AV-TEST Sicherheitsreport 2019/2020

AV-TEST Security Report 2019/2020

Beitrag teilen

Das Labor von AV-TEST veröffentlicht viele Fakten & Analysen zur Bedrohungslage in seinem neuen AV-TEST Sicherheitsreport 2019/2020. 

2019 zeigte einen neuen Trend der Malware-Industrie, der sich in diesem Jahr fortsetzt. Die Entwicklung von Schadprogrammen teilt sich in zwei Bereiche: Während einerseits die automatisierte Produktion von Massen-Malware für breit angelegte Online-Attacken weiter stark zunimmt, entwickeln Cyberkriminelle andererseits ausgeklügelte Malware für zielgerichtete Attacken auf Unternehmen und kritische Infrastruktur. Antworten auf alle Fragen zur Entwicklung der aktuellen Bedrohungslage gibt der vorliegende AV-TEST Sicherheitsreport 2019/2020.

Anzeige

Massive Microsoft-Attacken mit Massen-Malware

2019 brachte der Einsatz von Massen-Malware, also automatisiert erstellten Schadprogrammen, Cyberkriminellen erhebliche Gewinne. Und so stieg die Rate meist per E-Mail und über das Internet verteilter Malware stark an. Mit mehr als 114 Millionen (114.312.703) neu entwickelten Schadprogrammen durchbrach die Malware-Industrie 2019 eine Schallmauer und war damit so aktiv, wie nie zuvor. Doch die Analyse der aktuellen Erfassungszahlen für das erste Quartal 2020 verheißt auch für dieses Jahr deutliche Zuwachsraten: Bereits im ersten Quartal des laufenden Jahres verzeichneten die AV-TEST Systeme über 43 Millionen neu programmierte Samples. Bis Ende 2020 ist dementsprechend mit einer Explosion der Neuentwicklung von Schadprogrammen zu rechnen, die sich bei über 160 Millionen neuen Samples für das gesamte Jahr einpendeln könnte. Die Bedrohungslage durch Massen-Malware könnte damit in 2020 einen neuen gefährlichen Höhepunkt erreichen. Aktuell liegt die Entwicklungsrate neuer Malware bei 4,3 Samples pro Sekunde!

Ein Grund für diese dramatische Entwicklung kann als positiv angesehen werden, denn die massenhafte Entwicklung neuer Malware-Samples ist unter anderem durch die hohe Schutzwirkung aktueller Sicherheitsprodukte zu erklären. Das gilt insbesondere für Schutzlösungen für Windows-Systeme. Denn nach wie vor zielt der Großteil aller Schadprogramme auf das Betriebssystem, das weltweit mit Abstand am häufigsten zum Einsatz kommt. 2019 galten über 78 Prozent der von Cyberkriminellen neuentwickelten Schadcodes Windows-Systemen. Im ersten Quartal 2020 steigert sich dieser Wert weiter auf über 83 Prozent.

Advanced Persistent Threats (APTs): Trend zu zielgerichteten Angriffen

Die massive Zunahme von gezielten Attacken mittels Advanced Persistent Threats (APTs) ist dagegen kaum zu quantifizieren: Zum einen werden derart taktische Angriffe von langer Hand strategisch vorbereitet und gezielt gegen Unternehmen und Organisationen geführt, die extrem wertvolle Informationen verwalten. Zum anderen dringen solche meist von staatlich organisierten Angreifern gegen Ministerien, Forschungs- und Produktionsstätten sowie Finanzunternehmen und andere Institutionen eines Landes gerichtete Angriffe selten an die Öffentlichkeit. Fakt ist, dass insbesondere Unternehmen sich zunehmend gegen zielgerichtete Attacken auf ihre digitale Infrastruktur zur Wehr setzen müssen. Das AV-TEST Institut reagiert auf die Zunahme bereits bekannter APT-Attacken mit einem an den MITRE-Standard angelehnten Test- und Zertifizierungsprogramm von Sicherheitslösungen. Informationen zu den Tests zur Überprüfung der Abwehrfähigkeit gegenüber APT-Attacken finden Sie auf unserer Website.

Der aktuelle Sicherheitsreport lässt sich bei AV-TEST kostenlos herunterladen

Mehr zum Report bei AV-Test.org

 

Passende Artikel zum Thema

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. ➡ Weiterlesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST ➡ Weiterlesen

Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon ➡ Weiterlesen

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen