Internet Security Threat Report 2017

Internet Security Threat Report 2017

Der Internet Security Threat Report (ISTR) 2017 beschreibt, wie einfache Taktiken und innovative Cyberkriminelle zu noch nie dagewesenen Ergebnissen bei weltweiten Bedrohungsaktivitäten geführt haben.

Bericht lesen

Innovation, Raffinesse, Organisation - mit verhängnisvollen Ergebnissen

Internationale virtuelle Banküberfälle, Einflussnahme auf Wahlprozesse und staatlich gesponserte Angriffe prägen die Bedrohungslandschaft

Cyberkriminelle haben 2016 mit ihren Aktivitäten eine neue Dimension erreicht – das Jahr war geprägt von außergewöhnlichen Angriffen, darunter millionenschwere virtuelle Banküberfälle und unverhohlene Versuche staatlich gesponserter Gruppen, den US-Wahlkampf zu beeinflussen.

Neue hochentwickelte und innovative Taktiken führten zu einer deutlichen Verlagerung der Schwerpunkte von Angriffen. Zero-Day-Sicherheitslücken und komplexe Malware wurden seltener eingesetzt, da Nationalstaaten von Spionage zu direkter Sabotage übergingen.

Währenddessen verursachten Cyberkriminelle ein noch nie dagewesenes Ausmaß an Störungen mit relativ einfachen IT-Tools und Cloud-Services.

Webcast ansehen

Gezielte Angriffe zur politischen Einflussnahme auf Regierungen

Verlagerung des Fokus von Wirtschaftsspionage auf politisch motivierte Sabotage und subversive Aktivitäten

Cyberkriminelle führten Angriffe mit verheerenden politischen Folgen durch. Die Cyberattacken gegen die Demokratische Partei in den USA und die anschließende Veröffentlichung gestohlener Informationen stehen stellvertretend für einen neuen Trend: Kriminelle führen öffentlichkeitswirksame, unverhohlene Kampagnen gegen Organisationen und Staaten durch, um diese zu destabilisieren und zu zerrütten.

Cyberangriffe mit dem Ziel der Sabotage waren in der Vergangenheit selten. Doch der Erfolg verschiedener Angriffskampagnen – wie bei den US-Wahlen und im Fall von Shamoon – deutet darauf hin, dass Cyberkriminelle zunehmend versuchen, politische Vorgänge zu beeinflussen und in anderen Ländern Unruhe zu stiften.

Gezielte Angriffe zur politischen Einflussnahme auf Regierungen

E-Mail wird zur Waffe der Wahl

Angreifer nutzen PowerShell, um sich in infiltrierten Systemen "unsichtbar" zu machen

E-Mail stellte eine gefährliche und effiziente Bedrohung für Nutzer dar: Eine von 131 E-Mails enthielt Malware – die höchste Rate seit fünf Jahren.  Mit Business E-Mail Compromise (BEC)-Betrug, bei dem Spear-Phishing-E-Mails zum Einsatz kommen, wurden im Verlauf der letzten drei Jahre mehr als 400 Unternehmen pro Tag angegriffen und dabei über drei Milliarden Euro erbeutet.

Cyberkriminelle setzten eine Kombination aus PowerShell – eine geläufige, auf PCs installierte Skriptsprache – und Microsoft Office-Dateien als effektive Waffe ein, da diese wenig Spuren hinterlassen und in der Masse gängiger Dateien kaum zu entdecken sind. Im vergangenen Jahr waren 95 Prozent der von Symantec "in the wild" beobachteten PowerShell-Dateien bösartig.

Staaten haben es auf große Beute abgesehen

Neben organisierten Banden mischt jetzt auch Nordkorea bei Angriffen auf Banken mit

2016 waren die erfolgreichsten Bankräuber nicht mit Gewehren, sondern mit Computern bewaffnet. Bei virtuellen Angriffen wurden Milliarden von Euro gestohlen. Während einige dieser Angriffe auf das Konto organisierter Banden wie Odinaff gingen, scheinen nun zum ersten Mal auch Nationalstaaten involviert zu sein. Symantec fand Anhaltspunkte, die Nordkorea mit Attacken auf Banken in Bangladesch, Vietnam, Ecuador und Polen in Verbindung bringen. Dabei wurden mindestens 94 Millionen US-Dollar erbeutet.

Die USA sind ein leichtes Ziel für Cyber-Erpresser

64 Prozent der US-Amerikaner geben digitaler Erpressung nach

Ransomware wird immer mehr zum globalen Problem, da sie für viele Kriminelle ein lukratives Geschäft ist. Symantec identifizierte im letzten Jahr 100 neue Malware-Familien, die in Umlauf gebracht wurden. Das sind dreimal so viele, wie bisher bekannt waren. Weltweit nahmen Ransomware-Angriffe um 36 Prozent zu.

Besonders im Visier der Angreifer waren die USA, die als leichtes Ziel gelten. Symantec stellte fest, dass 64 Prozent der amerikanischen Opfer von Ransomware die geforderten Summen auch bezahlen, während weltweit nur 34 Prozent der Betroffenen das Lösegeld entrichten. Die durchschnittliche Lösegeldforderung betrug 1.077 US-Dollar pro Opfer und stieg damit im Vergleich zum Vorjahr um 266 Prozent.

Die Cloud ist ein gefährlicher Ort

Sicherheitslücken in Cloud-Infrastruktur eröffnen neue Horizonte für Cyberkriminalität

Die steigende Abhängigkeit von Cloud-Services erhöht das Angriffsrisiko für Organisationen und Unternehmen. Zehntausende cloudbasierter MongoDB-Datenbanken wurden 2016 mit Lösegeldforderungen gekapert, nachdem Benutzer veraltete Versionen ungeschützt ließen, ohne dass Authentifizierung aktiviert war.

CIOs haben nicht mehr im Blick, wie viele Cloud-Anwendungen in ihren Unternehmen genutzt werden: Sie vermuteten, dass es nicht mehr als 40 seien, während es in Wirklichkeit sogar beinahe 1.000 sind. Der ungesteuerte Zugang und die Schatten-IT stellen ein erhebliches Risiko dar. Symantec warnt, dass CIOs die Nutzung von Cloud-Anwendungen und den Zugriff darauf unbedingt besser in den Griff bekommen müssen, da Angreifer andernfalls diese "Risse" in der Cloud für ihre Zwecke ausnutzen werden.

Die Cloud ist ein gefährlicher Ort