Aktuelles, Branche - geschrieben von am Donnerstag, Mai 7, 2020 21:54 - noch keine Kommentare

100 Tage COVID-19 – ein detaillierter Einblick in die Gefahrenlage im Internet

Über 60.000 Domains mit irreführendem Bezug

[datensicherheit.de, 07.05.2020] Hundert Tage sind vergangen, seitdem das „Coronavirus“ die gesamte Weltbevölkerung in einen beispiellosen Ausnahmezustand versetzt hat. Wie nicht anders zu erwarten, haben kriminelle Akteure ihren Betrieb signifikant intensiviert, um maximalen Profit aus dem allgegenwärtigen Klima der Angst zu schlagen.

Das Threat Intelligence Team von Mimecast hat nun einen detaillierten Bericht veröffentlicht, der die gesteigerten Aktivitäten der Cyberkriminellen dokumentiert.

Carl Wearn

Foto: Mimecast

Carl Wearn, Head of E-Crime bei Mimecast

Analyse der Angriffsformen und -vektoren

Auf Basis von über einer Milliarde vereitelter Angriffsversuche haben die Forscher bei Mimecast eine genaue Analyse der Angriffsformen und -vektoren ausgearbeitet und die Ergebnisse auf Wochenbasis in 15 Abschnitten ausgewertet.

Bereits in der ersten betrachteten Woche, vom 30. Dezember 2019 bis einschließlich dem fünften Januar 2020, wurde ein sprunghafter Anstieg der Angriffsversuche deutlich. Dabei zeigte sich bei den Angriffswegen folgende Verteilung:

  • 110,6 Millionen opportunistische Angriffe, zumeist in Form von Spam-Mails
  • 3,8 Millionen gezielte Angriffe mit Mitteln vorgetäuschter Identität
  • 1,24 Millionen Angriffe mittels Schadsoftware (z.B. in Anhängen von E-Mails)
  • 902.000 unterbundene Aufrufe schädlicher Webseiten

Mit 20,6 Prozent stellten via RAR-Dateien versendeten Schadprogrammen den meistgenutzten Verbreitungsweg für Schadprogramme innerhalb der ersten Woche dar. Besonders betroffen davon war Kontinentaleuropa sowie Großbritannien. 11,4 Prozent der Angriffe wurden via ZIP-Dateien und vornehmlich in Nordamerika versandt. Mit 7 Prozent im Mittelfeld lag der Versand via VBA-Droppern, erneut mit Zentrum Amerika. Auch bei den Phishing-Attacken waren Ziele in Amerika im Fokus der Kriminellen. Phishing-Attacken machten mit 6,7 Prozent Anteil auf dem vorletzten Platz der beobachteten Angriffswege. Mit 5,9 Prozent belegten Angriffe mittels ISO-Dateien den letzten Platz in der ersten Woche.

Die Angriffe der ersten Woche galten vor allem der Finanzindustrie. In den folgenden Wochen wurden jedoch alle Bereiche der Wirtschaft von den Kriminellen gleichermaßen ins Fadenkreuz genommen. Von der Produktion über die Logistik bis hin zum Einzelhandel wurde kein Industriezweig von den Hackern verschont.

Über den gesamten Beobachtungszeitraum der 15 Wochen kamen in besonderem Maße die Schadprogramme Emotet, Chartres, Zmutzy und Cryxos bei den Angriffsversuchen zum Einsatz.

Im Laufe der Untersuchung wurde ein Anstieg der Angriffe um 33 Prozentpunkte über alle Angriffsarten hinweg gemessen. Spamkampagnen verzeichneten einen Anstieg von 26,3 Prozent, Angriffe mit Hilfe vorgetäuschter Identität sind gar um 30,3 Prozent gestiegen. Den mit Abstand bedeutendsten Anstieg der Angriffsversuche im Beobachtungszeitraum haben jedoch die auf schädliche Seiten führenden Links vorzuweisen. Hier lag der Zuwachs bei satten 55,8 Prozent.

Über 60.000 Domains mit irreführendem Bezug zu COVID-19

Seit Anfang Januar schossen über 60.000 Domains mit irreführendem Bezug zu COVID-19 aus dem Boden – alle mit dem Ziel verunsicherte Menschen auf Informationssuche zu täuschen und zu betrügen. Beliebte Imitationen sind vor allem Gesundheitsbehörden wie zum Beispiel die WHO, aber auch der Onlinehandel wurde bevorzugt kopiert, um unvorsichtigen Opfern ihre persönlichen Daten zu entlocken.

Die Forscher haben aus den gewonnenen Erkenntnissen folgende Verhaltensempfehlungen extrahiert:

  1. Arbeits-Emails müssen in Krisenzeiten besonders geschützt werden
  2. Social Engineering ist eine Angriffsart, die durch mangelnde face-to-face Kommunikation/Validierung besonders an Durchschlagskraft gewonnen hat – hier ist besondere Skepsis angebracht
  3. Trojaner-Kampagnen haben zugenommen; man sollte Anhänge deshalb ausschließlich von bekannten Absendern empfangen oder öffnen
  4. Brute-Force Angriffe mit starken Passwörtern abwehren
  5. Internet Explorer und Flash-Plugin vermeiden
  6. Logistik und Einzelhandel müssen besonders aufpassen
  7. Bilder in Anhängen und besonders QR-Signaturen mit Skepsis begegnen
  8. Betriebssysteme auf dem neuesten Stand halten; alte Betriebssysteme aussortieren
  9. Nachrichtenlage bei VPN-Dienstleistern beobachten; bei Sicherheitslücken den Anbieter wechseln
  10. Mitarbeiter schulen und Heimnetze absichern

Weitere Informationen zum Thema:

Mimecast
100 Days of Coronavirus(COVID-19), May 2020

datensicherheit.de, 15.04.2020
Thales-Analyse zeigt: Cyberangriffe zu COVID-19 folgen der Ausbreitung des Virus

datensicherheit.de, 14.04.2020
COVID-19: Cyberangriffe auf Regierungen und medizinische Organisationen

datensicherheit.de, 01.04.2020
Hacker nutzen COVID-19-Krise: Smartphone-Nutzer oftmals das Ziel

datensicherheit.de, 31.03.2020
Vermeidung von Enpässen im Netz – Appell zu digitaler Besonnenheit

datensicherheit.de, 26.03.2020
Corona: Verunsicherte Nutzer im Fokus von Cyber-Betrügern

datensicherheit.de, 27.02.2020
Mimecast Threat Intelligence Report – Emotet ist zurück



Kommentieren

Kommentar

Theiners SecurityTalk

Neue Folge!
Blackout - Angriff auf kritische Infrastrukturi, 20.05.2020

Kooperation

TeleTrusT - Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung