Anstieg – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 07 Jan 2021 11:44:31 +0000 de-DE hourly 1 Cyberangriffe auf Krankenhäuser: Anstieg um 220 Prozent https://www.datensicherheit.de/cyberangriffe-krankenhaeuser-anstieg-220-prozent https://www.datensicherheit.de/cyberangriffe-krankenhaeuser-anstieg-220-prozent#respond Thu, 07 Jan 2021 11:44:31 +0000 https://www.datensicherheit.de/?p=38605 Christine Schönig, Check Point Software Technologies GmbHCheck Point Research | Cyberangriffe auf deutsche Krankenhäuser um 220 Prozent gestiegen]]> Christine Schönig, Check Point Software Technologies GmbH

Diese Zahl meldet Check Point Research für die vergangenen zwei Monate / Region Zentraleuropa am stärksten betroffen mit einem Anstieg 145 Prozent

[datensicherheit.de, 07.01.2021] Check Point Research maß die Zunahme von Cyberangriffe gegen Krankenhäuser in den letzten zwei Monaten in Prozent. Stärker als in Deutschland mit 220 Prozent war der Anstieg nur in Kanada mit 250 Prozent zu verzeichnen. Bereits der dritte Platz, Spanien, liegt weit dahinter mit einem Anstieg um 100 Prozent.

Anstieg der Attacken im Gesundheitsbereich nach Ländern

Abbildung 1: Anstieg der Attacken im Gesundheitsbereich nach Ländern, Bild: Check Point Software Technologies Ltd.

Außerdem war Zentraleuropa von allen gemessenen Regionen mit 145 Prozent am stärksten betroffen. Weltweit stieg die Zahl der Angriffe gegen Krankenhäuser um 45 Prozent. Alle anderen Sektoren der Weltwirtschaft zusammen ergeben dagegen nur einen Anstieg um 22 Prozent.

Anstieg der Attacken im Gesundheitsbereich nach Regionen der Welt

Abbildung 2: Anstieg der Attacken im Gesundheitsbereich nach Regionen der Welt, Bild: Check Point Software Technologies Ltd.

Hauptsächlich sahen die Sicherheitsforscher verschiedene Ransomware als Waffe im Einsatz, darunter Ryuk und Sodinokibi. Hinzu kommen Angriffe durch Bot-Netze, Remote Code Execution (Ausführung von Schad-Code über Fernzugriff) und DDoS-Attacken, um Systeme lahm zu legen.

Anzeichen bevorstehender Cyberangriffe erkennen

Aufgrund der vielen Ransomware raten die Sicherheitsforscher allen Unternehmen danach, die ersten Anzeichen für eine bevorstehende Attacke zu erkennen und daher nach Trojaner im Netzwerk zu suchen. Diese können das Unternehmen aushorchen und Hintertüren öffnen, um den Angriffsweg zu ebenen. Sie weisen weiter darauf hin, dass Ransomware-Attacken im vergangenen Jahr vornehmlich am Wochenende und während der Ferien durchgeführt wurden. Entsprechend muss die Sicherheitsstrategie angepasst sein. Zusätzlich gibt es mittlerweile spezialisierte Anti-Ransomware-Sicherheitslösungen und ganze IT-Sicherheitsarchitekturen, die eine Reihe von Gegenmaßnahmen zentral steuern. Die Schulung der Mitarbeiter und Fachkräfte durch spezielle Kurse an Akademien darf außerdem nicht vernachlässigt werden. Schließlich hilft es gerade Krankenhäusern, die auf ihre Systeme oft keinen Patch einspielen können, weil sonst alle Maschinen angehalten werden müssten, ein sogenanntes Intrusion Prevention System (IPS) zu nutzen, wodurch Patches sich virtuell einspielen lassen. Auf diese Weise kommen die Einrichtungen doch in den Genuß der Verbesserungen durch das Update.

Christine Schönig, Check Point Software Technologies

Christine Schönig, Bild: Check Point Software Technologies GmbH

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, führt zu den Ergebnissen aus: „Es ist kein Wunder, dass derzeit die Angriffe gegen und Erpressungen von Krankenhäusern so stark zunehmen: In vielen Fällen können Kriminelle so schnelles Geld verdienen. Den Einrichtungen kommt nicht nur eine wichtige Rolle an sich zu, sondern, wegen der Corona-Krise, auch viel Aufmerksamkeit. Wird eine Lösegeldforderung durch eine Ransomware, die kritische Systeme des Krankenhauses lahm legt, gestellt, so können Leben von Patienten auf dem Spiel stehen. Darum neigen diese Einrichtungen natürlich stärker dazu, den Forderungen nachzugeben und zu bezahlen. Der vermehrte Einsatz der Ransomware Ryuk lässt außerdem darauf schließen, dass gezielte Attacken beliebter sind, als breit angelegte Spam-Kampagnen.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2020
Android: Völlig neuartige Malware bedroht Anwender

Check Point Software
Attacks targeting healthcare organizations spike globally as COVID-19 cases rise again

]]>
https://www.datensicherheit.de/cyberangriffe-krankenhaeuser-anstieg-220-prozent/feed 0
Gesundheitswesen: Globaler Anstieg von Ransomware- und Cyberangriffen https://www.datensicherheit.de/gesundheitswesen-global-anstieg-cyberangriffe-ransomware https://www.datensicherheit.de/gesundheitswesen-global-anstieg-cyberangriffe-ransomware#respond Thu, 14 May 2020 17:00:57 +0000 https://www.datensicherheit.de/?p=36310 Blockierte Ransomware-Angriffe auf KrankenhäuserCyberangriffe auf die Gesundheitsbranche – Telemetrie zeigt Spitzen seit Ausbruch der Pandemie.]]> Blockierte Ransomware-Angriffe auf Krankenhäuser

Bitdefenders Telemetrie zeigt Spitzen seit Ausbruch der Pandemie

[datensicherheit.de, 14.05.2020] Inmitten der Covid-19-Pandemie stehen die Gesundheitssysteme weltweit unter Druck – leider auch im Hinblick auf Cybersecurity. Krankenhäuser und Gesundheitseinrichtungen auf der ganzen Welt wurden von einer Welle von Cyberangriffen und Ransomware-Attacken heimgesucht. Bitdefenders Telemetrie zeigt in den letzten Monaten einen deutlichen Anstieg der Angriffe, die gezielt das Gesundheitswesen ins Visier nehmen.

Blockierte Ransomware-Angriffe auf Krankenhäuser

Blockierte Ransomware-Angriffe auf Krankenhäuser, © Bitdefender

Deutlicher Anstieg in den Monaten Februar, März und April 2020

Wie die Auswertung zeigt, ist die Zahl der erfolgreich blockierten Ransomware-Angriffe auf Krankenhäuser in den Monaten Februar, März und April deutlich angestiegen. Im August 2019 wurde die bis dahin höchste Anzahl solcher Ransomware-Angriffe registriert. Im Vergleich dazu stieg die Zahl der Meldungen über diese Attacken im März 2020 um fast 73 Prozent. Die Zahl der gesamten Cyberangriffe, die im März 2020 in Krankenhäusern entdeckt wurden, stieg im Vergleich zum Februar um fast 60 Prozent.

Dedizierte Kampagnen von Cyberkriminellen während der Pandemie

Man sieht sehr deutlich, dass Cyberkriminelle die Pandemie dazu genutzt haben, um dedizierte Kampagnen zu starten. Die Angriffe nutzen hierfür oft populäre Medienthemen als Aufhänger und schalten ihre Angriffe mit der Coronawelle gleich. Frühere Telemetriedaten von Bitdefender zeigen: Als das Virus Europa in den ersten Märzwochen am härtesten traf, konzentrierten sich die Angreifer bei der Verbreitung von Bedrohungen auf Europa. Nur wenige Wochen später, als sich das SARS-CoV-2-Virus in den Vereinigten Staaten ausbreitete, begann auch dort die Malware-Telemetrie anzusteigen.

Weitere Informationen zum Thema:

Bitdefender Labs Blog
Global Ransomware and Cyberattacks on Healthcare Spike during Pandemic

datensicherheit.de, 05.05.2020
Gesundheitswesen: Kontrolle über Patientendaten in Kliniken und Praxen

datensicherheit.de, 03.11.2019
Patientendaten: Bundesregierung plant Weiterleitung

datensicherheit.de, 18.09.2019
Jahrelang einsehbar: Millionen von Patientendaten

datensicherheit.de, 21.08.2018
Patientendaten: Datenschützer kritisieren geplante elektronische Übertragung

datensicherheit.de, 17.01.2017
Sensible Patientendaten: Herkömmliche Antivirus-Software schützt nicht ausreichend

datensicherheit.de, 03.12.2012
Datenschutzexperte Christian Volkmer warnt vor Datensammelwut der Krankenkassen

]]>
https://www.datensicherheit.de/gesundheitswesen-global-anstieg-cyberangriffe-ransomware/feed 0
Zscaler Cloud Security Insights Report: Anstieg der Phishing-Angriffe um 400 Prozent https://www.datensicherheit.de/zscaler-cloud-security-insights-report-anstieg-phishing-angriffe-400-prozent https://www.datensicherheit.de/zscaler-cloud-security-insights-report-anstieg-phishing-angriffe-400-prozent#respond Sun, 03 Mar 2019 15:09:06 +0000 https://www.datensicherheit.de/?p=30362 Halbjahresreport von Juli bis Dezember 2018 veröffentlicht

[datensicherheit.de, 03.03.2019] Zscaler, Inc. veröffentlicht die Ergebnisse seines halbjährlichen Cloud Security Insight Threat Report für das Jahr 2019. Der Bericht enthält eine Analyse der SSL/TLS-basierten Bedrohungen, die in der Zscaler™ Cloud von Juli bis Dezember 2018 im verschlüsselten Datenverkehr aufgespürt hat. Der Bericht der Sicherheitsforscher des ZscalerTM ThreatLabZ befasst sich mit einer Vielzahl von Angriffen, die über SSL ausgeführt und blockiert wurden, einschließlich Phishing-Angriffen, Botnets, Browser-Exploits und bösartigen Inhalten.

Standardprotokoll SSL

Da SSL zunehmend zum Standardprotokoll wird, verwenden Cyber-Kriminelle immer häufiger eine Verschlüsselung, um ihre Angriffe zu verschleiern und damit im Verborgenen zu starten. Begünstigt wird dieses Vorgehen der Angreifer durch die Tatsache, dass die bisher nur schwer zu beschaffenden SSL-Zertifikate heute kostenlos zur Verfügung stehen. Während des Untersuchungszeitraums blockierte Zscaler 1,7 Milliarden im SSL-Verkehr versteckte Bedrohungen, was durchschnittlich 283 Millionen geblockten Advanced Threats pro Monat entspricht.

Die hauptsächlichen Ergebnisse der Studie:

  • Phishing: Im Durchschnitt blockierte die ZscalerTM Cloud-Plattform im Jahr 2018 rund 2,7 Millionen Phishing-Angriffe über verschlüsselte Kanäle pro Monat. Dies entspricht einer Steigerung von mehr als 400 Prozent gegenüber den 2017 blockierten, SSL-basierten Phishing-Angriffen.
  • Bösartige Inhalte: 2018 wurden jeden Monat durchschnittlich 32 Millionen Botnet-Rückrufversuche durch die Cloud-Plattform blockiert.
  • Browser-Exploits: Die Cloud-Plattform blockierte 2018 durchschnittlich 240.000 Versuche von Browser-Exploits pro Monat.
  • Neu registrierte Domains: Fast 32 Prozent der neu registrierten Domains, die von der Cloud-Plattform blockiert wurden, verwendeten SSL-Verschlüsselung.

„Mit den immer größer werdenden Bedenken hinsichtlich des Datenschutzes hat sich ein massiver Trend hin zu standardmäßiger Verschlüsselung von Internet-Inhalten ergeben. Was gut für den Datenschutz ist stellt aber eine Herausforderung für die IT-Sicherheit dar. Das Entschlüsseln, Überprüfen und erneute Verschlüsseln des Datenverkehrs ist nicht trivial und führt zu erheblichen Leistungseinbußen bei herkömmlichen Sicherheits-Appliances. Die meisten Unternehmen sind nicht gerüstet, um verschlüsselten Datenverkehr im großen Stil zu überprüfen“, sagt Amit Sinha, Executive Vice President of Engineering and Cloud Operations und Chief Technology Officer von Zscaler. „Da heutzutage ein großer Anteil von Malware hinter SSL-Verschlüsselung transportiert wird und bereits mehr als 80 Prozent des Internet-Datenverkehrs verschlüsselt ist, sind Unternehmen blind gegenüber solchen Angriffen. Die ZscalerTM Cloud-Plattform ermöglicht eine leistungsfähige ‚Man-in-the-Middle’-SSL-Inspektion im großen Stil, sodass sie den SSL-Verkehr ohne Latenz- und Kapazitätsbeschränkungen überprüfen kann und den Kunden Schutz vor der wachsenden Zahl von Bedrohungen bietet, die sich hinter der Verschlüsselung verstecken.“

„Einer der bemerkenswertesten SSL-Malware-Trends, den wir 2018 gesehen haben, war die Zunahme von JavaScript Skimmer-basierten Angriffen. Diese Attacken beginnen damit, dass E-Commerce-Sites kompromittiert und mit bösartigem, verschleierten JavaScript versehen werden. Das Script wiederum versucht, Einkäufe und Transaktionen anzuzapfen“, so Deepen Desai, Vice President of Security Research von Zscaler: „Durch die Zunahme von JavaScript Skimmer-basierten Angriffen können Kriminelle ihre schädlichen Aktivitäten innerhalb der schützenden SSL-Umgebung durchführen, ohne dass die meisten E-Commerce-Websites davon etwas mitbekommen.“

Sicherheitsplattform mit mehr als 60 Milliarden Transaktionen pro Tag

Zscaler verarbeitet in seiner  Sicherheitsplattform in der Cloud nach eigenen Angaben im Durchschnitt mehr als 60 Milliarden Transaktionen pro Tag. Fast 80 Prozent des Datenverkehrs ist verschlüsselt und die Zscaler Cloud blockiert durchschnittlich 9,5 Millionen SSL-basierte Advanced Threats pro Tag.

Weitere Informationen zum Thema:

Zscaler
Zscaler Cloud Security Insights report

datensicherheit.de, 02.03.2019
Rapid7 veröffentlicht Cybersecurity-Bericht für das vierte Quartal 2018

datensicherheit.de, 01.03.2019
Securitas veröffentlicht Jahrbuch der Unternehmenssicherheit

datensicherheit.de, 21.02.2019
Cyberkriminalität: Druck auf Cloud-Anbieter nimmt zu

]]>
https://www.datensicherheit.de/zscaler-cloud-security-insights-report-anstieg-phishing-angriffe-400-prozent/feed 0
NIFIS: Massiver Anstieg der Ausgaben für IT-Sicherheit zu erwarten https://www.datensicherheit.de/nifis-massiver-anstieg-der-ausgaben-fuer-it-sicherheit-zu-erwarten https://www.datensicherheit.de/nifis-massiver-anstieg-der-ausgaben-fuer-it-sicherheit-zu-erwarten#respond Tue, 07 Mar 2017 18:15:42 +0000 http://www.datensicherheit.de/?p=26411 Dr. Thomas Lapp sieht Datenschutz, Hackerabwehr und den Kampf gegen Industriespionage als „die Kostentreiber für die IT-Sicherheit“

[datensicherheit.de, 07.03.2017] Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internetsicherheit (NIFIS) sieht Datenschutz, Hackerabwehr und den Kampf gegen Industriespionage als „die Kostentreiber für die IT-Sicherheit“. Demnach werde die deutsche Wirtschaft 2017 „massiv in ihre IT-Sicherheit investieren“. Dies lege der aktuelle Report „IT-Sicherheit und Datenschutz 2017“ nahe, den der NIFIS e.V. vorgelegt hat.

Mittelständische Unternehmen befragt

Der Bericht basiert laut NIFIS auf einer Umfrage unter 100 Fach- und Führungskräften überwiegend aus mittelständischen Unternehmen in Deutschland. Demnach schätze beinahe die Hälfte (48 Prozent), dass die deutschen Unternehmen 2017 rund ein Drittel mehr für die IT- und Informationssicherheit ausgeben würden als noch im Jahr zuvor.
14 Prozent erwarteten sogar einen Anstieg um 50 Prozent, acht Prozent eine Verdoppelung. 28 Prozent gingen davon aus, dass die Ausgaben 2017 auf Vorjahresniveau bleiben würden. Lediglich zwei Prozent rechneten mit einem sinkenden Aufwand für die IT-Sicherheit.
Langfristig – bis zum Jahr 2025 – gingen 58 Prozent der von NIFIS befragten Fach- und Führungskräfte von einem Ausgabenanstieg um 50 Prozent aus. 14 Prozent prognostizierten eine Verdoppelung, 16 Prozent eine Ausweitung um 30 Prozent. Zwölf Prozent erwarteten ein Verharren des Ausgabevolumens auf dem heutigen Stand. Kein einziger der Befragten gehe davon aus, dass 2025 weniger für IT-Sicherheit ausgegeben werde als heutzutage.

Für interne und externe Bedrohungen sensibilisiert

Seit den Vorgängen um NSA und andere Geheimdienste sei die deutsche Wirtschaft bezüglich Datenschutz sensibilisiert, stimmten 87 Prozent der befragten Fach- und Führungskräfte zu. 71 Prozent gingen schon für 2017 von einer Verstärkung der Bemühungen in der deutschen Wirtschaft aus, um Spähangriffen entgegenzuwirken. Bemerkenswert sei, dass 83 Prozent den Datendiebstahl durch die eigenen Mitarbeiter als sehr ernstzunehmende Gefahr einstuften. Für 78 Prozent gehöre der Schutz vor externen Hackerangriffen zu den Topthemen des Jahres 2017.
Nach möglichen Abwehrmaßnahmen befragt, räumten 93 Prozent ein, dass es keinen sicheren Schutz vor Spähattacken gebe. Dennoch hielten es 95 Prozent für geraten, bei Cloud-Services auf europäische oder noch besser auf deutsche Anbieter zurückzugreifen. Für 91 Prozent sei es dabei von Bedeutung, dass nicht nur die Daten nicht in die USA gelangen, sondern darüber hinaus auch der Anbieter keinen Sitz in den USA hat. Zudem verlangten 92 Prozent der Befragten nach einer wirksamen Verschlüsselung der Daten. 88 Prozent verträten die Auffassung, dass die Unternehmen in Deutschland ihre Beschäftigten noch besser in Bezug auf den vertraulichen Umgang mit Daten schulen sollten. Für die Abwicklung geschäftskritischer Transaktionen sei den Unternehmen auf jeden Fall zur Nutzung sicherer virtueller Datenräume zu raten, meinten 87 Prozent.

Mangelnder Überblick über Datensicherheit

„Viele Unternehmen übrigens unterschiedlicher Firmengröße haben keinen wirklichen Überblick darüber, welche möglicherweise sensiblen Daten inhouse oder bei externen Cloud-Diensten gespeichert werden. Wenn ein Mitarbeiter vertrauliche Kundendaten auf seinem Smartphone hält und dieses mit einem US-amerikanischen Cloud-Service synchronisiert, liegt bereits eine Verletzung des Datenschutzes vor, weil die Kunden dieser Auslagerung in die USA in der Regel zuvor nicht wirksam zugestimmt haben“, erläutert Lapp. 79 Prozent der Fach- und Führungskräfte stimmten ihm zu und forderten, dass die deutschen Firmen stärker dahingehend kontrolliert werden sollten, ob sie ihre sensiblen und vertraulichen Daten ausreichend gut schützen, und bei Verstößen mit Sanktionen rechnen müssen.
Der deutsche Gesetzgeber sehe beim Datenschutz für fahrlässige Verstöße bis zu 50.000 Euro Bußgeld vor, in schweren Fällen bis zu 300.000 Euro. Bei Vorsatz drohe eine Freiheitsstrafe von bis zu zwei Jahren. Lapp: „Schon jetzt gilt, dass das Bußgeld den wirtschaftlichen Vorteil, der aus dem Verstoß erzielt wurde, überschreiten muss und die genannten Beträge gegebenenfalls auch überschritten werden können. Ab Mai 2018 wird durch die Datenschutzgrundverordnung der EU (EU DSGVO) der Rahmen für das Bußgeld je nach Verstoß auf zwei Prozent bzw. vier Prozent des weltweiten Vorjahresumsatzes erhöht, so dass mit wirklich empfindlichen Geldbußen gerechnet werden muss.“

Weitere Informationen zum Thema:

NIFIS
Studie „IT-Sicherheit und Datenschutz 2017“

datensicherheit.de, 23.10.2016
NIFIS warnt vor voreiligem Nutzen von Cloud-Lösungen

datensicherheit.de, 19.05.2016
NIFIS warnt vor Risiken offener WLANs

]]>
https://www.datensicherheit.de/nifis-massiver-anstieg-der-ausgaben-fuer-it-sicherheit-zu-erwarten/feed 0
1. Quartal 2016 brachte weltweit 30 Prozent mehr Ransomware-Attacken https://www.datensicherheit.de/1-quartal-2016-brachte-weltweit-30-prozent-mehr-ransomware-attacken https://www.datensicherheit.de/1-quartal-2016-brachte-weltweit-30-prozent-mehr-ransomware-attacken#respond Fri, 06 May 2016 21:10:13 +0000 http://www.datensicherheit.de/?p=25514 Deutschland im „Kreuzfeuer mobiler Erpresserschädlinge“

[datensicherheit.de, 06.05.2016] Verschlüsselungsschadsoftware (Ransomware) belästigt derzeit auch in Deutschland Heimanwender und Unternehmen. Laut KASPERSKY lab weisen die aktuellen Zahlen über die Cyber-Bedrohungslage des ersten Quartals 2016 darauf hin, dass weltweit im Vergleich zum Vorquartal die Anzahl neuer Ransomware-Modifikationen im Untersuchungszeitraum um 14 Prozent angestiegen ist – die Zahl der von Verschlüsselungsprogrammen attackierten Nutzer sei sogar um 30 Prozent gestiegen. Die KASPERSKY-Lösungen hätten zwischen Januar und März 2016 insgesamt 372.602 Ransomware-Attacken abgewerht, wovon 17 Prozent auf den Unternehmensbereich entfielen.

Mobile Ransomware auf dem Vormarsch

Auch mobile Ransomware sei auf dem Vormarsch – mit einem weltweiten Wachstum von 46 Prozent im ersten Quartal 2016 im Vergleich zum vierten Quartal 2015.
Vor allem Anwender in Deutschland stünden im „Kreuzfeuer mobiler Erpresserschädlinge“ – bei Berücksichtigung des prozentualen Anteils der angegriffenen Anwender belegte Deutschland den zweiten Platz.

„Locky“ und „Petya“ vorherrschend im ersten Quartal 2016

Der im ersten Quartal 2016 am weitesten verbreitete Ransomware-Schädling sei „Locky“, auch in Deutschland. Er scheine auch Anfang Mai 2016 noch aktiv zu sein.
Ein weiterer im deutschsprachigen Raum aktiver und vor allem aus technischer Perspektive interessanter Erpresserschädling sei „Petya“. Denn diese Ransomware könne nicht nur auf einem Computer befindliche Daten verschlüsseln, sondern auch das „Master Boot Record“ (MBR) eines Festplattenlaufwerks überschreiben. In der Folge seien infizierte Computer nicht mehr in der Lage, das Betriebssystem hochzufahren.

Ransomware als einfaches Geschäftsmodell

Ransomware sei derzeit wegen des dahinter stehenden sehr einfachen Geschäftsmodells so beliebt: Gelange ein Erpresserprogramm auf ein System, gebe es kaum noch eine Möglichkeit, den digitalen Erpresser loszuwerden, ohne dass persönliche Informationen verloren gingen, warnt Aleks Gostev, Sicherheitsexperte bei KASPERSKY lab. Zudem könne der Bezahlvorgang des Lösegelds über Bitcoins anonym und daher kaum nachvollziehbar erfolgen – was für Betrüger sehr attraktiv sei. „Auch sehen wir immer häufiger Ransomware-as-s-Service-Geschäftsmodelle, bei denen Cyber-Kriminelle ein Entgelt für die Verbreitung von Malware oder einen Anteil des erpressten Lösegelds bei einem infizierten Nutzer bezahlen“, erläutert Gostev.
Ein vorsichtiger Umgang mit verdächtigen E-Mails, regelmäßige Backups, das Installieren von Updates aller genutzten Programme sowie der Einsatz einer aktuellen IT-Sicherheitssoftware seien die wichtigsten Sicherheitstipps gegen Ransomware. Zudem sollten Erpressungsopfer das Lösegeld nicht bezahlen, sondern die Strafverfolgungsbehörden einschalten.

Weitere Informationen zum Thema:

SECURELIST, 05.05.2016
Entwicklung der IT-Bedrohungen im ersten Quartal 2016

]]>
https://www.datensicherheit.de/1-quartal-2016-brachte-weltweit-30-prozent-mehr-ransomware-attacken/feed 0
eleven: Deutlicher Anstieg bei Spam-, Phishing- und Malware-E-Mails im ersten Quartal 2013 https://www.datensicherheit.de/eleven-deutlicher-anstieg-spam-phishing-malware-e-mails-ersten-quartal-2013 https://www.datensicherheit.de/eleven-deutlicher-anstieg-spam-phishing-malware-e-mails-ersten-quartal-2013#respond Thu, 02 May 2013 21:26:03 +0000 http://www.datensicherheit.de/?p=21800 m ersten Quartal 2013 ist das Aufkommen unerwünschter und gefährlicher E-Mails deutlich angestiegen. Das geht aus dem Eleven/Commtouch Q1 Internet Threats Trend Report hervor, den Eleven, führender deutscher E-Mail-Sicherheitsdienstleister, heute vorstellte. Das Spam-Aufkommen verdoppelte sich (Anstieg von 98 Prozent) zwischen Dezember 2012 und März 2013 und auch das Phishing-Aufkommen stieg spürbar um 74 Prozent.]]>

Weltweit 100 Milliarden Spam- und 1 Milliarde Malware-E-Mails am Tag – Penny-Stock-Spam erlebt Comeback

