2020 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 30 Aug 2021 15:12:36 +0000 de-DE hourly 1 Olympische Sommerspiele: Zscaler kommentiert gefälschtes Streaming und Adware https://www.datensicherheit.de/olympische-sommerspiele-zscaler-kommentar-faelschung-streaming-adware https://www.datensicherheit.de/olympische-sommerspiele-zscaler-kommentar-faelschung-streaming-adware#respond Mon, 30 Aug 2021 15:12:36 +0000 https://www.datensicherheit.de/?p=40658 Foto: ZscalerAllerlei schädliche Software, von sogenannten Coinminers bis zu Ransomware, gefälschten Streaming-Webseiten und Adware entdeckt.]]> Foto: Zscaler

Online-Streaming war die bevorzugte Möglichkeit für Sportinteressenten weltweit, die 2021 nachgeholten Wettbewerbe am Bildschirm mitzuverfolgen

[datensicherheit.de, 30.08.2021] Laut einer aktuellen Stellungnahme von Zscaler ziehen sportliche Großereignisse weltweit nicht nur Zuschauer in ihren Bann, „sondern bringen auch Malware-Akteure auf den Plan“. Bereits im Vorfeld der Olympischen Sommerspiele 2020 habe der für IT-Sicherheit zuständige externe Berater, Toshio Nawa, vor Cyber-Angriffen gewarnt. Durch die besondere Situation der Durchführung 2021 – ohne Zuschauer vor Ort – sei das Online-Streaming eine bevorzugte Möglichkeit für Sportinteressenten weltweit gewesen, Wettbewerbe am Bildschirm mitzuverfolgen.

zscaler-deepen-desai

Foto: Zscaler

Deepen Desai: Konsistente Sicherheitsrichtlinien durchsetzen, unabhängig davon, wo sich die Benutzer befinden!

Streaming-Transaktionen in Europa vor allem aus Deutschland und Frankreich

Sicherheitsforscher von Zscaler haben nach eigenen Angaben während der nachgeholten Sommerspiele das Malware-Aufkommen analysiert und dabei allerlei schädliche Software, von sogenannten Coinminers bis zu Ransomware, gefälschten Streaming-Webseiten und Adware entdeckt. Die gefälschten Seiten hätten neben Diebstahl von Information auch Scamming-Attacken gedient und Adware habe die Anwender zur Installation irrelevanter Browser-Erweiterungen verleitet, „wie dem bekannten Browser-Hijacker ,YourStreamSearch‘ oder ,OlympicDestroyer‘, der zum Diebstahl von Anmeldeinformationen auf der Maschine des Opfers eingesetzt wird“.
Die meisten der beobachteten Streaming-Transaktionen seien in Europa aus Deutschland mit 8,6 Prozent und Frankreich mit 8,3 Prozent Anteil am weltweiten untersuchten „Traffic“ gekommen. „Online-Streaming ist beliebter als je zuvor und angesichts globaler Ereignisse, wie der Olympischen Spiele, ist es für die Zuschauer wichtig, die ernsten Auswirkungen potenzieller Bedrohungen zu erkennen. Da viele dieser Online-Streaming-Zuschauer gewöhnliche Arbeitnehmer sind, die aufgrund der ,Pandemie‘ von zu Hause arbeiten, sind Online-Veranstaltungen ein Hauptziel für Hacker“, kommentiert Deepen Desai, „CISO“ und „VP Security Research“ bei Zscaler.

Gefälschte Streaming-Dienste nicht mit den offiziellen verwechseln!

Die gefälschten Streaming-Dienste sollten nicht mit den offiziellen Streaming-Anbietern rund um die Sportereignisse verwechselt werden. Die Fälschungen versprächen kostenlosen Zugang und forderten trotzdem Anmeldeinformationen zu Bezahlsystemen ein. Die benutzen „Templates“ der gefälschten Webseiten seien bereits im Zusammenhang mit Großereignissen, wie der NBA oder Football, beobachtet worden.
Bei der entdeckten Adware habe es sich um angeblich kostenlose Streaming-Dienste gehandelt, welche die Benutzer stattdessen auf Webseiten für Glücksspiel, Autohandel usw. umgeleitet hätten. Benutzer seien zur Installation von Adware in Form von Browser-Erweiterungen genötigt worden, „die sie zu gefälschten Software-Updates führten“. Im Fall von „olympicstreams“ würden die Benutzer zur Installation der „YourStreamSearch“-Browser-Erweiterung auffordert werden. „YourStreamSearch“ sei ein bekannter Browser-Hijacker, der Anzeigen auf der Grundlage des Suchverlaufs empfehle.

OlympicDestroyer – ein Wurm, der sich über Windows-Netzwerkfreigaben verbreitet

„OlympicDestroyer“ ist laut Desai „eine hochentwickelte Malware, die erstmals während der Winterspiele 2018 in Südkorea beobachtet wurde“. Diese Malware habe die offizielle Website der Spiele kompromittiert und den Verkauf von Tickets beeinträchtigt. Im Kern handele es sich bei „OlympicDestroyer“ um einen sogenannten Wurm, der sich über „Windows“-Netzwerkfreigaben verbreite. „Die Malware legt mehrere eingebettete und verschleierte Dateien auf dem Computer des Opfers ab, die versuchen Browser- und Systemanmeldeinformationen zu stehlen.“
Ein interessantes Verhalten bestehe darin, dass „OlympicDestroyer“ auf der Grundlage der erlangten Anmeldeinformationen verschiedene Binärdateien erzeugen könne. Dies habe zu vielen Variationen geführt, welche dieselbe Aufgabe erfüllten.

Malware versucht, Zielcomputer zu deaktivieren…

Neben dem Sammeln von Anmeldeinformationen versuche die Malware, den Zielcomputer zu deaktivieren, „indem sie mit ,cmd.exe‘ unter anderem Backups deaktiviert, Boot-Richtlinien bearbeitet und Ereignisprotokolle löscht, was ein Zurücksetzen des betroffenen IT-Systems erschwert“.
Desai empfiehlt abschließend Unternehmen mit Home-Office-Mitarbeitern: „Um das Risiko solcher Angriffe zu verringern, ist es wichtig, konsistente Sicherheitsrichtlinien durchzusetzen, unabhängig davon, wo sich die Benutzer befinden. Sie sollten darüber hinaus eine ,Zero-Trust‘-Architektur einführen, um den möglichen Schaden zu begrenzen, wenn ein System kompromittiert wird.“ Zusätzliche Sicherheitsvorkehrungen, wie die Durchsetzung einer Multi-Faktor-Authentifizierung, die rechtzeitige Durchführung von Sicherheitsupdates oder die Erstellung von Backups, seien unerlässlich, „um Ihre Geschäftsabläufe widerstandsfähig gegen Cyber-Angriffe zu machen“.

Weitere Informationen zum Thema:

zscaler, 25.08.2021
Fake Streaming & Adware Target Olympics 2020

datensicherheit.de, 26.07.2021
Digitale Olympische Spiele: Erhöhte Anforderungen an IT-Sicherheit / Chris Harris nimmt Stellung zur wachsenden Abhängigkeit der Abläufe von der IT-Infrastruktur

]]>
https://www.datensicherheit.de/olympische-sommerspiele-zscaler-kommentar-faelschung-streaming-adware/feed 0
Deutschland: 76 % mehr Datenschutzverstöße 2020 gegenüber 2019 https://www.datensicherheit.de/deutschland-76-prozent-zunahme-datenschutz-verstoesse-2020-vergleich-2019 https://www.datensicherheit.de/deutschland-76-prozent-zunahme-datenschutz-verstoesse-2020-vergleich-2019#respond Mon, 28 Jun 2021 10:24:33 +0000 https://www.datensicherheit.de/?p=40238 77.747 Datenschutzvorfälle seit 2018 registriert – Deutschland verhängte Bußgelder in Höhe von 69 Millionen Euro.]]>

Aktuelle heyData-Studie bewertet Datenschutzniveau europäischer Länder

[datensicherheit.de, 28.06.2021] Deutschland habe „im Pandemiejahr“ 76 Prozent mehr Datenschutzverstöße als im Vergleichsjahr davor verzeichnet – zu dieser Erkenntnis kommt nach eigenen Angaben eine Studie von heyData, welche das Datenschutzniveau europäischer Länder untersuchte. Als drei wesentliche Ergebnisse werden genannt:

  • 77.747 Datenschutzvorfälle seit 2018 registriert
  • Deutschland verhängt Bußgelder in Höhe von 69 Millionen Euro
  • 70 Prozent der Deutschen fürchten sich vor Datenmissbrauch
heydata-europa-datenschutz-ranking-2021

Tabelle: heyData

Europa im Datenschutz-Ranking: Top 5 der Länder mit den meisten Datenschutzverstößen seit Einführung der DSGVO

In keinem anderen europäischen Land mehr Datenschutzverstöße gezählt…

Anlässlich des dritten Jahrestages der Europäischen Datenschutz-Grundverordnung (DSGVO) haben Datenschutzexperten von heyData demnach eine Studie veröffentlicht, welche Erkenntnisse über das aktuelle Datenschutzniveau der europäischen Länder liefern soll. „Deutschland verzeichnete im ,Pandemiejahr‘ 2020 76 Prozent mehr Datenschutzverstöße als im Jahr davor. Seit der Einführung der DSGVO im Mai 2018 wurden in Deutschland mindestens 77.747 Datenschutzverstöße registriert.“ Die Bundesrepublik habe Bußgelder in Höhe von insgesamt mehr als 69 Millionen Euro verhängt.
In keinem anderen europäischen Land seien mehr Datenschutzverstöße gezählt worden – das zunächst erschreckende Ergebnis deute auch auf eine zunehmende Auseinandersetzung mit dem Thema Datenschutz hin. „Immer mehr Sicherheitslücken werden erkannt und anschließend geschlossen.“

Online-Handel sollte von Anfang an Datenschutz genügen

Milos Djurdjevic, „CEO“ und Gründer von heyData, erläutert: „Im europäischen Vergleich verhalten sich Firmen in Deutschland zum großen Teil sehr vorbildlich. Das ist allerdings auch notwendig. Die Strafverfolgung in Deutschland wird streng gehandhabt. Wir sehen während der ,Pandemie‘ einen deutlichen Anstieg an Verstößen und auch Bußgeldern.“
Gerade Unternehmen, welche den Online-Handel während der „Pandemie“ für sich neu entdeckt haben, sollten unbedingt sicherstellen, von vornherein DSGVO-konform zu arbeiten, rät Djurdjevic.

Weitere Informationen zum Thema:

heyData
Europa im Datenschutz-Ranking

]]>
https://www.datensicherheit.de/deutschland-76-prozent-zunahme-datenschutz-verstoesse-2020-vergleich-2019/feed 0
Boom von DDoS-Attacken im engen Kontext mit der COVID19-Pandemie https://www.datensicherheit.de/boom-ddos-attacken-covid19 https://www.datensicherheit.de/boom-ddos-attacken-covid19#respond Tue, 16 Mar 2021 19:29:11 +0000 https://www.datensicherheit.de/?p=39317 link11-ddos-report-2020-cover-200Der neue DDoS-Report von LINK11 zeigt, dass Unternehmen im Jahr 2020 mehr als je zuvor mit DDoS-Attacken zu kämpfen hatten. ]]> link11-ddos-report-2020-cover-200

LINK11 meldet Angriffe auf Rekordniveau im Corona-Jahr

[datensicherheit.de, 16.03.2021] Der neue DDoS-Report von LINK11 zeigt nach eigenen Angaben, „dass Unternehmen im Jahr 2020 mehr als je zuvor mit DDoS-Attacken zu kämpfen hatten“. Auf die Zunahmen an digitalen Angriffsflächen in der Unternehmens-IT hätten die Angreifer mit neuen und immer komplexeren Angriffstechniken sowie aggressiven Erpressungsversuchen reagiert. Die Auswertungen durch das Link11 Security Operations Center (LSOC) belegen demnach „einen Boom von DDoS-Attacken“, welcher eng mit dem „Pandemie“-Geschehen verbunden sei.

link11-ddos-report-2020-cover-600

Abbildung: LINK11

DDoS-Report 2020 von LINK11 steht zum Download bereit

DDoS-Angreifer passten sich aktuellen Trends an

Da sich die Angriffsflächen für Unternehmen aufgrund der durch die „Pandemie“ ausgelösten Digitalen Transformation vergrößert und an Komplexität gewonnen hätten, hätten sich die DDoS-Angreifer diesen Trends angepasst:
„Im Fokus der Angreifer standen neben VPN und den APIs auch CRMs, Datenbanken sowie E-Mail- und Webserver. Die Angriffe erstreckten sich zudem über alle Layer und schlossen Volumen-, Applikations- und Protokoll-Attacken ein.“

Zuwachs an Schwachstellen für DDoS-Attacken

„Wir haben einen großen Zuwachs an Schwachstellen für DDoS-Attacken gesehen. Angreifer durchsuchen das Internet permanent nach neuen Ports und Protokollen, über die sich die IT-Infrastrukturen von Unternehmen überlasten lassen“, berichtet Marc Wilczek, Geschäftsführer von LINK11. Noch nicht alle Unternehmen hätten sich auf diese Bedrohung eingestellt, mit der Konsequenz, dass es vielfach zu schlagzeilenträchtigen Ausfällen infolge von Angriffen gekommen sei.
Außerdem hätten Cyber-Kriminelle im zweiten Halbjahr 2020 verstärkt versucht, mit DDoS-Erpressungen „Kasse zu machen“. Wilczek: „Die Angreifer gaben sich als ,Fancy Bear‘, ,Cozy Bear‘, ,Armada Collective‘ und ,Lazarus Group‘ aus. Die Erpressungen zielten vor allem auf KRITIS-Betreiber, Finanzdienstleister, E-Commerce-Anbieter sowie Hosting-Provider.“ Mit großvolumigen Warn-Attacken von über 50 Gbps hätten die Erpresser starken Druck auf die Unternehmen ausgeübt, um sie zur Zahlung von fünf bis 15 Bitcoins zu bringen.

LINK11 DdoS-Report 2020: Wichtige Ergebnisse sind unter anderem:

  • DDoS-Boom bei Anzahl der Attacken
    Von Februar bis September 2020 habe sich die Anzahl der Attacken gegenüber dem Vorjahreszeitraum mit 98 Prozent im Durchschnitt nahezu verdoppelt. „Schätzungen gehen davon aus, dass es weltweit 50 Millionen DDoS-Angriffe im vergangenen Jahr gab.“
  • Angriffsvolumina steigen
    Großvolumige Angriffe von über 50 Gbps würden zum Problem für unzureichend geschützte Unternehmen.
  • Komplexe Angriffsszenarien
    Bei 59 Prozent der Attacken hätten die Angreifer mehrere Angriffsmethoden zu sogenannten Multivektor-Angriffen kombiniert, was die Abwehr erschwere.
  • Neue Angriffstechniken
    Es hätten sich zahlreiche neue DDoS-Vektoren nachweisen lassen, „unter denen ,DVR DHCPDiscovery‘, ,Plex Media Server‘ und ,Citrix Netscaler‘ besonders hervorstachen“.
  • Hohe Frequenz bei Attacken
    Die Angreifer hätten verstärkt auf kurze, wiederholte Angriffe gesetzt, welche sich „über Stunden und Tage hinzogen“.

Auswertungen lassen Ausblick auf Entwicklung bei DDoS-Attacken für 2021 zu

Die Auswertungen ließen einen Ausblick auf die Entwicklung bei DDoS-Attacken für 2021 zu – die zwei wichtigsten Trends:

  1. Die digitale Unternehmens-IT und dabei speziell Cloud-Dienste und APIs würden in den kommenden Monaten weiterhin unter starkem DDoS-Beschuss stehen.
  2. Daneben sollten Unternehmen die Gefahr durch DDoS-Erpressungen in ihre Risikobewertungen aufnehmen.

Wie kaum eine andere Art von Cyber-Attacken könnten DDoS-Angriffe die digitalen Geschäftsprozesse schnell und langanhaltend zum Stillstand bringen.

Weitere Informationen zum Thema:

datensicherheit.de, 24.02.2021
DDoS-Attacken: Weiterer Anstieg der Cyber-Angriffe auf Webshops

LINK11, 16.03.2021
DDoS-Report 2020

]]>
https://www.datensicherheit.de/boom-ddos-attacken-covid19/feed 0
Impervas Vulnerabilities-Report 2020: Die wichtigsten IT-Schwachstellen https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen#respond Thu, 04 Mar 2021 20:23:59 +0000 https://www.datensicherheit.de/?p=39189 Cyber-Kriminelle greifen weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, warnt Imperva

[datensicherheit.de, 04.02.2021] „Während sich viele Unternehmen 2020 digital neu erfanden, griffen Cyber-Kriminelle weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, um Schadsoftware einzuschleusen“, meldet Imperva. Welche Sicherheitslücken die Angreifer dabei im Vergleich zum Vorjahr, 2019, ausnutzten, weisen demnach Sicherheitsexperten von Imperva im aktuellen Report „The State of Vulnerabilities in 2020“ aus. Der Bericht zeige, wie sich die Attacken im Zeitlauf veränderten und welcher Schaden für die Firmen entstehe – „und natürlich, wie Unternehmen ihre IT über Daten und Applikationen hinweg vor diesen bösartigen Zugriffen schützen können“.

Höchste Verwundbarkeit durch Cross-Site-Scripting (XSS):

Cross-Site-Scripting (XSS) sei die am meisten verbreitete Schwachstelle (28,03%) mit der höchsten Anzahl an aufgedeckten Sicherheitslücken, gefolgt von SQL-Injektionen (SQLi) (15,66%). „Galt XSS als die beliebteste Eintrittspforte, war SQLi mit 44,75 Prozent aller Attacken der favorisierte Angriffstyp der Hacker.“

MySQL-Datenbanken am anfälligsten:

2020 seien die meisten Sicherheitslücken bei „MySQL“ entdeckt worden – rund 132 (32,11%), gefolgt von „MariaDB“ mit 126 und „Oracle“ mit 52. „Während 92,4 Prozent der Sicherheitslücken in ,MySQL‘ einen unbekannten Exploit hatten, waren es bei es bei ,MariaDB‘ nur rund 9,5 Prozent.“

„Social Networks“ sind Tummelplatz für Cyber-Kriminelle:

So lasse sich erklären, dass ca. 75 Prozent der „Top-20“-Tweets mit dem höchsten viralen Aufkommen mit Remote-Code-Ausführungen in Verbindung gebracht werden könnzen. „Die von Hackern am häufigsten genutzten Schwachstellen waren ,CVE-2020-5902‘, die das ,Traffic Management User Interface‘ (TMUI) betrifft, und ,CVE-2020-345‘, die es ermöglicht Informationen auszuspähen.“

Imperva-Prognose für das Jahr 2021:

Die Cybersecurity-Experten von Imperva erwarten nach eigenen Angaben, „dass Angriffe durch API-Sicherheitslücken weiter steigen werden“. Auch SQLi- und XSS-Eintrittspunkte blieben ein akutes Problem. Zudem würden 2021 immer mehr Drittanbieter-Schwachstellen auftreten. Das sei darauf zurückzuführen, dass große Plattformen zunehmend von Drittanbieter-Plugins abhängig seien, wie z.B. von „WordPress“ (58.000 Plugins), „Node Package Manager für JavaScript“-Laufzeitumgebung (1,5 Millionen Plugins) oder dem zentralen Paketpool „Python Package Index“ (PyPI) mit 280.000 Plugins.

Weitere Informationen zum Thema:

datensicherheit.de, 16.12.2020
Imperva: Corona wird das Cybersecurity-Jahr 2021 weitgehend bestimmen

imperva
The State of Vulnerabilities in 2020

]]>
https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen/feed 0
ESET Threat Report Q4/2020: Ransomware für gezielte Angriffe genutzt https://www.datensicherheit.de/eset-threat-report-q4-2020-ransomware-ziel-angriffe-nutzung https://www.datensicherheit.de/eset-threat-report-q4-2020-ransomware-ziel-angriffe-nutzung#respond Mon, 08 Feb 2021 20:39:43 +0000 https://www.datensicherheit.de/?p=38940 eset-threat-report-q4-2020Nach Erkenntnissen von ESET hat sich Cyber-Kriminalität 2020 spezialisiert – ein Fazit des jetzt veröffentlichten „Threat Reports“ für das vierte Quartal 2020.]]> eset-threat-report-q4-2020

Betrügerische Impfversprechen dominieren laut ESET das Spam-Aufkommen

[datensicherheit.de, 08.02.2021] Nach aktuellen Erkenntnissen von ESET hat sich die Cyber-Kriminalität 2020 spezialisiert – dies sei ein Fazit des jetzt veröffentlichten eigenen „Threat Reports“ für das vierte Quartal 2020. Den letzten Bericht des abgelaufenen Jahres hätten die Experten des europäischen IT-Sicherheitsherstellers auch für einen Rückblick auf das Gesamtjahr sowie einen Ausblick auf 2021 genutzt: Ein Ergebnis des Reports ist demnach: „Ransomware wird immer stärker für gezielte Angriffen gegen Unternehmen eingesetzt.“ Hacker setzten hingegen bei breitgefächerten Massen-Attacken immer seltener auf Verschlüsselungstrojaner. Zudem rutschten sogenannte Banking-Malware weiter ins Rampenlicht. Immer mehr Anwender tätigten Finanzgeschäfte vom Smartphone oder Tablet. Kriminelle folgten diesem Trend und setzten gerade beim beliebten „Android“-Betriebssystem verstärkt auf diese Schädlinge. Auch im vierten Quartal habe es zahlreiche Spam- und Phishing-Mails mit Bezug zur „Corona-Pandemie“ und den startenden Impfungen gegeben. Der „ESET Threat Report“ sei im Web bei „WeliveSecurity“ verfügbar.

eset-threat-report-q4-2020

Abbildung: ESET

„ESET Threat Report“ im Web bei „WeliveSecurity“ verfügbar

Große Malware-Kampagnen laut ESET 2020 seltener geworden

„Cyber-Kriminalität hat sich 2020, auch beeinflusst durch die ,Corona-Pandemie‘, stark gewandelt. Die rasant digitalisierte Arbeits- und Alltagswelt hat auch das Vorgehen vieler Hacker verändert“, berichtet Thomas Uhlemann, „Security Specialist“ bei ESET. Die großen Malware-Kampagnen seien 2020 seltener geworden. Vielmehr habe eine Spezialisierung auf gezielte Angriffe eingesetzt, was sonst eher sogenannte APT-Gruppen ausgezeichnet habe. „Wir erwarten, dass sich diese Entwicklung 2021 fortsetzt.“

ESET erkennt zunehmend gezielte Angriffe mit Ransomware

Vom dritten zum vierten Quartal 2020 habe die Erkennung von Ransomware in der ESET-Telemetrie um 3,9 Prozent abgenommen. Cyber-Kriminelle nutzten Verschlüsselungstrojaner immer weniger für große Massenangriffe und seien stärker dazu übergegangen, diese für gezielte Attacken zu nutzen. Insbesondere Unternehmen seien hiervon betroffen. Ein prominenter Fall sei der erfolgreiche Angriff auf ein deutsches Medienhaus Ende letzten Jahres, 2020, gewesen.

ESET: Mehr Schadcode für „Android“ – Banking-Malware wird mobil

Digitale Bankgeschäfte und Shopping erfreuten sich auf Smartphones und Tablets großer Beliebtheit. Laut einer aktuellen Bitkom-Umfrage nutzten 58 Prozent der Privatanwender ihr Smartphone für das Online-Banking – Tendenz steigend. Während Banking-Malware für das „Windows“-Betriebssystem nachlasse, hätten Cyber-Kriminelle seit dem dritten Quartal 2020 ihre Aktivitäten mit Schadcode für das „Android“-Betriebssystem deutlich gesteigert.

ESET warnt vor Impfmöglichkeit versprechenden Betrügern

Das Jahr 2020 sei von der „Corona-Pandemie“ geprägt gewesen. Kriminelle hätten massenhaft Spam- und Phishing-Mails mit Bezug zum grassierenden Virus verschickt. „Ging es bis zur Mitte des Jahres zunächst um vermeintliche Angebote über Mund-Nasen-Bedeckungen, waren es im vierten Quartal betrügerische Impfversprechen.“ Dieses Thema habe in den E-Mails um rund 50 Prozent zugenommen. Ebenfalls sei in diesem Zusammenhang der Name des Impfstoffherstellers Pfizer-BioNTech mit Betreffzeilen, wie „Pfizer’s Covid Vaccine: 11 Things you need to know“ gefallen.

Weitere Informationen zum Thema:

WeliveSecurity by eSeT, Roman Kovac, 08.02.2021
ESET Threat Report für das vierte Quartal 2020 / Die Bedrohungslage im zweiten Quartal 2020 aus Sicht der ESET-Sicherheitsforscher und der ESET-Telemetrie

WeliveSecurity by eSeT, 23.12.2020
Cyber-Angriff auf deutsches Medienhaus: Was jetzt zu tun ist / Ein großes deutsches Medienhaus ist Opfer eines Ransomware-Angriffs geworden. Was Unternehmen in einer solchen Situation machen sollten, erklären die ESET Sicherheitsexperten.

bitkom
Bankgeschäfte finden zunehmend online statt

datensicherheit.de, 19.07.2019
FaceApp: Hype lockt Betrüger an

]]>
https://www.datensicherheit.de/eset-threat-report-q4-2020-ransomware-ziel-angriffe-nutzung/feed 0
BEC-Attacken und COVID-19-Scamming bei Hackern im Trend https://www.datensicherheit.de/bec-attacken-covid19-scamming-hacker https://www.datensicherheit.de/bec-attacken-covid19-scamming-hacker#respond Wed, 23 Dec 2020 12:21:44 +0000 https://www.datensicherheit.de/?p=38568 Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz

[datensicherheit.de, 23.12.2020] COVID-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle Vorgehensweisen von Cyberkriminellen, ihre bevorzugten Phishing-Methoden und was IT-Security-Teams dagegen tun können.

Angreifer passen sich schnell an aktuelle Ereignisse an

Spear-Phishing, Business Email Compromise (BEC) oder Cyberbetrug im Zusammenhang mit COVID-19 sind Beispiele, wie sich Angreifer schnell an aktuelle Ereignisse anpassen und neue Tricks anwenden, um Angriffe erfolgreich auszuführen. Der Report zeigt, wie sich diese gezielten Angriffe entwickeln und welche Ansätze Cyberkriminelle nutzen, um ihre Wirkung zu maximieren. Er gibt auch Aufschluss darüber, warum Unternehmen in den Schutz vor Lateral Phishing und anderen intern gestarteten Angriffen von kompromittierten Konten investieren sollten. Empfehlenswert sind hier Lösungen, die künstliche Intelligenz und maschinelles Lernen nutzen.

Folgende Angriffsmethoden lagen 2020 im Trend:

  • Business Email Compromise-Angriffe, auch bekannt als CEO-Fraud, Whaling oder Wire-Transfer-Fraud, machten 12 Prozent der analysierten Spear-Phishing-Angriffe aus, ein Anstieg um 5 Prozent im Vergleich zu 2019.
  • 72 Prozent der COVID-19-bezogenen Angriffe waren Scamming-Attacken. Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern. Im Vergleich dazu waren 36 Prozent der gesamten Angriffe Scamming. Angreifer verwenden COVID-19 bevorzugt bei ihren weniger gezielten Scamming-Angriffen, die sich auf gefälschte Heilmittel und Spenden konzentrierten.
  • 13 Prozent aller Spear-Phishing-Angriffe kamen von intern kompromittierten E-Mail-Konten. Daher müssen Unternehmen in den Schutz ihres internen E-Mail-Verkehrs genauso viel investieren wie in den Schutz vor externen Absendern.
  • 71 Prozent der Spear-Phishing-Angriffe enthielten bösartige URLs, aber nur 30 Prozent der BEC-Angriffe enthielten einen Link. Hacker, die BEC nutzen, wollen Vertrauen zu ihrem Opfer aufbauen und erwarten eine Antwort auf ihre E-Mail. Dabei erschwert es das Fehlen einer URL, den Angriff zu erkennen.

„Cyberkriminelle passen ihre Methoden sehr schnell an, wenn sie ein aktuelles Ereignis ausnutzen können, wie ihre Reaktionen auf die COVID-19-Pandemie nur zu gut bewiesen haben“, sagt Don MacLennan, SVP, Engineering & Product Management, Email Protection, Barracuda. „Die Entwicklung von Spear-Phishing-Taktiken zu kennen, hilft Unternehmen, adäquate Vorkehrungen zu treffen, um sich gegen diese sehr gezielten Angriffe zu verteidigen und Opfer der neuesten Cyber-Betrügereien zu werden.“

Weitere Informationen zum Thema:

datensicherheit.de, 26.05.2020
Barracuda-Studie: Weltweit wachsende Nachfrage nach Managed Services

Barracuda
Spear Phishing: Top-Bedrohungen und Trends, Vol. 5, Dezember 2020

]]>
https://www.datensicherheit.de/bec-attacken-covid19-scamming-hacker/feed 0
Oh, du betrügerische Weihnachtszeit: Cyber-Gefahren in Sozialen Medien https://www.datensicherheit.de/betrug-weihnachten-cyber-gefahren-soziale-medien https://www.datensicherheit.de/betrug-weihnachten-cyber-gefahren-soziale-medien#respond Tue, 22 Dec 2020 19:36:16 +0000 https://www.datensicherheit.de/?p=38552 Verlagerung sozialer Kontakte ins Virtuelle locken Cyber-Kriminelle an

[datensicherheit.de, 22.12.2020] Bereits 2019 habe laut dem Branchenverband Bitkom bereits mehr als jeder zweite Nutzer Sozialer Netzwerke seine Weihnachtsgrüße online verschickt. Dieses Jahr, 2020, dürfte die Zahl noch weiter wachsen – „denn steigende ,Corona‘-Infektionszahlen erfordern mehr denn je eine Verlagerung der sozialen Kontakte ins Virtuelle“. Natürlich rufe das auch Kriminelle auf den Plan, die mit verschiedensten Mitteln versuchten, auf Daten oder Bankverbindungen von Nutzern zuzugreifen. Sicherheitsforscher von Malwarebytes haben nach eigenen Angaben verschiedene Gefahren identifiziert, welche Nutzern über die Feiertage auf Social-Media-Plattformen begegnen könnten.

Phishing: Gefälschte Live-Streaming-Veranstaltungen in Sozialen Netzwerken

„So ziemlich jede Form des Kontakts mit der Außenwelt wurde und wird ins Digitale verlagert – einschließlich des Besuchs von Konzerten.“ Dabei hätten Sicherheitsforscher von Malwarebytes verschiedene Arten von Betrug analysiert:
So hätten Cyber-Kriminelle unter anderem mehrere facebook-Seiten mit einer Liste von gefälschten Live-Streaming-Veranstaltungen eingerichtet. Dies sei eine „Fassade für eine Phishing-Kampagne“, da sich diejenigen, die an diesen Streams teilnehmen möchten, mit ihren personenbezogenen Daten registrieren müssten.

Missbrauch sozialer Verantwortung mit gefälschten Spendenlinks

Eine beliebte Variante unter Cyber-Kriminellen seien gefälschte Spendenlinks – gerade zum Jahresende wollten „viele Menschen noch einmal für einen guten Zweck oder auch an Künstler, die dieses Jahr kaum Gelegenheit zum Auftreten hatten, spenden“.
Cyber-Kriminelle hätten die offiziellen Websites von Musikern oder Künstlern mit betrügerischen Links bombardiert, „in der Hoffnung, die Stream-Teilnehmer auf eine Website zu leiten, auf der sie um ,Spenden‘ gebeten werden“.

PayPal-Geldüberweisungen: Un-soziale Ausnutzung fremder Hilfsbereitschaft

Gern verschafften sich Betrüger auch Zugang zu fremden Accounts in Messenger-Diensten. „Sobald sie ein Konto übernommen haben, sprechen sie die Kontakte des Kontoinhabers an und bitten sie, von einem Dritten eine Zahlung für ein Weihnachtsgeschenk entgegen zu nehmen, welches sie diesem online verkauft hätten – sie selbst hätten kein PayPal-Konto und könnten daher die Zahlung nicht erhalten.“
Die Empfänger würden dann gebeten, das per PayPal gesendete Geld per Banküberweisung weiterzugeben – „sobald dies geschehen ist, wird die per PayPal geleistete Zahlung rückgängig gemacht“.

Weitere Informationen zum Thema:

datensicherheit.de, 17.12.2020
Auch Kritik vom Bitkom an Kabinettsbeschlüssen vom 16. Dezember 2020

bitkom, 20.12.2019
Handy-Verbot am Heiligabend? So nutzen die Deutschen Technik an Weihnachten

]]>
https://www.datensicherheit.de/betrug-weihnachten-cyber-gefahren-soziale-medien/feed 0
Sicherheitsbericht: Internetsicherheit und Cyberattacken – Jahresrückblick 2020 https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020 https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020#respond Mon, 21 Dec 2020 17:37:05 +0000 https://www.datensicherheit.de/?p=38529 „State of the Internet – A Year in Review“-Sicherheitsbericht von Akamai veröffentlicht

[datensicherheit.de, 21.12.2020] Die „Corona-Pandemie“ hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im Sicherheitsbericht „State of the Internet – A Year in Review“  blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das Gastgewerbe. Das Unternehmen hat die Lage dieser Branchen in fünf „State of the Internet“-Sicherheitsberichten (SOTI) analysiert, für den Jahresrückblick wurden Daten und Diagramme aktualisiert.

