Die gefährlichsten Cyber-Angriffe der letzten drei Monate Die gefährlichsten Cyber-Angriffe der letzten drei Monate - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.10.2017 Klaus Lorbeer/pi

Die gefährlichsten Cyber-Angriffe der letzten drei Monate

Malwarebytes veröffentlichte heute seinen dritten Quartalsbericht zu den aktuellen und bedrohlichsten Cybergefahren, die innerhalb der letzten drei Monate global zirkulierten und gibt einen Ausblick, mit welchen Angriffsmethoden in Zukunft zu rechnen sein wird.

Die Top 20 der Malware, die via E-Mai verbreitet wird, auf Englisch auch "Malicious Spam" genannt.

Die Top 20 der Malware, die via E-Mai verbreitet wird, auf Englisch auch "Malicious Spam" genannt.

© Malwarebytes

Das dritte Quartal 2017 brachte in Sachen Cyber-Security jede Menge Überraschungen mit sich: Angefangen vom peinlichen Durchsickern von über 143 Millionen vertraulichen Aufzeichnungen von einem der weltweit größten und bekanntesten Spezialisten für Sicherheit und Betrugsbekämpfung (Equifax), bis hin zur Verhaftung des berühmten Sicherheitsforschers, der als Held bezeichnet wird, nachdem er dabei geholfen hat, den am weitesten verbreiteten Lösegeldangriff aller Zeiten zu stoppen (WannaCry). Dieses Quartal hatte wahrlich Einiges zu bieten, nicht zuletzt auch durch die Wiederkehr der gefährlichen Ransomware-Familien Locky und GlobeImposter.

Die Haupterkenntnisse des Cybercrime-Reports Q3/2017 

  • Im Bereich Ransomware dominiert auch im dritten Quartal 2017 die Cerber-Familie. Allerdings fordert Locky mit dem Wiederauftauchen die Dominanz von Cerber in den kommenden Quartalen heraus. Die Nutzung von Spam als treibende Kraft bei der Verbreitung von neuer Malware bleibt bei beiden Ransomware-Familien konstant.  
  • Während Spam ein Katalysator sein kann, um neue Malware-Typen an ahnungslose E-Mail-Empfänger zu senden, setzen Angreifer darüber hinaus weiterhin Exploit-Kits ein, um verschiedene Ransomware-Familien auf anfälligen Computer zu installieren. In der zweiten Hälfte des Quartals begann das bekannte Exploit-Kit "Rig", die Verbreitung der Ransomwares PrincessLocker- und GlobeImposter-Familien zu unterstützen. Um einem ansonsten eher schleppenden Markt Konkurrenz zu machen, erschien Anfang August das "Disdain"-Exploit-Kit. Exploit-Kits sind grundsätzlich auf veraltete Schwachstellen und schlecht gewartete Computer angewiesen, um wirksam zu sein. Zum Glück für die Angreifer sind immernoch viele dieser schwachen Systeme im Umlauf.
  • In den Nachrichten dominierte innerhalb des Septembers der Equifax-Breach, der schätzungsweise 143 Millionen vertrauliche Unterlagen betraf. Von stümperhaften Antworten bis hin zu gefälschten Websites - der Umgang mit diesem Vorfall durch einen der weltweit angesehendsten Spezialisten für Betrugsbekämpfung und Sicherheit lässt viel zu wünschen übrig. Obwohl die Angriffe gegen Einzelhandelsinstitutionen stark rückläufig sind, bleibt die Zahl der kompromittierten Daten auf dem Niveau der Vorquartale. Verstöße gegen proprietäre Systeme sind nach wie vor hoch, aber strafverfolgende Instanzen setzen ihre Anstrengungen zur Bekämpfung solcher Angriffe fort. 
  • In diesem Quartal kam es zu mehreren Festnahmen im Rahmen ehemaliger und bekannter Cybercrime-Vorfälle, darunter der Angriff auf das Office-of-Personnel-Management (US-Personalbehörde), HBO, CIA-Direktor John Brennen sowie von mutmaßlichen Betreiber der Malware-Familien Fireball und Kronos. Zusätzlich kündigte die Federal Trade Commission (FTC), die obersten Wettbewerbshüter der USA, einen 10 Millionen Dollar Fonds an, der zur Unterstützung der Wiederherstellungsbemühungen von Opfern aus einem der erfolgreichsten Betrugsversuche, dem Advanced Tech Support, verwendet wird.

Die Entwicklungen im Bereich Taktiken und Techniken der Cyberkriminellen verblüffen immer wieder aufs Neue und dieses Quartal hat einmal mehr bewiesen, dass entschlossene Angreifer vor nichts zurückschrecken, um wertvolle Informationen zu gefährden. Die zunehmenden Angriffe auf Unternehmensinfrastrukturen sind erschreckend, allein wenn man das schiere Datenvolumen berücksichtigt, das Unternehmen bezüglich Kundentransaktionen besitzen. Unternehmen und Einzelpersonen müssen unberechtigte Zugriffe weiterhin bekämpfen und sollten proaktiv vorgehen: Rechtzeitige Aktualisierungen wichtiger Systeme und vollständige Einhaltung der üblichen Sicherheitspraktiken sind nur zwei Maßnahmen, die Pflicht sind.

Der komplette (englischsprachige) Report ist unter diesem Link verfügbar.

GlobeImopster

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: