Internet Security Threat Report 2018

Für den Symantec Internet Security Threat Report 2018 (ISTR) sind wir tief in eines der weltweit größten zivilen Cyber-Intelligence-Netzwerke eingetaucht – und haben die neuesten Trends und Statistiken zu Cybersicherheitsangriffen zu Tage gefördert.

BERICHT LESEN

Angriffe auf Infrastrukturen und heimliches Mining – Bedrohungen agieren im Großen wie im Kleinen

Cryptojacking, Supply-Chain-Angriffe und mobile Malware setzen neue Maßstäbe für Innovation in der Bedrohungslandschaft.

Von den verheerenden Auswirkungen der WannaCry- und Petya/NotPetya-Ransomware bis hin zur explosionsartigen Zunahme beim Cryptojacking (heimliches Schürfen von Kryptowährungen) war 2017 ein weiteres Jahr außergewöhnlicher Cyberkriminalität und wachsender Schäden.

Hochgradig innovativ, bestens organisiert und überaus raffiniert – das sind die Cyberkriminellen, die immer mehr Zeit und Mühe investieren, um neue Sicherheitslücken aufzudecken und der Enttarnung zu entgehen.

Executive Summary lesen

Explosionsartige Zunahme von Cryptojacking-Angriffen um 8.500 %

Getarnte Miner stehlen Ressourcen und erhöhen die Anfälligkeit

Der kometenhafte Aufschwung des Markts für Kryptowährungen hat einen Goldrausch bei Cyberkriminellen ausgelöst. Die Zahl der sogenannten Münzschürfer (engl. Coin-Miner), die auf Computern entdeckt wurden, stieg 2017 um 8.500 % an – Symantec konnte allein im Dezember 1,7 Millionen verzeichnen.

Mit nur einigen Zeilen Code oder über einen Browser stehlen Cyberkriminelle Rechenleistung und Cloud-CPU-Nutzung, um damit nach Kryptowährung zu schürfen. Coin-Mining verlangsamt Geräte und überhitzt Akkus. Für Unternehmen bedeutet dies, dass diese Münzschürfer Netzwerke zum Erliegen bringen können und die Cloud-CPU-Nutzung übermäßig erhöhen, was wiederum zusätzliche Kosten verursacht.

WEBCAST ANSEHEN

Die interaktive Infografik zum Internet Security Threat Report liefert eine Übersicht über die weltweiten Bedrohungsaktivitäten

Infografik anzeigen

Malware-Infektionen über Software-Updates

Hijacking von Software-Updates, um selbst bestens geschützte Netzwerke zu infiltrieren

Software-Supply-Chain-Angriffe – das Einschleusen von Malware in ansonsten legitime Softwarepakete – nahmen im Jahr 2017 um 200 % zu.

Durch Kapern legitimer Software-Updates gelingt es Angreifern, auch gut geschützte Netzwerke zu infiltrieren – das bemerkenswerteste Beispiel dafür war der Ausbruch von Petya. Petya nutzte eine Sicherheitslücke in einer legitimen ukrainischen Buchhaltungssoftware, um Unternehmensnetzwerke zu infiltrieren, sich auszubreiten und seine bösartige Payload zu installieren. Die Folge waren paralysierende Auswirkungen rund um den Globus.

Mobile Malware nimmt weiter zu: Varianten verzeichnen einen Anstieg von 54 %

Ungepatchte Geräte und Grayware machen Angreifern das Leben leichter

Mobile Bedrohungen nehmen weiterhin zu, einschließlich neuer mobiler Malware-Varianten (Anstieg um 54 %). Symantec blockierte im letzten Jahr pro Tag durchschnittlich 24.000 bösartige mobile Anwendungen.

Auf das neueste Betriebssystem zu aktualisieren ist gute Cybersicherheitspraxis. Doch die Wirklichkeit sieht anders aus: Auf Geräten mit Android-Betriebssystemen führen nur 20 % der Nutzer die neueste Version aus – und nur 2,3 % haben die neueste Nebenversion installiert.

Mobile Nutzer sind außerdem Datenschutzrisiken durch Grayware-Apps ausgesetzt. Diese sind zwar nicht bösartig, können aber dennoch zu Problemen führen: 63 % der Grayware-Apps geben die Telefonnummer des Geräts weiter.

Bericht lesen

Ransomware-Preise sinken – Störungen nehmen zu

Ransomware-Attacken werden vom großen Coup zum Standardangriff – und dienen als Köder

2016 führte die Profitabilität von Ransomware zu einem überfüllten Markt. 2017 erfolgte eine Marktkorrektur: Die durchschnittliche Lösegeldforderung sank auf 522 USD und es gab Anzeichen für eine Kommodifizierung von Ransomware.

Doch Ransomware wurde zu einem bevorzugten Tool von Gruppen, die sich auf zielgerichtete Angriffe spezialisieren: Petya/Not Petya war zur Löschung von Festplatten konzipiert, und WannaCry setzte Ransomware als Köder und Störwerkzeug ein.

Ransomware ist eine kostengünstige und unkomplizierte Möglichkeit, einen Köder auszulegen oder Störungen zu verursachen – eine perfekte Tarnung für andere Angriffsformen.

Bericht lesen