Sicherheitslage der Finanzbranche

„Finanzdienstleistungen – Versuche einer feindlichen Übernahme“ – so brachte der SOTI-Sicherheitsbericht im Februar 2020 die Lage der Finanzbranche auf den Punkt. Das bekräftigen auch die Zahlen im Jahresrückblick „SOTI – A Year in Review“: Webanwendungen der Finanzbranche wurden täglich millionenfach angegriffen – allein am 28. September 2020 waren es fast 34 Millionen Attacken. Die Strategie der Cyberkriminellen: Um Sicherheitskontrollen zu umgehen, zielten sie verstärkt auf APIs (Application Programming Interface) ab. SQL Injection, Local File Inclusion (LFI) und Cross Site Scripting (XSS) treten ebenfalls häufig auf.

Credential Stuffing in der Medienbranche

Medienunternehmen sind laut des Sicherheitsberichts „Credential Stuffing in der Medienbranche“ (Juli 2020) von Akamai weiterhin ein bevorzugtes Ziel von Cyberkriminellen. Der versuchte Missbrauch von Anmeldedaten (Credential Abuse Attemps) in der Medienbranche nahm zur Jahresmitte stetig zu und blieb mit mehreren zehn Millionen pro Tag bis zum Ende des dritten Quartals auf hohem Niveau. Als Empire, einer der größten Darknet-Marktplätze, im August 2020 offline ging, sank die Anzahl der Credential-Stuffing-Angriffe – allerdings nur vorübergehend, denn seit September nehmen die Attacken wieder zu. Der Wiederanstieg der Angriffe wird mit der Flut von kostenlosen Anmeldedatenlisten in Verbindung gebracht, die von Hackern für ihre Kunden zur Verfügung gestellt wurden.

Beliebtes Ziel: Gaming-Branche

Gamer und die Gaming-Branche stehen im Visier eines ständigen Sperrfeuers krimineller Aktivitäten und sind wie die Medien-Branche von Credential-Stuffing- und Phishing-Attacken betroffen. Darüber informierte der Sicherheitsbericht „Gaming: You Can’t Solo Security“ im September 2020: Ein Spitzenwert wurde im Juli mit 55 Millionen Angriffen am Tag erreicht. Der Zusammenbruch von Empire lies auch die Angriffszahlen in der Gaming-Branche kurzfristig stark zurückgehen, da keine Plattform zum Verkauf der gestohlenen Daten bereitstand. Besonders im Oktober stiegen die Angriffe wieder an, da im Zuge der Weihnachtszeit neue Spielplattformen und -Titel veröffentlicht wurden, auf die Cyberkriminelle ihre Aktivitäten verstärkt ausrichten.

Betrug im Einzelhandel und Gastgewerbe

Die Zahlen sprechen für sich: 63 Prozent der Credential-Stuffing-Angriffe und 41 Prozent der Webangriffe entfallen auf den Einzelhandel sowie das Reise- und Gastgewerbe. Im SOTI-Sicherheitsbericht „Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe“ (Oktober 2020) gibt Akamai Einblicke in das kriminelle Geschehen, das diese Branchen und ihre Treueprogramme zum Ziel hat. Die Akamai Sicherheitsexperten analysieren, wie Kriminelle Passwörter knacken, warum SQL-Injection der beliebteste Angriffsvektor in diesen Bereichen ist und wie viel Kriminelle für gestohlene Konten und Prämien zahlen. Gerade während der Hochphase der Pandemie im ersten Quartal 2020 haben Kriminelle den Anstieg des Datenverkehrs genutzt: Sie verbreiteten Listen mit User-Passwort-Kombinationen. Alte User-Login-Listen wurden erneut verbreitet, um neue gefährdete Konten zu identifizieren. Daraus resultierte ein immenser Anstieg von Straftaten im Zusammenhang mit Bonusprogrammen. Besonders Kunden, die identische Username-Passwort-Kombinationen für unterschiedliche Benutzerkonten verwenden, sind betroffen.

Weitere Informationen zum Thema:

Akamai
„State of the Internet – A year in review“-Sicherheitsbericht 2020

datensicherheit.de, 27.06.2018
Akamai: „State of the Internet“-Sicherheitsbericht für den Sommer 2018 veröffentlicht

]]>
https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020/feed 0
„State of Encryption 2020“-Report: Verschlüsselte Bedrohungen wachsen um 260 Prozent https://www.datensicherheit.de/zscaler-report-zuwachs-verschluesselung-bedrohungen https://www.datensicherheit.de/zscaler-report-zuwachs-verschluesselung-bedrohungen#respond Fri, 11 Dec 2020 13:06:51 +0000 https://www.datensicherheit.de/?p=38365 Deepen Desai, CISO und VP Security Research bei Zscaler„State of Encryption 2020“-Report teigt Techniken, mit denen herkömmliche Sicherheitskontrollen unterlaufen werden.]]> Deepen Desai, CISO und VP Security Research bei Zscaler

Report deckt unter anderem auf, welche neuen Techniken zum Unterlaufen herkömmlicher Sicherheitskontrollen eingesetzt werden

[datensicherheit.de, 11.12.2020] Anlässlich der Vorstellung der Studie „State of Encryption 2020“ interviewte Carsten J. Pinnow, Chefredakteur von datensicherheit.de (ds) den Zscaler-Verantwortlichen Deepen Desai, CISO und VP Security Research. Der Report basiert auf einer Untersuchung der Daten aus der eigenen Cloud. Bei der Verarbeitung von mehr als 130 Milliarden Datentransaktionen pro Tag führt der US-amerikanische Hersteller SSL-Inspektionen in großem Maßstab durch und kann daher Rückschlüsse darauf ziehen, ob Cyberkriminelle den verschlüsselten Datentransfer als Einfallstor nutzen. Der Bericht basiert auf einer Analyse von über 6,6 Milliarden in der eigenen Cloud erkannten Angriffen, die von Januar bis September 2020 über verschlüsselte Kanäle verbreitet wurden.

ds: Können Sie uns die wichtigsten Ergebnisse ihres Reports noch einmal zusammenfassen?

Deepen Desai, CISO und VP Security Research bei Zscaler

Bild: Zscaler

Deepen Desai, CISO und VP Security Research bei Zscaler

Deepen Desai: Unser Report deckt unter anderem auf, welche neuen Techniken zum Unterlaufen herkömmlicher Sicherheitskontrollen eingesetzt wurden. Insgesamt konnten wir einen Anstieg von 260 Prozent bei verschlüsselten Angriffen feststellen. Besonders interessiert hat uns, inwieweit die Anzahl der Attacken von Branche zu Branche variierten. Bereits vor Corona war vor allem das Gesundheitswesen stark betroffen. Nicht zuletzt durch die Corona-Krise ist sie mit 1,6 Milliarden Angriffen die am meisten betroffene Branche. Fast ein Viertel aller Aktivitäten richteten sich gegen Krankenhäuser, Gesundheitsämter und andere. Wenig überraschend folgt danach der Sektor Finanzen und Versicherungen, hier wurden 1,2 Milliarden Angriffe durchgeführt, was 18,3 Prozent aller Attacken ausmacht. Immer spannender scheint für die Kriminellen die Fertigungsbranche zu sein, denn auch hier knackten die cyberkriminellen Aktivitäten die Grenze von 1,1 Milliarden. Auf die öffentliche Verwaltung konnten nicht zuletzt aufgrund der vielen Ransomware-Angriffe auf US-Einrichtungen, aber auch weltweit, über 950 Millionen Attacken festgestellt werden.

ds: Was muss sich der Leser unter verschlüsselten Angriffen vorstellen, ist das nur Ransomware?