[datensicherheit.de, 02.05.2013] Im ersten Quartal 2013 ist das Aufkommen unerwünschter und gefährlicher E-Mails deutlich angestiegen. Das geht aus dem Eleven/Commtouch Q1 Internet Threats Trend Report hervor, den Eleven, führender deutscher E-Mail-Sicherheitsdienstleister, heute vorstellte. Das Spam-Aufkommen verdoppelte sich (Anstieg von 98 Prozent) zwischen Dezember 2012 und März 2013 und auch das Phishing-Aufkommen stieg spürbar um 74 Prozent. Am stärksten war der Anstieg bei E-Mails, die Schadsoftware enthielten: Das Aufkommen von E-Mails mit bekannter Malware stieg um 157 Prozent, bei den Virenausbrüchen waren es sogar 290 Prozent. Während des ersten Quartals 2013 wurden jeden Tag durchschnittlich 97 Milliarden Spam- und 973 Millionen Malware-E-Mails versandt. Im März überschritt die tägliche Spam-Menge deutlich die 100-Milliarden-Marke (durchschnittlich 118 Milliarden E-Mails).

Den größten Teil dieses Wachstums verbuchten die Experten von Eleven und Commtouch im März: Gegenüber dem Vormonat erhöhte sich das Spam-Volumen um 41 Prozent, bekannte Malware wuchs um 75 Prozent, Virenausbrüche um 124 Prozent.

Bild: Eleven Research

Bild: Eleven Research

Spam-Entwicklung im ersten Quartal 2013

Nur das Phishing-Aufkommen ging im März leicht um acht Prozent zurück. Ungewöhnlich sind die Parallelen von Spam- und Malware-Wachstum. Traditionell wechseln sich die Wachstumsphasen tendenziell ab. Dass es sich bei dem Anstieg nicht um eine kurzzeitige Entwicklung handelt, zeigt der Vergleich zum Vorjahr: Gegenüber März 2012 stieg das Spam-Aufkommen um 48 Prozent an, bei bekannter Malware betrug der Anstieg 255 Prozent, bei neuer Schadsoftware 251 Prozent. Lediglich das Phishing-Aufkommen ging im gleichen Zeitraum um 42 Prozent zurück.

Weitere Trends:

  • Ein „Comeback“ erlebte Penny-Stock-Spam, auch bekannt als „Pump and Dump Spam“, eines der „beliebtesten“ Spam-Themen zwischen 2006 und 2008. In den vergangenen Jahren waren die E-Mails, die billige Aktien mit geringem Handelsvolumen bewerben, weitgehend verschwunden. Im März dominierten Pump-and-Dump-Mailings wieder die Spam-Themen: 18 Prozent der 25 größten Spam-Wellen waren dem Thema zuzuordnen. Das Prinzip ist immer noch das alte: Die Spammer spekulieren darauf, dass möglichst viele Empfänger die Aktien kaufen und damit den Preis in die Höhe treiben. Davon profitieren die Spammer, die zuvor bereits Aktien zum niedrigen Preis erworben haben.
  • Im Bereich Web-Sicherheit kam im ersten Quartal vor allem das Blackhole Exploit Kit zum Einsatz. Dieses wird auf Webseiten installiert und durchsucht das System des Benutzers nach Schwachstellen, wenn dieser die Seite im Browser öffnet. Wurde eine Sicherheitslücke gefunden, wird die passende Schadsoftware auf das System geladen. Der Rechner wird nun kontrolliert und kann jederzeit mit zusätzlicher Malware infiziert werden.
  • Die Nutzung aktueller Ereignisse zur Malware-Verbreitung nahm auch im 1. Quartal weiter zu. So wurden Nachrichten wie die Wahl des neuen Papstes oder die Finanzkrise in Zypern als Anlass genommen, vermeintliche News-Alerts von CNN oder BBC zu versenden, die zu infizierten Websites führten. Dabei wurde die Kampagne täglich aktualisiert und an die jeweils wichtigsten Meldungen des Tages angepasst.
  • „Spam-Weltmeister“ im 1. Quartal waren die USA mit einem Anteil von 9,1 Prozent am gesamten Spam-Aufkommen. Die Plätze belegten Weißrussland (6,5 Prozent), Spanien (5,6 Prozent), Argentinien (5,0 Prozent) und Indien (4,3 Prozent). Deutschland belegte im 1. Quartal Platz 8 (3,7 Prozent).

Weitere Informationen zum Thema:

Eleven Security Reports
Eleven/Commtouch Internet Threats Trend Report April 2013

]]>
https://www.datensicherheit.de/eleven-deutlicher-anstieg-spam-phishing-malware-e-mails-ersten-quartal-2013/feed 0
Eleven Research-Team: Starker Anstieg des Spam-Aufkommens im Februar 2013 https://www.datensicherheit.de/eleven-research-team-starker-anstieg-spam-aufkommens-februar-2013 https://www.datensicherheit.de/eleven-research-team-starker-anstieg-spam-aufkommens-februar-2013#respond Tue, 12 Mar 2013 22:02:24 +0000 http://www.datensicherheit.de/?p=21470 Volumen hat sich fast verdoppelt

[datensicherheit.de, 12.03.2013] Das Spam-Aufkommen hat sich im Februar 2013 fast verdoppelt: Gegenüber dem Vormonat stieg die Zahl der vom Eleven Research-Team registrierten Spam-E-Mails um 92,2 Prozent. Deutlich erhöht war auch das Volumen besonders gefährlicher E-Mails. Das Phishing-Aufkommen stieg um 69,8 Prozent, E-Mails mit bekannter Schadsoftware im Anhang legten um 156,9 Prozent zu, bei Virenausbrüchen waren es 49,8 Prozent. Damit wurden im Februar erheblich mehr gefährliche und unerwünschte E-Mails versandt als im Januar.

