IT-Sicherheit: Rund 100 Schadsoftware-Varianten pro Minute

IT-Sicherheit: Rund 100 Schadsoftware-Varianten pro Minute

Beitrag teilen

Rund 50 Millionen verschiedene Schadprogramme identifizierten die Sicherheitsexperten von G DATA CyberDefense im Jahr 2022. Das ist eine Verdoppelung gegenüber 2021 – so der neue Bedrohungsreport von G DATA CyberDefense. Angreifer setzen auf Phishing und Malvertising.

Um Schadcode zu verbreiten, setzen Angreifer neben Phishing verstärkt auf Malvertising, also bösartige Werbung, und Search Engine Poisoning („Suchmaschinen-Vergiftung“). Außerdem ist die Zahl der abgewehrten Cyberattacken im vierten Quartal 2022 wieder stark gestiegen.

Anzeige

2022 haben Cyberkriminelle innerhalb eines Tages fast 135.000 neue Varianten ihrer schädlichen Software veröffentlicht – pro Minute mehr als 93 Angriffsversuche. Das Kalkül der Kriminellen: Antivirenlösungen halten mit dem hohen Tempo nicht Schritt und erkennen die neue Malware-Variante nicht, sodass sie ungehindert ins Netzwerk eindringen können. Die Sicherheitsanalystinnen und -analysten haben 2022 mehr als 49 Millionen verschiedene Schadprogramme identifiziert – ein Anstieg um 107 Prozent. Gegenüber 2021 hat sich die Zahl also mehr als verdoppelt.

Unternehmensangriffe gehen leicht zurück

Aktuelle Untersuchungen von G DATA CyberDefense zeigen, dass die Zahl der abgewehrten Cyberattacken vom dritten auf das vierte Quartal um mehr als 15 Prozent gestiegen ist. Dabei haben die Cyberkriminellen verstärkt Privatnutzer*innen ins Visier genommen. Während die Zahl der abgewehrten Attacken auf Unternehmen innerhalb von drei Monaten um mehr als 11 Prozent zurückgegangen ist

Malware-Top-10: Rückkehr der Trojaner

Vier Malware-Familien aus dem Vorjahresranking finden sich in den Top 10 für 2022. Eine weitere Veränderung: Haben in den letzten Jahren insbesondere Remote Access Trojaner die Liste dominiert, ist das Bild jetzt deutlich vielfältiger. So finden sich mit Berbew, Urelas und Vilsel drei Trojaner im Ranking. Damit setzt sich der Trend weiter fort, unterschiedliche Malware zu Angriffsketten zu verbinden, um den Profit zu maximieren.

Die Malware-Top-10 im Überblick:

Platz  Name Anteil in Prozent  Art
1 (7)  Shade  15,9  Ransomware
1 (8)  BlackShades  15,9  Remote Access Trojaner
3 (-)  Urelas  11,4  Trojaner
3 (-)  Berbew  11,4  Trojaner
5 (2)  Emotet  9,1  Malware Distributor
6 (-)  Vilsel  7,1  Trojaner
7 (-)  DC-RAT  6,9  Remote Access Trojaner
8 (-)  Buterat  3,6  Remote Access Trojaner
9 (-)  Prepscram  3,0  Software Bundler
10 (1)  Dridex  2,3  Information Stealer

Vorjahresplatzierung in Klammern

Viele Angriffswege führen zum Ziel

Um Netzwerke und Rechner zu infiltrieren, nutzen Cyberkriminelle unterschiedliche Wege. Neben dem klassischen Phishing-Mails gehört auch Search Engine Poisoning sowie Malvertising aktuell zu den am häufigsten genutzten Angriffsvektoren. So funktionieren Phishing-Mails seit mehr als 30 Jahren – obwohl Privatpersonen und Unternehmen ebenso lange Mail-Security und Spamfilter nutzen. Ein Grund dafür: Phishing-Mails sind qualitativ besser geworden. Außerdem ist die Gefahr durch gezielte Attacken größer geworden.

Auch wenn die Angriffe auf Unternehmen zuletzt rückläufig waren, werden Cyberkriminelle weiterhin Firmen attackieren. Dabei agieren sie auch unter wirtschaftlichen Aspekten und versuchen, mit geringem Aufwand maximalen Profit zu erzielen. Wenn Firmen also ihre IT-Sicherheit auf dem aktuellsten Stand halten, ihre Systeme patchen und die Security Awareness ihrer Mitarbeitenden steigern, müssen auch Angreifer mehr investieren, um ans Ziel zu gelangen. Und wenn der Aufwand den Ertrag übersteigt, suchen Cyberkriminelle ein neues Opfer, dessen Maßnahmen leichter zu überwinden sind.

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

IT-Security: Innovationsdruck und Fachkräftemangel

Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus? Neue junge Mitarbeiter stoßen in der IT-Security oft auf alteingesessene ➡ Weiterlesen

Multicloud: Datenschutz wird immer wichtiger

Acht von zehn Unternehmen nutzen bereits Multicloud-Umgebungen oder planen es zu nutzen, so eine aktuelle Umfrage. Allerdings bringt die Komplexität ➡ Weiterlesen

Software-Tester: Fake-Jobangebote mit Malware aus Nordkorea

Über eine aktive Kampagne mit gefälschten Jobangeboten auf LinkedIn greifen Hacker Bewerber an: Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer ➡ Weiterlesen

Application-Security: Deutschland ist Vorreiter

Der neueste ASPM Report zeigt, dass deutsche Unternehmen aktiver an der Verbesserung ihrer Application-Security arbeiten. Fast 70 Prozent von ihnen ➡ Weiterlesen

Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, ➡ Weiterlesen

KI-Dienste: Überwachen und Schwachstellen erkennen

65 Prozent der Unternehmen nutzen generative KI in einer oder mehreren Funktionen. KI-Dienste bieten viele Vorteile, aber gleichzeitig auch viele ➡ Weiterlesen

Handlungsbedarf in Sachen DORA

Warum Finanzinstitute hinsichtlich DORA jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern. Mit dem endgültigen Inkrafttreten des Digital Operational ➡ Weiterlesen

E-Mail-Sicherheit: 5 Tipps zur Anpassung an NIS2

E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal ➡ Weiterlesen