G DATA Bedrohungsanalyse 2020

G DATA Bedrohungsanalyse 2020
Anzeige

Beitrag teilen

G DATA Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt. Zahl der abgewehrten Cyberattacken stieg vom ersten zum zweiten Halbjahr um mehr als 85 Prozent.

Die Pandemie bleibt ein Fest für Kriminelle – Sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl im zweiten Halbjahr 2020 der abgewehrten Angriffsversuche um 85 Prozent. Pro Minute haben Cyberkriminelle im vergangenen Jahr 76 neue Versionen einer Schadsoftware veröffentlicht. Auch Sicherheitslücken wie Shitrix und Sunburst haben den Angreifern gute Dienste für ihr schädliches Treiben geleistet.

Anzeige

Aktuelle Bedrohungsanalyse

Die Gefahr durch Cyberattacken hat sich auch im vergangenen Jahr weiter signifikant erhöht. Die aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt, dass sich die Zahl der abgewehrten Angriffsversuche innerhalb von sechs Monaten um mehr als 85 Prozent erhöht hat – im Vergleich vom ersten zum zweiten Halbjahr 2020. Hatte sich die Zahl der verhinderten Attacken vom zweiten auf das dritte Quartal noch nahezu verdoppelt, war die Zahl der Angriffe im vierten Quartal leicht rückläufig.

„Wir gehen davon aus, dass im vergangenen Jahr zahlreiche Unternehmen auf Grund des hastigen Umzugs ins Homeoffice einem Angriff zum Opfer gefallen sind – dies aber noch nicht gemerkt haben”, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Cyberkriminelle nutzen nach wie vor jegliche Schwäche in der IT-Sicherheit gnadenlos aus. Kritische Sicherheitslücken, fehlende Updates oder unvorsichtige Angestellte stehen meist am Anfang einer erfolgreichen Attacke. Und die aktuell bestehende Verunsicherung der Menschen beschleunigt die Entwicklung erheblich.“

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Alte Malware im neuen Gewand

Auffällig ist, dass Cyberkriminelle auf bewährte Schadsoftware setzen, die zum Teil schon seit mehreren Jahren im Einsatz ist, aber ständig weiterentwickelt wird. Wie groß die Gefahr an dieser Stelle ist, belegt folgende Zahl: Mehr als 16,1 Mio. verschiedene Malware-Samples entdeckten die Cyber-Defense-Experten von G DATA. Gegenüber dem Vorjahr ein Anstieg von 228,6 Prozent. Pro Tag bedrohen durchschnittlich 44.135 neue Malware-Samples IT-Systeme in Deutschland. Heißt: Pro Minute veröffentlichten Cyberkriminelle 76 neue Versionen einer Schadsoftware

Erstmals lag Emotet, die Allzweckwaffe des Cybercrime, nicht nur in der Gefährlichkeit vorn, sondern auch in der Anzahl verbreiteter Samples: mit insgesamt 888.793 verschiedenen Versionen. Im gesamten Vorjahr waren es lediglich 70.833 Samples – ein Anstieg um 1.154,8 Prozent. Dabei war Emotet in der ersten Jahreshälfte weitgehend inaktiv, sodass in diesem Zeitraum nur 27.804 neue Samples auftauchten. Mehr als 860.000 Versionen stammen also aus dem zweiten Halbjahr. Anders gesagt: Pro Minute haben die Kriminellen drei neue Varianten veröffentlicht. Dabei fungiert Emotet als Türöffner und verschafft Cyberkriminellen Zugang zu den IT-Netzwerken. Die Malware lädt automatisiert andere Schadprogramme wie Trickbot und Ryuk nach, um weitere Zugangsdaten auszuspähen und das System zu verschlüsseln.

Die Malware-Top 10 im Überblick

Platz Name  Varianten  Art

  1. (6) Emotet  888.793 Malware Distributor
  2. (-) QBot   98.800 Remote Access Trojaner
  3. (-) Urelas   64.136 Downloader
  4. (2) njRAT   63.969 Remote Access Trojaner
  5. (10) NanoCore   52.736 Remote Access Trojaner
  6. (-) Trickbot   50.043 Malware Distributor
  7. (-) AgentTesla   47.739 Information-Stealer
  8. (-) RemcosRAT   43.902 Remote Access Trojaner
  9. (-) Dridex   43.563 Malware Distributor
  10. (7) Shifu   36.892 Banking-Trojaner

Vorjahresplatzierung in Klammern

Cybercrime bleibt dynamisch

Wie dynamisch sich Cybercrime entwickelt, wird daran deutlich, dass sechs der zehn Bedrohungen neu in der Übersicht sind. Weit abgeschlagen hinter Emotet folgen QBot und Urelas. Dabei nutzt Qbot aktuell ein Angriffsmuster, das bis jetzt nur von Emotet bekannt war. Die Angreifer senden bei einer bereits bestehenden Mail-Konversation eine gefälschte Antwort. Für den Empfänger ist diese falsche Mail kaum von einer legitimen Nachricht zu unterscheiden, sodass die Opfer den Mailanhang öffnen oder den Link anklicken. Der ursprüngliche Banking-Trojaner besitzt zusätzlich Wurmelemente und ist als Credential Stealer aktiv, um Anmeldedaten von Anwendern zu kopieren. Somit ist auch Qbot eine Allzweckwaffe für Cyberkriminelle. Auf Platz drei der Malware-Top-10 findet sich der Downloader Urelas, mit dem Angreifer weitere Schadsoftware nachladen, sobald sie ein System infiltriert haben.

