Verdopplung der Cyberattacken in Q3/2020

Beitrag teilen

G DATA Bedrohungsanalyse: Weitere Verdopplung der Cyberattacken im dritten Quartal. Angreifer nutzen immer noch die Corona-Pandemie aus, um Unternehmen und Privatanwender zu attackieren. 

Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast doppelt so viele Cyberattacken wie im zweiten Quartal 2020 abwehren. Mit großen Kampagnen attackieren Angreifer sowohl private Rechner, als auch Firmennetzwerke. Besonders aktiv: Malware wie Emotet, Agent Tesla, Gozi oder RanumBot. Die Verunsicherung der Menschen in der Corona-Krise sowie die weiterhin hohe Zahl an Mitarbeitern im Homeoffice lassen Cybercrime boomen.

Anzeige

Q2 zu Q3: Plus von 99,1 Prozent

Die aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt, dass die Zahl der Cyberattacken auch im dritten Quartal weiter angestiegen ist. So hat sich die Zahl der abgewehrten Angriffsversuche innerhalb von drei Monaten fast verdoppelt – ein Plus von 99,1 Prozent zwischen dem zweiten und dritten Quartal.

„Die Corona-Krise hat den digitalen Wandel massiv beschleunigt. Aber bei diesem hohen Tempo hält die IT-Sicherheit in vielen Fällen nicht Schritt“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Mittlerweile arbeiten viele Angestellten schon seit mehr als sechs Monaten im Homeoffice. Firmen haben am Anfang der Pandemie den Fokus auf die Funktionalität gelegt. Business Continuity hatte zunächst verständlicherweise oberste Priorität. Jetzt muss aber die IT-Sicherheit in den Fokus der Verantwortlichen rücken und umfassende Maßnahmen zur Abwehr von Cyberangriffen in Angriff genommen werden.“

Cyberkriminalität ist ein Saison-Geschäft

Insbesondere im Juli 2020 waren Cyberkriminelle sehr aktiv. Gegenüber Juni stieg die Zahl der Cyberattacken um 176,1 Prozent – der höchste Zuwachs innerhalb von vier Wochen während des aktuellen Jahres. Nach dem starken Anstieg im Juli hat sich die Lage im August und September etwas beruhigt. So verzeichneten die Security-Analysten in Bochum zuletzt einen Rückgang der Cyberattacken. Von August auf September sank die Zahl um 27,5 Prozent.

Von Entspannung kann aber keine Rede sein: Die Zahlen bewegen sich weiterhin auf einem hohen Niveau und sind gerade im Vergleich zum Jahresanfang extrem hoch. Der Rückgang an Angriffen zeigt: Cyberkriminalität ist auch ein saisonales Geschäft. Gerade zu Beginn der Urlaubszeit im Sommer steigt die Zahl der Angriffsversuche traditionell an. So versenden Kriminelle beispielsweise Massenmails mit vermeintlich günstigen oder gefälschten Urlaubsangeboten. In diesem Jahr war auch das Versenden falscher Warn-Hinweise in Bezug auf Reisen und Corona eine Masche der Täter. Ein weiterer Grund für den Rückgang: Immer wieder nehmen Angreifer Anpassungen an der Schadsoftware oder ihrer IT-Infrastruktur vor, bevor sie eine nächste Angriffswelle starten. Ihr Ziel: Die Effizienz zu verbessern, um den Profit zu steigern.

Altbekannte Schadprogramme

Insgesamt konnten die Analysten bei G DATA 200 aktive Malware-Familien im dritten Quartal identifizieren. Besonders aktiv waren Gozi, Agent Tesla, Emotet sowie Ranumbot/Glupteba. Schadsoftware, die bereits seit längerem ihr Unwesen treibt und hohe Schäden verursacht. So existiert Gozi bereits seit 2006. Gozi dringt in der Regel über Phishing-Mails in die Systeme der Opfer ein und verfügt über Screen-Capture- und Keylogging-Funktionen. So leitet die Schadsoftware Anmeldedaten, die in Browsern und Mail-Programmen gespeichert sind, ab.

Emotet: Nach einer Pause im Frühjahr dieses Jahres hat Emotet, die Allzweckwaffe der Cyberkriminellen, wieder Fahrt aufgenommen. Das Schadprogramm ist mittlerweile sehr komplex. Von seiner ursprünglichen Funktion – dem Manipulieren von Onlinebanking-Transaktionen – ist mittlerweile nichts mehr übrig. Dafür hat sich Emotet auf andere Bereiche verlegt. Vom Abgreifen von Mailkontakten zur Erstellung detaillierter Kommunikationsprofile von Angriffsopfern bis hin zur Rolle als Türöffner für andere Schadprogramme.

Agent Tesla: ist seit mehr als sechs Jahren aktiv und ein ausgeklügelter Keylogger und Informationsstealer, der Tastatureingaben aufzeichnet, Daten mitliest, Screenshots erstellt und Zugangsdaten abfängt. Zurzeit verknüpfen Angreifer diese Attacken mit aktuellen Social-Engineering-Methoden und nehmen in Phishinig-Mails Bezug auf Covid-19, sodass sie immer noch großen Schaden anrichten.

RanumBot deaktiviert auf einem infizierten System alle Sicherheitsdienste und die Windows-Firewall und öffnet so eine Tür für weitere Schadsoftware wie etwa den Trojaner Glupteba. Darüber hinaus ändert die Malware die Standardeinstellungen in der Windows-Registry, um bei jedem Neustart von Windows automatisch aktiviert zu werden.

Mehr dazu bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen