Symantec blockierte 2018 viermal so viele Cryptojacking-Angriffe wie im Vorjahr.

Gezielte Angriffe sollen maximalen Schaden anrichten

Direkt vor Ihren Augen versteckt: Zahl bösartiger PowerShell-Scripts steigt um 1000 %

Angriffe über die Software Supply Chain und über legitime Systemtools (auf Englisch: Living-off-the-Land oder kurz LotL) gehören zu den beliebtesten Methoden im Arsenal der Cyberkriminellen: Supply-Chain-Angriffe haben 2018 um 78 Prozent zugenommen.

Living-off-the-Land-Techniken ermöglichen es Angreifern, sich in legitimen Prozessen zu verstecken. So nahm die Zahl bösartiger PowerShell-Scripts 2018 um 1.000 Prozent zu.

Angreifer greifen immer öfter zu bewährten Methoden wie Spear-Phishing, um sich Zugang zu Unternehmensnetzen zu verschaffen. Während das Sammeln von Informationen nach wie vor das Hauptmotiv ist, haben Angriffsgruppen mit Malware, die darauf ausgelegt ist, Geschäftsabläufe zu stören und lahmzulegen, 2018 um 25 Prozent zugenommen.

70 Millionen Datensätze aus fehlerhaft konfigurierten S3-Buckets gestohlen

Eine einzige fehlerhaft konfigurierte Workload oder Storage-Instanz in der Cloud kann Ihr Unternehmen Millionen kosten oder zum Compliance-Albtraum werden. 2018 sind aus fehlerhaft konfigurierten S3-Buckets über 70 Millionen Datensätze verschwunden. Frei im Netz verfügbare Tools machen es den Angreifern leicht, falsch konfigurierte Ressourcen in der Cloud zu identifizieren.

Meltdown, Spectre, Foreshadow und andere Schwachstellen in der Chip-Hardware ermöglichten es Cyberkriminellen, auf geschützte Speicherbereiche gemeinsam genutzter Cloud-Services auf dem gleichen physischen Server zuzugreifen.

HERAUSFORDERUNGEN IN DER CLOUD

Für die Cloud-Security sind Sie zuständig.

„Hallo Smart-Lautsprecher, organisiere mir einen Cyberangriff."

Ihr liebstes IoT-Gerät ist vielleicht der beste Freund der Hacker

Auch wenn es sich bei 90 Prozent der infizierten IoT-Geräte derzeit um Router und Kameras handelt, ist in der Praxis nahezu jedes webfähige System angreifbar, von smarten Glühbirnen bis hin zu sprachgesteuerten Assistenten.

Professionelle Hacker-Gruppen nutzen immer öfter unzureichend gesicherte IoT-Geräte, um Systeme zu zerstören oder zu löschen, Zugangsdaten zu stehlen oder die SCADA-Kommunikation zu manipulieren.

Auch Industrie 4.0-Umgebungen entwickeln sich im Cyberkrieg zunehmend zu einem hart umkämpften Angriffsziel. Hackergruppen wie Thrip und Triton nahmen 2018 gezielt Industrieumgebungen und industrielle Steuersysteme (ICS) ins Visier.

Haben Ihre Social Media-Kampagnen schon mal den Ausgang einer Wahl beeinflusst?

Informationskrieg in den sozialen Medien

Bei den amerikanischen Midterm-Wahlen waren 2018 alle Augen auf die Social-Media-Plattformen gerichtet. Glücklicherweise blieben große Verwerfungen aus. Dennoch sind die sozialen Medien ein umkämpftes Schlachtfeld.

So wurde im Vorfeld der Wahlen eine Reihe bösartiger Domänen identifiziert und abgeschaltet, die sich als legitime politische Seiten tarnten. Russland-nahe Accounts beauftragten Mittelsmänner, für sie Social-Media-Anzeigen zu schalten.

Die Social-Media-Anbieter hingegen gingen aktiv gegen die Wahlmanipulationen vor. Facebook richtete einen eigenen War Room ein, um gegen die Wahlmanipulation vorzugehen; Twitter löschte mehr als 10.000 Bots, die in ihren Tweets dazu aufriefen, nicht wählen zu gehen.

WAHL-

MANIPULATION

2018