Deepen Desai: Es ist vor allem Ransomware ja. Unser ThreatLabZ-Team beobachtete ab März, als die WHO den Virus zur Pandemie deklarierte, einen fünffachen Anstieg von Ransomware-Angriffen über verschlüsselten Datenverkehr. Weitere Untersuchungen zeigten einen Anstieg von Malware im Zusammenhang mit COVID-19 von 30.000 Prozent. Das liegt vor allem daran, dass Kriminelle die Angst und den Informationsbedarf für ihre Angriffe ausnutzen wollten und auch taten.

Darüber hinaus ist das Phishing zu beachten. Eine der am häufigsten via SSL-Verschlüsselung verbreiteten Angriffsarten war Phishing. In den ersten neun Monaten des Jahres 2020 gab es mehr als 193 Millionen Fälle. Die Fertigungsindustrie war das Hauptziel (38,6 Prozent), gefolgt von der Dienstleistungsbranche (13,8 Prozent) und dem Gesundheitswesen (10,9 Prozent).

ds: Sie hatten in Ihrem Report außerdem berichtet, dass die meisten Attacken über vertrauenswürdige Cloud-Anbieter verbreitet würden, können Sie das genauer erklären?

Deepen Desai: Die Angreifer nutzen das Image vertrauenswürdiger Cloud-Anbieter wie Dropbox, Google, Microsoft und Amazon aus, um Malware über verschlüsselte Kanäle zu verbreiten. Ganz vorne mit dabei waren Microsoft, Google, Amazon und Dropbox. Nicht überraschend werden auch diese Marken vornehmlich für Phishing genutzt beispielsweise Microsoft (36%), PayPal (15%), Google (10%) und OneDrive (10%). Cyberkriminelle fälschten während der Pandemie auch zunehmend Netflix und andere Streaming-Unterhaltungsdienste.

ds: Welche Maßnahmen zum Schutz würden Sie empfehlen?

Deepen Desai: Die Überprüfung des verschlüsselten Datenverkehrs ist für alle Organisationen zum Schutz vor Angriffen wichtig. Eine mehrschichtige Verteidigungsstrategie, die auf vollständige SSL-Inspektion setzt, stellt den Schutz vor im Verborgenen operierenden Bedrohungen sicher. Wir haben im Folgenden eine Reihe von Tipps herausgegeben, die Unternehmen bei der Suche nach in verschlüsseltem Datenverkehr versteckten Bedrohungen unterstützen können:

  • Entschlüsseln, erkennen und verhindern Sie Bedrohungen im gesamten SSL-Datenverkehr mit einer Cloud-nativen, proxy-basierten Architektur, die den gesamten Datenverkehr für jeden Benutzer untersuchen kann.
  • Stellen Sie unbekannte Angriffe in Quarantäne und stoppen Sie Patient-Zero Malware mit einer KI-gesteuerten Quarantäne, die verdächtige Inhalte zur Analyse zurückhält, im Gegensatz zu Firewall-basierten Passthrough-Ansätzen.
  • Bieten Sie konsistente Sicherheit für alle Benutzer und alle Standorte, um sicherzustellen, dass jeder jederzeit dieselbe Sicherheit hat, egal ob er zu Hause ist, in der Zentrale sitzt oder unterwegs ist.
  • Reduzieren Sie sofort die Angriffsfläche, indem Sie von einer Position des Zero Trusts ausgehen, in der es keine lateralen Bewegungen geben kann. Apps sind für Angreifer unsichtbar, und autorisierte Benutzer greifen direkt auf benötigte Ressourcen zu, nicht auf das gesamte Netzwerk.

ds: Herr Desai wir bedanken uns für die Erläuterungen und das Gespräch.

Deepen Desai: Sehr gerne.

Weitere Informationen zum Thema:

datensicherheit.de, 18.04.2020
Zscaler: Warnung vor Fake-VPN-Seiten zur Verbreitung von Infostealer-Malware

]]>
https://www.datensicherheit.de/zscaler-report-zuwachs-verschluesselung-bedrohungen/feed 0
Black Friday: Warnung an Schnäppchenjäger vor erhöhtem Cyber-Risiko https://www.datensicherheit.de/black-friday-warnung-schnaeppchenjaeger-erhoehung-cyber-risiko https://www.datensicherheit.de/black-friday-warnung-schnaeppchenjaeger-erhoehung-cyber-risiko#respond Mon, 16 Nov 2020 13:58:35 +0000 https://www.datensicherheit.de/?p=38215 avira-alexander-vukcevicIm Zusammenhang mit bald bevorstehenden E-Commerce-Aktionen wie dem Black Friday stellen die Avira Protection Labs eine erhöhte Aktivität maliziöser URLs in mehreren Ländern fest. ]]> avira-alexander-vukcevic

Der am 27. November 2020 startende diesjährige „Black Friday“ erfreut sich bei Deutschen wachsender Beliebtheit – auch bei Cyber-Kriminellen

[datensicherheit.de, 15.11.2020] Avira warnt in einer aktuellen Stellungnahme vor einem Anstieg gezielter Phishing-Attacken und gibt Tipps für den sicheren Online-Einkauf. Der am 27. November 2020 startende Black Friday erfreue sich offensichtlich bei Deutschen immer größerer Beliebtheit – und die Verlagerung von Einkäufen in das Internet werde durch die „Corona-Pandemie“ in diesem Jahr massiv beschleunigt. Im Zusammenhang mit bald bevorstehenden E-Commerce-Aktionen wie dem „Black Friday“ stellten die Avira Protection Labs nach eigenen Angaben eine „erhöhte Aktivität maliziöser URLs“ in mehreren Ländern wie Deutschland, Italien und Frankreich fest.

avira-alexander-vukcevic

Foto: Avira

Alexander Vukcevic: Phishing nach wie vor Hauptbedrohung in der Einkaufszeit zum Black Friday und zu den Feiertagen

92% der Deutschen kennen den Black Friday und 69% planen dann online einzukaufen

In den vergangenen zehn Monaten habe sich das Volumen an Phishing-URLs, das die Avira Protection Labs gesammelt haben, im Vergleich zum Vorjahr, 2019, bereits mehr als verdoppelt. Dabei beginne die Hauptsaison für gefälschte URLs erst jetzt: Traditionell fänden in den Monaten von Oktober bis Dezember 30 bis 40 Prozent mehr Phishing-Angriffe statt als in den eher ruhigen Sommermonaten Juni bis August.
Laut einer aktuellen appinio-Umfrage „kennen 92 Prozent der Deutschen den ,Black Friday‘ und 69 Prozent planen an diesem Tag online einzukaufen“. Cyber-Kriminelle nutzten den Anstieg an E-Commerce-Aktivitäten rund um den „Black Friday“ oder andere Angebots-Tage aus, um ihre Angriffschancen zu vervielfachen. Sie seien sich bewusst, dass viele Online-Einkäufer in der Eile, das beste Angebot zu erzielen, weniger wachsam seien und eher dazu neigten, auf Links zu klicken. Aus diesem Grund starteten Cyber-Angreifer gezielte Kampagnen, die per Phishing-Nachricht Nutzer anlockten, die sich dann – durch einen Klick auf die Fake-URL – Malware auf den heimischen Rechner oder das Smartphone holten.

