Cyberkriminalität 2021: Ransomware, Spam & Co. kaum aufzuhalten

Cyberkriminalität 2021: Ransomware, Spam & Co. kaum aufzuhalten
Anzeige

Beitrag teilen

In seinem jährlichen „Consumer Threat Landscape Report“ stellt Bitdefender die Ergebnisse der in seiner Telemetrie beobachteten Daten für das Jahr 2021 zusammen. Besonders während der Pandemie nutzten Cyberkriminelle die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm

Für 2021 konnte der Hersteller wenig Licht und viel Schatten erkennen. In fast allen Sparten von Cyberkriminalität gab es neue Negativrekorde. Zu diesen schlechten Aussichten gesellt sich eine neue Front: Ungeschützte digitale Identitäten, die durch das unvorsichtige Verhalten von Verbrauchern kriminelle Aktivitäten von Hackern geradezu herausfordern.

Anzeige
Perfekte KMU-Cybersicherheit
So wehren kleine und mittlere Unternehmen von KI geführte Angriffe mit maßgeschneiderter Sicherheit ab

Windows-System bleiben wichtige Ziele für Cyberkriminelle

Von den zahlreichen Bedrohungen, die im vergangenen Jahr auf Windows-Systeme abzielten, sind fünf Hauptkategorien unverändert geblieben: Exploits, Trojaner, Ransomware, Coin-Miners und potenziell unerwünschte Anwendungen (PUA). Gerade PUAs scheinen bei Angriffen auf Windows-Systeme beliebt zu sein. Sie machen ein Drittel aller auf Windows-Systeme gerichteten Bedrohungen aus. Bei Macs gibt es etwas weniger Unterschiede in Bezug auf Malware. Unter macOS wurden Trojaner analysiert, potenziell unerwünschte Anwendungen (PUA), Adware und Coin-Miner. Der verschwindend geringe Anteil von Ransomware mit ganzen ein Prozent erzeugt ein falsches Bild. Er verschleiert die Tatsache, dass viele Lösungen einen Trojaner als Auftakt einer größeren Attacke gleich zu Anfang erkennen. Trojaner sind das Eingriffstor, um nachfolgendem Payload den Weg zu bereiten: Wie etwa Ransomware, das Kapern von Ressourcen für Kryptominer oder auch weiterführende Malware.

Ransomware: Deutschland ist zweitwichtigstes Ziel der Angreifer

🔎 Globale Verteilung von Ransomware-Attacken nach Ländern (Bild: Bitdefender).

Solar Winds, die Colonial-Pipeline, Kaseya und Brenntag sind nur einige der großen Namen, die in aufsehenerregende Ransomware-Angriffe verwickelt waren. Die Erpresser bevorzugten Branchen mit namhaften Unternehmen und großen kritischen Infrastrukturen – wichtige Merkmale, die darauf hindeuten, dass ein Opfer wahrscheinlich das Lösegeld zahlen wird. Die USA stehen mit 33 % der Angriffe an der Spitze, gefolgt von Deutschland mit einem beachtlichen Anteil von 12 %. Die Erpresser konzentrierten ihre Aktivitäten vor allem auf Länder, die sie für ertragreich hielten.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

IoT-Geräte weiterhin ein Problem

Auch die Welt der vernetzten intelligenten Geräte stellt die IT-Sicherheit weiterhin vor große Herausforderungen. Besonders groß ist das Risiko, diese für DDoS-Angriffe zu nutzen. Weder die Branche für Mobilgeräte noch das IoT-Ökosystem haben ihre Sicherheitslage wesentlich verbessert. Das bedeutet, dass viele der Probleme aus der Vergangenheit immer noch vorhanden sind: Die Betriebssysteme vieler Geräte haben zahlreiche Sicherheitslücken, lassen sich nur schwer updaten. Passwörter sind nach wie vor voreingestellt und müssen nicht zwangsweise neu gesetzt werden. Offenbar ist IoT-Sicherheit noch immer keine Priorität für Anbieter. Ein Trend scheint sich durchzusetzen: Beliebt bedeutet meist sicher. Das bedeutet, dass weit verbreitete Geräte namhafter Hersteller im Schnitt sicherer sind als Nischenprodukte von kleinen Herstellern.

Ungeschützte digitale Identitäten fordern kriminelle Aktivitäten heraus

Die digitale Aktivität hat während der Pandemie ein Allzeithoch erreicht, wobei unvorsichtiges Verbraucherverhalten die globale Cyberbedrohungslandschaft weiter verdunkelt. Laut der Telemetrie von Bitdefender Digital Identity Protection haben nur 21 % der Nutzer eine digitale Identität mit niedrigem Geheimhaltungsgrad. Bei diesem Grad werden nur ein bis fünf Daten online offengelegt. 62 % der Nutzer machen sich offensichtlich keine Sorgen um die Offenlegung ihrer Daten. Zu ihrer Person sind mehr als zehn Daten öffentlich zugänglich. Auch wenn 17 % der Nutzer mit fünf bis zehn online verfügbaren Dateneinträgen eine mittlere Position einnehmen, liegt der globale Durchschnitt der exponierten Datensätze bei 26 eindeutigen persönlichen Datenelementen.

Ungeachtet der Bedenken, die Nutzer bezüglich des Datenschutzes im digitalen Zeitalter äußern, lassen sie ihre Vorsicht fallen und geben bereitwillig persönlich identifizierbare Informationen online weiter.