Jeden Monat präsentiert das Research-Team von Eleven, führender deutscher E-Mail-Sicherheitsanbieter, die „Zahl des Monats“. Dabei handelt es sich um eine Zahl, die einen aktuellen Trend der E-Mail-Sicherheit veranschaulicht. Die „Zahl des Monats“ wird auch im Eleven Securityblog beleuchtet.

Weitere Informationen zum Thema:

Eleven Securityblog
News und Trends rund um die E-Mail-Sicherheit

]]>
https://www.datensicherheit.de/eleven-research-team-starker-anstieg-spam-aufkommens-februar-2013/feed 0
Commtouch Trend Report: Exponentieller Anstieg von Android-Schadsoftware im 4. Quartal 2012 https://www.datensicherheit.de/commtouch-trend-report-exponentieller-anstieg-android-schadsoftware-4-quartal-2012 https://www.datensicherheit.de/commtouch-trend-report-exponentieller-anstieg-android-schadsoftware-4-quartal-2012#respond Thu, 28 Feb 2013 17:17:17 +0000 http://www.datensicherheit.de/?p=21423 Aktuelle Trends in den Bereichen Spam, Schadsoftware, Internetsicherheit und Mobile Security

[datensicherheit.de, 28.02.2013] Android-Schadsoftware und Internetbedrohungen für Nutzer mobiler Geräte haben im Lauf des letzten Quartals 2012 exponentiell zugenommen. Dies geht aus dem „Internet Threats Trend Report“ hervor, den Commtouch® (NASDAQ: CTCH), Anbieter von Internetsicherheitstechnologie und Cloud-basierten Diensten, im Februar 2013 veröffentlicht hat.

Der Bericht zeigt, dass die Zahl an Android-Schadsoftware zwischen September und Dezember 2012 um mehr als das Fünffache zugenommen hat. Im Dezember sammelte das Labor von Commtouch über 214.000 Beispiele von Android-Schadsoftware; im September waren es erst rund 41.000. Und im Juli hatte die Menge der gesammelten Beispiele sogar nur bei 14.000 gelegen. Darüber hinaus beobachteten die Security-Experten im Laufe des letzten Quartals 2012 einen wesentlichen Anstieg von E-Mail-Viren.

Indien war auch im vierten Quartal der „Hotspot“ für die Verbreitung von Spam über Zombie-PCs. Mit einem Anteil von 17,5 Prozent fiel das Land zwar unter die 20-Prozent-Marke, liegt aber immer noch weit vor China (9,5 Prozent) und Vietnam (8 Prozent). Asien ist die Region, die in dieser Liste hervorsticht, denn unter den ersten zehn Ländern befinden sich außerdem noch Pakistan (5. Platz), Iran (6. Platz) und Kasachstan (10. Platz). Die Vereinigten Staaten liegen mit einem Anteil von 2,7 Prozent auf Rang 8.

Im Bereich der Internetsicherheit stehen Webseiten von Bildungseinrichtungen ganz oben auf der Liste der Seiten, die durch Schadsoftware oder versteckten Phishing- oder Spam-Websites gefährdet sind. So wurde im vierten Quartal 2012 die Webseite des „Department of Government“ der renommierten Harvard-Universität gehackt und dazu genutzt, eine Webseite für Arzneimittel zu hosten. Andere Webseiten-Kategorien, die für derartige Manipulationen besonders anfällig waren, sind Tourismus, Sport, Business und Unterhaltung.

Das Spam-Niveau blieb abgesehen von dem prognostizierten Rückgang in der Zeit um Weihnachten und Neujahr relativ konstant. Die durchschnittliche Menge an Spam lag bei 90 Milliarden Nachrichten pro Tag; das entspricht einem leichten Rückgang im Vergleich zum dritten Quartal 2012. Die niedrigste Zahl ? 52 Milliarden Nachrichten ? wurde am letzten Tag des Jahres 2012 verzeichnet; Höhepunkt war die ungewöhnliche Spitze von 134 Milliarden Spam-Mails Anfang Dezember. Der prozentuale Anteil von Spam an sämtlichen E-Mails, die im letzten Quartal 2012 weltweit versendet wurden, lag im Durschnitt zwischen 71 und 80 Prozent.

„Android ist das bei weitem beliebteste mobile Betriebssystem der Welt und verzeichnete nach Angaben von Branchenanalysten einen Marktanteil von mehr als 75 Prozent im dritten Quartal 2012“, sagte Avi Turiel, Director of Threat Research and Market Analysis bei Commtouch. „Die Popularität dieses Systems macht es zu einem natürlichen Ziel für Cyber-Kriminelle aller Art. Die alarmierende Zuwachsrate zeigt, dass die Android-Plattform noch immer als leichtes Ziel gilt. Deshalb sind effiziente Sicherheitsvorkehrungen dringend erforderlich. Mit Mobile Security for Android bietet Commtouch eine Lösung, die Virenschutz und Internetsicherheit kombiniert und in die Angebote von Netzbetreibern, MDM-Anbietern, Geräteherstellern und Anwendungsentwicklern integriert werden kann.“

Das „Internet Threat Analysis Team“ von Commtouch veröffentlicht regelmäßig Statistiken und Reports. Der vierteljährlich erscheinende Report basiert auf einer umfassenden Analyse von Milliarden von täglichen Transaktionen, die von der Commtouch GlobalView Cloud verarbeitet werden.

Weitere Informationen zum Thema:

Commtouch
February 2013 – Internet Threats Trend Report

]]>
https://www.datensicherheit.de/commtouch-trend-report-exponentieller-anstieg-android-schadsoftware-4-quartal-2012/feed 0
Warnung des Auto Clubs Europa: Zunahme der Verkehrsunfälle in der Sommerzeit https://www.datensicherheit.de/warnung-des-auto-clubs-europa-zunahme-der-verkehrsunfaelle-in-der-sommerzeit https://www.datensicherheit.de/warnung-des-auto-clubs-europa-zunahme-der-verkehrsunfaelle-in-der-sommerzeit#comments Wed, 24 Mar 2010 22:46:21 +0000 http://www.datensicherheit.de/?p=10761 Der Club stützt seinen Aufruf zum vorsichtigen Fahren auf Angaben des Statistischen Bundesamtes

[datensicherheit.de, 24.03.2010] Der ACE Auto Club Europa e. V. weist angesichts der bevorstehenden Umstellung auf die Sommerzeit am Sonntag, dem 28. März 2010, um 2.00 Uhr MEZ (vorstellen auf 3.00 Uhr) darauf hin, dass mit einer Zunahme von Verkehrsunfällen zu rechnen sei:
Der Club stützt seine Warnung auf Angaben des Statistischen Bundesamtes (destatis), wonach im Verlauf von fünf Jahren die Zahl der Verkehrsunfälle mit Personenschaden jeweils im Monat nach der Zeitumstellung um bis zu 28 Prozent angestiegen sei.

© ACE Auto Club Europa e.V.

© ACE Auto Club Europa e.V.

Zunahme der Verkehrsunfälle nach Umstellung auf die Sommerzeit – lt. Daten des Statistischen Bundesamtes (destatis)

Ein ganzes Bündel von Ursachen käme in Frage – etwa Schlafdefizite, Witterungseinflüsse, verändertes Verkehrsaufkommen oder ein eher unbesorgter Fahrstil, der aufkommenden Frühlingsgefühlen geschuldet sein könnte. In jedem Falle laute die Botschaft, nach der Zeitumstellung besonders umsichtig unterwegs zu sein. Die meisten Verkehrsunfälle würden sich in den Sommermonaten Juni und August ereignen, die wenigsten im Wintermonat Februar, so der ACE.

Weitere Informationen zum Thema:

ACE e.V.
Sommerzeit-Umstellung birgt höhere Unfallrisiken

Zur Unterhaltung und zum Nachdenken:

matthiasfinger auf YouTube, 28.10.2009

Zeitumstellung Oktober 2009 (Ausstrahlung: rbb)

]]>
https://www.datensicherheit.de/warnung-des-auto-clubs-europa-zunahme-der-verkehrsunfaelle-in-der-sommerzeit/feed 2
Drastische Zunahme gefälschter Antiviren-Programme https://www.datensicherheit.de/drastische-zunahme-gefaelschter-antiviren-programme https://www.datensicherheit.de/drastische-zunahme-gefaelschter-antiviren-programme#respond Tue, 17 Nov 2009 11:58:51 +0000 http://www.datensicherheit.de/?p=8369 Kaspersky Lab meldet Anstieg um 600 Prozent

[datensicherheit.de, 17.11.2009]Kaspersky Lab veröffentlicht einen neuen Hintergrundartikel mit dem Titel „Gefälschte AV-Programme – Vermeintliche Rettung oder böse Überraschung?“, verfasst von dessen Virenanalysten Wjatschewslaw Sakorschewski:
Die Verbreitung von gefälschten Antiviren-Programmen sei exponentiell gestiegen – und zwar um 600 Prozent, wenn man die erste Jahreshälfte 2009 mit der von 2008 vergleiche, so Sakorschewski.
Aktuell enthalte die „Kaspersky“-Antivirendatenbank zirka 30.000 Signaturen zum Nachweis gefälschter AV-Programme, Tendenz steigend. Gefälschte AV-Programme funktionierten oft gleich – es werde ein Pseudo-Virenscan durchgeführt und der Fund von vermeintlich entdeckter Schadsoftware gemeldet. Anschließend werde dem Anwender eine Lizenz der Software angeboten, mit der er die „entdeckten“ Fehler korrigieren und das System bereinigen könne – allerdings nur gegen Geld.
Um sich vor gefälschten Antiviren-Programmen zu schützen, sollte man überprüfen, ob der Hersteller technische Unterstützung und eine offizielle Website anbiete. Außerdem sollte man keinem Programm trauen, das den Computer erst scanne und anschließend Geld für die Bereinigung der Schadprogramme verlange. Wichtig sei auch, dass Anwender Meldungen über angebliche Infizierungen des Rechners ignorierten, wenn diese nicht vom eingesetzten, offiziellen Sicherheitsprogramm stammten.

Weitere Informationen zum Thema:

Viruslist.com, 13.11.2009
Vyacheslav Zakorzhevsky / Gefälschte Antivirus-Programme: Vermeintliche Rettung oder böse Überraschung?

]]>
https://www.datensicherheit.de/drastische-zunahme-gefaelschter-antiviren-programme/feed 0