Der König ist tot – lang lebe … ja, wer eigentlich?

Gerade im Bereich dieser digitalen Türöffner ist 2021 einiges an Bewegung zu erwarten. Denn Ende Januar gab es einen international koordinierten Schlag gegen die Betreiber von Emotet, der jahrelang als `König der Schadsoftware´ betitelt wurde. Große Teile der Infrastruktur hinter Emotet wurde – unter anderem mit technischer Unterstützung durch G DATA – außer Gefecht gesetzt. Das dürfte zumindest mittelfristig eine Marktlücke im Untergrund hinterlassen, um deren Füllung sich nun andere Tätergruppen bemühen.

Lücken mit schwerwiegenden Folgen

Aber nicht nur gut getarnte Malware öffnen Angreifern die Tür zu privaten Rechnern oder Unternehmensnetzwerken. Wie jedes Jahr machen es auch zahlreiche Sicherheitslücken in Anwendungen und Betriebssystemen Angreifern leicht, IT-Systeme zu infiltrieren. Zwei der größten seien hier stellvertretend genannt: Shitrix und Sunburst. Shitrix zählte zu den gefährlichsten Lücken der vergangenen Jahre, die in Citrix ADC das Ausführen von beliebigen Anwendungen aus der Ferne möglich machte. Und war damit als hoch kritisch einzustufen. Alleine in Deutschland waren mehr als 5.000 Unternehmen gefährdet, darunter auch Betreiber kritischer Infrastrukturen wie Krankenhäuser, Energieversorger oder Behörden.

Zum Jahresende mussten Regierungsbehörden und Privatunternehmen feststellen, dass ihre Netzwerke kompromittiert waren. Der Ursprung lag in der Netzwerkverwaltungssoftware des Herstellers SolarWinds. Über Monate hinweg haben Kriminelle unbemerkt von außen immer neue Einzelkomponenten zu einer Spionagesoftware zusammengefügt, die fest in die Netzwerkverwaltung integriert wurde. Die verseuchten Software-Updates erregten keinen Verdacht und wurden in zahlreichen Unternehmen weltweit installiert. Die Angriffe waren vor allem auf die USA konzentriert, aber auch in Deutschland gab es verwundbare Systeme.

Digitalisierungsschub hilft Angreifern

„Der Kampf gegen Cyberkriminelle erfordert von Unternehmen und Privatanwendern ein entschlossenes Vorgehen“, sagt Tim Berghoff. „Denn auch Cyberkriminelle nutzen den aktuellen Digitalisierungsschub für sich aus und verstärken ihre Angriffsbemühungen. Dabei setzten sie auch auf automatisierte Attacken, um Netzwerke zu infiltrieren. Wer jetzt nicht in IT-Sicherheit investiert, der verspielt seine Digitalisierungsdividende leichtfertig.“

Unternehmen müssen sich auf immer raffiniertere Attacken einstellen, denn mit Malware-as-a-Service führen Kriminelle komplexe Angriffe durch, die nur schwer zu verteidigen sind. Hier braucht es nicht nur eine zeitgemäße Endpoint Protection, sondern auch aufmerksame Angestellte, die durch umsichtiges Handeln Angriffsversuche im Keim ersticken können.

Mehr dazu bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Zero-Trust-Architektur – Chancen & Risiken

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – ➡ Weiterlesen

DeepSeek und Qwen sind die Werkzeuge von Hackern

Kriminelle nutzen zunehmend DeepSeek und Qwen aus. Mithilfe von Jailbreaking-Techniken erstellen sie ihre bösartigen Inhalte, um Finanz- und Informationsdiebstahl zu ➡ Weiterlesen

DeceptiveDevelopment: Angriff auf Softwareentwickler

Mit der Kampagne "DeceptiveDevelopment" greifen Cyberkriminelle gezielt Softwareentwickler an, die auf Jobsuche sind. Zusammen mit einen Test zum Nachweis ihrer ➡ Weiterlesen

Passkeys: Effiziente Verwaltung unterstützt CISOs

Neue Managementlösung für Sicherheits-Passkeys unterstützt Organisationen bei der sicheren Authentifizierung. Sie bietet der IT vollständige Kontrolle über den gesamten Lebenszyklus ➡ Weiterlesen

Bedrohungen in der europäischen Handelsbranche

2024 waren Unternehmensdienstleistungsbetriebe die am häufigsten attackierte Branche des Handelssektors, gefolgt von Einzelhandel und Fertigung. In Frankreich, Deutschland und Italien ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen