SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Cybercrime Map 642887284 500

Malwarebytes veröffentlicht seinen dritten Quartalsbericht zu den aktuellsten und bedrohlichsten Cyber-Gefahren, die innerhalb der letzten drei Monate global zirkulierten und gibt einen Ausblick, mit welchen Angriffsmethoden in Zukunft zu rechnen sein wird.

Das dritte Quartal 2017 brachte eine Reihe von überraschenden Ereignissen mit sich, die einen haben staunen ließen und in Ungläubigkeit versetzten. Angefangen vom peinlichen Durchsickern von über 143 Millionen vertraulichen Aufzeichnungen von einem der weltweit größten und bekanntesten Spezialisten für Sicherheit und Betrugsbekämpfung (Equifax), bis hin zur Verhaftung des berühmten Sicherheitsforschers, der als Held bezeichnet wird, nachdem er dabei geholfen hat, den am weitesten verbreiteten Lösegeldangriff aller Zeiten zu stoppen (WannaCry) - dieses Quartal hatte Einiges zu bieten, nicht zuletzt auch durch die Wiederkehr der gefährlichen Ransomware-Familien Locky und GlobeImposter.

Zu den Haupterkenntnissen des Q3/2017 Cybercrime Reports zählen:

Im Bereich Ransomware dominiert die Cerber-Familie auch im dritten Quartal 2017. Allerdings fordert Locky mit dem Wiederauftauchen die Dominanz von Cerber in den kommenden Quartalen heraus. Die Nutzung von Spam als treibende Kraft bei der Verbreitung von neuer Malware bleibt bei beiden Ransomware-Familien konstant.

Während Spam ein Katalysator sein kann, um neue Malware-Typen an ahnungslose E-Mail-Empfänger zu senden, setzen Angreifer darüber hinaus weiterhin Exploit-Kits ein, um verschiedene Ransomware-Familien auf anfälligen Computer zu installieren. In der zweiten Hälfte des Quartals begann das bekannte Exploit-Kit "Rig", die Verbreitung der Ransomwares PrincessLocker- und GlobeImposter-Familien zu unterstützen. Um einem ansonsten eher schleppenden Markt Konkurrenz zu machen, erschien Anfang August das "Disdain"-Exploit-Kit. Exploit-Kits sind grundsätzlich auf veraltete Schwachstellen und schlecht gewartete Computer angewiesen, um wirksam zu sein. Zum Glück für die Angreifer sind immernoch viele dieser schwachen Systeme im Umlauf.

In den Nachrichten dominierte innerhalb des Septembers der Equifax-Breach, der schätzungsweise 143 Millionen vertrauliche Unterlagen betraf. Von stümperhaften Antworten bis hin zu gefälschten Websites - der Umgang mit diesem Vorfall durch einen der weltweit angesehendsten Spezialisten für Betrugsbekämpfung und Sicherheit lässt viel zu wünschen übrig. Obwohl die Angriffe gegen Einzelhandelsinstitutionen stark rückläufig sind, bleibt die Zahl der kompromittierten Daten auf dem Niveau der Vorquartale. Verstöße gegen proprietäre Systeme sind nach wie vor hoch, aber strafverfolgende Instanzen setzen ihre Anstrengungen zur Bekämpfung solcher Angriffe fort.

In diesem Quartal kam es zu mehreren Festnahmen im Rahmen ehemaliger und bekannter Cybercrime-Vorfälle, darunter der Angriff auf das Office of Personnel Management (US-Personalbehörde), HBO, CIA-Direktor John Brennen sowie von mutmaßlichen Betreiber der Malware-Familien Fireball und Kronos. Zusätzlich kündigte die Federal Trade Commission (FTC), die obersten Wettbewerbshüter der USA, einen 10 Millionen Dollar Fonds an, der zur Unterstützung der Wiederherstellungsbemühungen von Opfern aus einem der erfolgreichsten Betrugsversuche, dem Advanced Tech Support, verwendet wird.

Die Entwicklungen im Bereich Taktiken und Techniken der Cyber-Kriminellen verblüffen immer wieder aufs Neue und dieses Quartal hat einmal mehr bewiesen, dass entschlossene Angreifer vor nichts zurückschrecken, um wertvolle Informationen zu gefährden. Die zunehmenden Angriffe auf Unternehmensinfrastrukturen sind erschreckend, allein wenn man das schiere Datenvolumen berücksichtigt, das Unternehmen bezüglich Kundentransaktionen besitzen. Unternehmen und Einzelpersonen müssen unberechtigte Zugriffe weiterhin bekämpfen und sollten proaktiv vorgehen: Rechtzeitige Aktualisierungen wichtiger Systeme und vollständige Einhaltung der üblichen Sicherheitspraktiken sind nur zwei Maßnahmen, die Pflicht sind.  

Der komplette (englischsprachige) Report sollte hier verfügbar sein.

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security