Welle maliziöser URLs wird im November 2020 anlässlich des Black Friday Höhepunkt erreichen

Laut Avira Protection Labs werde die Welle solch maliziöser URLs im November 2020 anlässlich des „Black Friday“ ihren Höhepunkt erreichen: So erwarteten das Virenlabor-Team von Avira bei bösartigen URLs bis Ende November einen Anstieg von mindestens 15 Prozent im Vergleich zum Jahresdurchschnitt. Dadurch steige die Wahrscheinlichkeit für „Black Friday“-Shopper, Opfer von gezielten Phishing-Attacken zu werden, massiv an.
„Phishing ist nach wie vor eine Hauptbedrohung in der ,Black Friday‘- und Feiertags-Einkaufszeit. Wir erwarten dieses Jahr im Vergleich zum Vorjahr eine noch größere Flut gefälschter Webshop-Werbung, die Amazon, WalMart oder ebay imitiert, sowie gefälschte Bank- und Lieferhinweise von Kampagnen, die zum Beispiel PayPal oder DHL nachahmen.“ Dies sei vor allem auf die große Verlagerung weg vom lokalen Hands-on-Shopping hin zum Online-Shopping aufgrund der aktuellen „COVID-19“-Situation in der ganzen Welt zurückzuführen, erläutert Alexander Vukcevic, Leiter der Avira Protection Labs.

7 Avira-Tipps zum Black Friday:

Um sich vor Bedrohungen wie gefälschten URLs zu schützen und böse Überraschungen zu vermeiden, hat Avira eine Liste mit sieben Tipps für den sicheren Online-Einkauf zusammengestellt:

  1. Aufpassen: Hacker nutzten gezielt beliebte Hashtags!
    Angreifer neigten dazu, gefälschte Konten zu verwenden, um Benutzer in Posts mit schädlichen Links zu markieren, betrügerische Nachrichten zu teilen oder zu retweeten. Um sie glaubwürdiger zu machen, verwendeten sie beliebte Hashtags wie „#blackfriday“ oder „#discounts“. Daher sollte verstärkt darauf geachtet werden, wer solche Nachrichten verbreitet und dubiosen Quellen sollte grundsätzlich misstraut werden.
  2. Vorsicht bei Betrugsmaschen durch Instant-Messaging!
    Cyber-Kriminelle könnten die Kontrolle über Instant-Messaging-Konten erlangen, indem sie ihre rechtmäßigen Eigentümer durch Phishing oder Malware-Keylogging umgingen. Sobald man auf einen im Chat empfangenen Link klickt oder tippt, bestehe eine hohe Wahrscheinlichkeit, dass man Malware herunterlädt oder auf einer gefälschten Website landet. Daher sollten Links von unbekannten Absendern auf keinen Fall geöffnet werden.
  3. Browser und Geräte auf dem neuesten Stand halten!
    Bevor man sich Angebote ansieht, sollte das Gerät, mit dem man im Internet einkaufen möchte, abgesichert werden. Sofern bereits ein Antiviren-Programm installiert ist, sollte man es auf die neueste Version aktualisieren, um alle verfügbaren Funktionen nutzen zu können. Viele Virenschutzprogramme böten Schutz beim Online-Kauf und blockierten schädliche Websites, bevor sie geladen werden.
  4. Wachsamkeit bei unbekannten Seiten!
    Es sei ratsam, offizielle Websites oder Online-Shops bereits bekannter Marken zu verwenden. Falls doch eine neue Shopping-Seite besucht wird, sollte überprüft werden, ob die Verbindung zum Anbieter gesichert ist. Hierzu sollte man sicherstellen, dass sich das Vorhängeschloss-Symbol links in der Browser-Adressleiste befindet. Alternativ könne man überprüfen, ob die URL der Website mit „https://“ beginnt. Das „s“ zeige an, dass die Webverbindung durch das SSL-Zertifikat verschlüsselt und geschützt worden sei. Ohne HTTPS könnten eingegebene Informationen von Hackern leicht abgefangen werden.
  5. Vorsicht vor Phishing-Mails!
    Anstatt auf die Links in den E-Mails zu klicken oder die Anhänge herunterzuladen, sollte man die aufgeführte Website selbst über den Browser abrufen, um sicherzustellen, dass das Angebot oder etwaige Zahlungsaufforderungen echt sind. Alternativ könne die E-Mail-Adresse des Absenders oder die Web-Adresse überprüft werden, indem man mit der Maus darüberfährt, ohne auf den Link zu klicken.
  6. Individuelle Passwörter für Einkaufsseiten!
    Sobald Cyber-Angreifer an ein Passwort gelangen, das für mehrere Webseiten verwendet wird, könnten sie problemlos auf einzelne Konten zugreifen. Aus diesem Grund sei es ratsam, einen Passwort-Manager zu verwenden, der sichere & einmalige Passwörter generieren und speichern könne.
  7. Überprüfen von Kreditkarten-Bewegungen!
    Cyber-Kriminelle wüssten, dass während großer Verkaufs-Aktionen wie dem „Black Friday“ viele Konto-Bewegungen stattfänden. Sie hofften darauf, dass ungewöhnliche Aktivitäten unbemerkt blieben. Viele Kreditkarten-Anbieter oder Banken böten inzwischen Push-Benachrichtigungen an, welche bei einem Bezahlvorgang sofort eine SMS an das Handy sendeten – somit könnten ungewöhnliche Käufe sofort bemerkt werden.

Weitere Informationen zum Thema:

Avira, Nicole Lorenz, 16.11.2020
Black Friday: Erhöhte Phishing-Gefahr für Shopper – so bleiben Sie sicher!

appinio
Black Friday Umfrage / Schnäppchenjagd in Zeiten der Corona-Pandemie

datensicherheit.de, 21.11.2019
Black Friday: Tipps für sicheres Online-Shopping

]]>
https://www.datensicherheit.de/black-friday-warnung-schnaeppchenjaeger-erhoehung-cyber-risiko/feed 0