Die Analyse der Telemetriedaten von Bitdefender Digital Identity Protection zeigt zudem, dass URLs (26 %), Berufsbezeichnungen (21 %) und physische Adressen (20%) zu den am stärksten gefährdeten Arten persönlicher Daten gehören. Diese Datensätze werden durch eine Vielzahl zusätzlicher persönlicher Informationen ergänzt, darunter Benutzernamen, Bildungshintergrund, vollständige Namen und E-Mail-Adressen sowie Geburtsdatum.

Die Sicherheit von Android ist weiterhin verbesserungswürdig

Mit einem Marktanteil von 70 % beherrscht Android die mobile Welt und ist damit mehr Risiken ausgesetzt als iOS, das mit 27 % an zweiter Stelle steht. Offizielle Android-Stores bleiben ein wichtiger Infektionsvektor, trotz ihrer vermeintlich inhärenten Sicherheit. In Verbindung mit der Fragmentierung des Betriebssystems, einem der größten Probleme der Plattform, ist es leicht zu verstehen, warum Android täglich von so vielen Bedrohungen heimgesucht wird und warum Kriminelle Zeit und Mühe in die Entwicklung neuer Bedrohungen investieren.

Ein gutes Beispiel sind die TeaBot- und FluBot-Kampagnen, die eine globale Reichweite haben und sehr unterschiedliche Methoden zur organischen Verbreitung verwenden. So wurde TeaBot über gefälschte Apps verbreitet, die manchmal sogar in offiziellen Stores gehostet wurden. Die Angreifer gingen sogar noch weiter und kauften Werbeplätze in legitimen, weit verbreiteten Android-Apps, die auf bösartige Trojaner verwiesen.

So wurde beispielsweise beobachtet, dass eine im Google Play Store gehostete QR-Code-Lese-App in kurzer Zeit 17 verschiedene TeaBot-Varianten verbreitete. Zwar entfernte Google mehrfach zahlreiche bösartige Apps aus seinem offiziellen Store, der Schaden war jedoch schon entstanden. Auch der offizielle Galaxy Store von Samsung wurde genutzt, um Malware in Form von Showbox-Klon-Apps zu verbreiten.

Verstärkt unterwegs: Kryptominer

🔎 Globale Verteilung von Krytominern (Bild: Bitdefender).

Das Kapern von Ressourcen durch Coin Miner wird immer wichtiger. Hacker nutzen zahlreiche Infektionsvektoren wie etwa offengelegte Informationen, potenziell unerwünschte Anwendungen oder auch Warez-Downloads. Regionen, die den Hackern reiche Beute in Form von ausreichend Rechenkraft geben, sind Hauptverbreitungsgebiet. Dazu zählen die USA mit 26 %, APAC mit 10 % sowie Ost- und Mitteleuropa mit 8 %. 34 % entfallen auf die EU-Staaten Italien, Dänemark, Frankreich, Rumänien, Deutschland, Spanien sowie Großbritannien.

2022 wird anders? Vielleicht in gewissen Bereichen

Der Rückblick auf das Jahr 2021 zeigt: Die Bedrohungslandschaft ist und bleibt vielfältig. Das Spektrum reicht von lästigem Spam bis hin zu gefährlicher Malware und digitalem Identitätsdiebstahl. Cyberkriminelle sind äußerst kreativ und ständig auf der Suche nach neuen Methoden, um mit Hacks Geld zu machen. Rechenkraft, persönliche Identitäten und Lösegelder waren Triebfeder vieler Angriffe. Die Jahresübersicht 2022 wird dabei sicher neue Erkenntnisse bringen. Denn der Krieg in der Ukraine schafft neue Anlässe für Spam, sowie Phishing. Und neue Motive.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Über 130.000 Datenschutzverstöße in Europa 2024

In den 15 europäischen Nationen gab es 2024 täglich über 365 Datenschutzverstöße, so die Ergebnisse einer aktuellen Analyse. In Deutschland ➡ Weiterlesen

DDoS-Angriffe: Wichtigstes Mittel der Cyberkriegsführung

Im zweiten Halbjahr 2024 gab es weltweit insgesamt mindestens 8.911.312 DDoS-Angriffe, so die Ergebnisse eines aktuellen DDoS Threat Intelligence Reports. ➡ Weiterlesen

Cyberkriminalität: Russischsprachiger Untergrund ist führend

Ein neuer Forschungsbericht gibt einen umfassenden Einblick in den russischsprachigen Cyber-Untergrund. Dieses Ökosystem hat die weltweite Cyberkriminalität in den letzten ➡ Weiterlesen

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und so ➡ Weiterlesen

Großbrauerei Oettinger von Ransomware attackiert

Die APT-Gruppe Ransomhouse hat nach eigenen Angaben erfolgreich die deutsche Brauerei Oettinger mit Ransomware attackiert. Auf der Leak-Seite der APT-Gruppe ➡ Weiterlesen

Cyber Resilience Act: Unternehmen sollten jetzt handeln

Der Cyber Resilience Act (CRA) kommt mit großen Schritten. Das bedeutet für Hersteller, dass Geräte mit ausnutzbaren Sicherheitslücken bald nicht ➡ Weiterlesen

Nutzung von KI/ML-Tools um 3000 Prozent gestiegen

KI/ML-Tools sind beliebt, so die Ergebnisse eines aktuellen Threat Reports. Die verstärkte Nutzung bringt aber auch Sicherheitsrisiken mit sich. Cyberkriminelle ➡ Weiterlesen

Vishing: Kriminelle setzen auf Voice-Phishing-Angriffe

Mithilfe von KI-erstellten Deepfakes imitieren Cyberkriminelle vertrauenswürdige Stimmen. Vishing ist im zweiten Halbjahr 2024 regelrecht explodiert, so die Ergebnisse eines ➡ Weiterlesen