IT-Sicherheit: Rund 100 Schadsoftware-Varianten pro Minute

IT-Sicherheit: Rund 100 Schadsoftware-Varianten pro Minute

Beitrag teilen

Rund 50 Millionen verschiedene Schadprogramme identifizierten die Sicherheitsexperten von G DATA CyberDefense im Jahr 2022. Das ist eine Verdoppelung gegenüber 2021 – so der neue Bedrohungsreport von G DATA CyberDefense. Angreifer setzen auf Phishing und Malvertising.

Um Schadcode zu verbreiten, setzen Angreifer neben Phishing verstärkt auf Malvertising, also bösartige Werbung, und Search Engine Poisoning („Suchmaschinen-Vergiftung“). Außerdem ist die Zahl der abgewehrten Cyberattacken im vierten Quartal 2022 wieder stark gestiegen.

2022 haben Cyberkriminelle innerhalb eines Tages fast 135.000 neue Varianten ihrer schädlichen Software veröffentlicht – pro Minute mehr als 93 Angriffsversuche. Das Kalkül der Kriminellen: Antivirenlösungen halten mit dem hohen Tempo nicht Schritt und erkennen die neue Malware-Variante nicht, sodass sie ungehindert ins Netzwerk eindringen können. Die Sicherheitsanalystinnen und -analysten haben 2022 mehr als 49 Millionen verschiedene Schadprogramme identifiziert – ein Anstieg um 107 Prozent. Gegenüber 2021 hat sich die Zahl also mehr als verdoppelt.

Unternehmensangriffe gehen leicht zurück

Aktuelle Untersuchungen von G DATA CyberDefense zeigen, dass die Zahl der abgewehrten Cyberattacken vom dritten auf das vierte Quartal um mehr als 15 Prozent gestiegen ist. Dabei haben die Cyberkriminellen verstärkt Privatnutzer*innen ins Visier genommen. Während die Zahl der abgewehrten Attacken auf Unternehmen innerhalb von drei Monaten um mehr als 11 Prozent zurückgegangen ist

Malware-Top-10: Rückkehr der Trojaner

Vier Malware-Familien aus dem Vorjahresranking finden sich in den Top 10 für 2022. Eine weitere Veränderung: Haben in den letzten Jahren insbesondere Remote Access Trojaner die Liste dominiert, ist das Bild jetzt deutlich vielfältiger. So finden sich mit Berbew, Urelas und Vilsel drei Trojaner im Ranking. Damit setzt sich der Trend weiter fort, unterschiedliche Malware zu Angriffsketten zu verbinden, um den Profit zu maximieren.

Die Malware-Top-10 im Überblick:

Platz  Name Anteil in Prozent  Art
1 (7)  Shade  15,9  Ransomware
1 (8)  BlackShades  15,9  Remote Access Trojaner
3 (-)  Urelas  11,4  Trojaner
3 (-)  Berbew  11,4  Trojaner
5 (2)  Emotet  9,1  Malware Distributor
6 (-)  Vilsel  7,1  Trojaner
7 (-)  DC-RAT  6,9  Remote Access Trojaner
8 (-)  Buterat  3,6  Remote Access Trojaner
9 (-)  Prepscram  3,0  Software Bundler
10 (1)  Dridex  2,3  Information Stealer

Vorjahresplatzierung in Klammern

Viele Angriffswege führen zum Ziel

Um Netzwerke und Rechner zu infiltrieren, nutzen Cyberkriminelle unterschiedliche Wege. Neben dem klassischen Phishing-Mails gehört auch Search Engine Poisoning sowie Malvertising aktuell zu den am häufigsten genutzten Angriffsvektoren. So funktionieren Phishing-Mails seit mehr als 30 Jahren – obwohl Privatpersonen und Unternehmen ebenso lange Mail-Security und Spamfilter nutzen. Ein Grund dafür: Phishing-Mails sind qualitativ besser geworden. Außerdem ist die Gefahr durch gezielte Attacken größer geworden.

Auch wenn die Angriffe auf Unternehmen zuletzt rückläufig waren, werden Cyberkriminelle weiterhin Firmen attackieren. Dabei agieren sie auch unter wirtschaftlichen Aspekten und versuchen, mit geringem Aufwand maximalen Profit zu erzielen. Wenn Firmen also ihre IT-Sicherheit auf dem aktuellsten Stand halten, ihre Systeme patchen und die Security Awareness ihrer Mitarbeitenden steigern, müssen auch Angreifer mehr investieren, um ans Ziel zu gelangen. Und wenn der Aufwand den Ertrag übersteigt, suchen Cyberkriminelle ein neues Opfer, dessen Maßnahmen leichter zu überwinden sind.

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen