Bot – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 28 Nov 2025 19:30:02 +0000 de hourly 1 Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr#respond Sun, 30 Nov 2025 23:29:26 +0000 https://www.datensicherheit.de/?p=51231 Der 1. Dezember 2025 ist „Cyber Monday“ und soll wieder Käufer mit Rabatten locken – auch dieser dem Konsum gewidmete Tag wird eingerahmt vom „Black Friday“ und verstärktem Bestellaufkommen in der Adventszeit

[datensicherheit.de, 01.12.2025] Montag, der 1. Dezember 2025 ist „Cyber Monday“ und soll wieder Käufer mit Rabatten locken – auch dieser dem Konsum gewidmete Tag wird eingerahmt vom „Black Friday“ (zuletzt am 28. November 2025) und den verstärkten Bestellungen bzw. Einkäufen in der Adventszeit 2025. Gerade in solchen Zeiten ist mit groß angelegte Bot-Angriffe im saisonalen Einzelhandel zu rechnen, wenn hoher Datenverkehr, erhöhtes Checkout-Volumen und intensive Werbeaktivitäten zu verzeichnen sind und leicht von Sicherheitserwägungen ablenken können. Studien wie u.a. der „Thales Imperva Bad Bot Report 2025“ zeigen dann auch auf, dass besonders der Einzelhandel dann zum Ziel Cyberkrimineller wird. Julian Iavarone, „Technical Consultant“ für die DACH-Region bei Thales, kommentiert in seiner aktuellen Stellungnahme: „Jährlich erhalten Online-Händler ihren größten Umsatz im Zeitraum November bis Dezember, also zwischen ,Black Friday’, ,Cyber Monday’ und der Adventszeit bis hin zu Weihnachten. Datenverkehr und Transaktionsvolumen nehmen zu, doch zugleich auch die Bedrohungslage. Auch Cyberkriminelle wissen, dass sie zu dieser Jahreszeit den größten Gewinn erzielen können.“

thales-julian-iavarone

Foto: Thales

Julian Iavarone: Online-Händler verzeichnen während „Black Friday“, „Cyber Monday“ und der Adventszeit ein stark erhöhtes Umsatz- und Datenvolumen – Cyberkriminelle nutzen dies gezielt für automatisierte Bot-Angriffe aus!

Rabatt-Aktionstage wie „Cyber Monday“ bringen Online-Handel zahlreiche Herausforderungen

Dank Künstlicher Intelligenz (KI) könnten Cyberkriminelle viele ihrer Prozesse automatisieren und sich leichter tun Daten zu erheben. „Sie wissen genau, wann die Kundenaktivität und die Belastung der Handelssysteme am höchsten sind und nutzen dies für sich aus!“, warnt Iavarone. Inzwischen träfen 39 Prozent des „Bad Bot“-Datenverkehrs den Online-Handel.

  • „Einzelhändler stehen zugleich vor der Herausforderung, dass sie zu dieser Zeit besonders viele Änderungen vornehmen. Sei es das Einstellen neuer Saisonware oder die Platzierung von Gewinnspielen und Aktionen, um mehr Käufer auf die Website zu führen.“

Dafür schalteten sie mehr Werbeanzeigen und verbänden diese wiederum mit ihren IT-Systemen, um – ebenfalls mit KI – noch genauere Aussagen zum Konsumverhalten treffen zu können.

Groß angelegte Bot-Angriffe florieren im saisonalen Einzelhandel – eben auch rund um „Cyber Monday“

Groß angelegte Bot-Angriffe florierten im saisonalen Einzelhandel – bei hohem Datenverkehr, erhöhtem Checkout-Volumen und intensiven Werbeaktivitäten. Genau dann könne nämlich das Monitoring an technische Grenzen stoßen.

  • Studien wie der „Thales Imperva Bad Bot Report 2025“ zeigten eben, dass besonders der Einzelhandel das Ziel der Cyberkriminellen sei. Mit 15 Prozent aller Bot-Vorfälle sei dieser Sektor der am zweithäufigsten angegriffene.

33 Prozent des Webverkehrs auf Online-Shopping-Websites sei von bösartigen Bots verursacht worden – eine Zahl, welche 2025 auf fast 40 Prozent gestiegen sei. Noch aktuellere Daten ließen schlussfolgern, dass Bots mittlerweile 53 Prozent des Webverkehrs beim E-Commerce ausmachten, gegenüber lediglich 47 Prozent „menschlichem“ Webverkehr. Die Herausforderung für viele Händler bestehe nun darin, dass sie den Unterschied zunächst erkennen müssten.

„Cyber Monday“: Umsatz und Rabatte erhofft – aber „Account Takeover“ und andere Gefahren drohen

Moderne Bots ahmten mit Headless-Browsern, Residential-Proxys oder KI-/„Cloud“-gesteuerter Automatisierung menschliches Verhalten nach und könnten dadurch viele herkömmliche Abwehrmaßnahmen umgehen. Sicherheitsteams von Einzelhändlern konzentrierten sich häufig auf offensichtliche Betrugswege wie Zahlungsbetrug, aber Bots brächten subtilere, in größerem Umfang auftretende Risiken mit sich.

  • Zu den gängigsten Techniken zählten „Account Takeover“ (ATO), „Price Scraping“, „Scalping“ bzw. der Missbrauch von Checkout-Funktionen sowie Angriffe auf Schnittstellen und die Applikationslogik.

Iavarone fasst die Situation zusammen: „Online-Händler verzeichnen also während ,Black Friday’, ,Cyber Monday’ und der Adventszeit ein stark erhöhtes Umsatz- und Datenvolumen. Cyberkriminelle nutzen dies gezielt für automatisierte Bot-Angriffe aus. Moderne KI-gestützte Bots imitieren menschliches Verhalten und umgehen damit klassische Schutzmechanismen.“ Sicherheitsteams stehen laut Iavaronevor der Herausforderung, „guten“ und „schlechten“ Bot-Traffic zu unterscheiden und gezielt Bedrohungen wie „Account Takeover“, „Price Scraping“ oder Checkout-Missbrauch abzuwehren. „Mit den richtigen Maßnahmen lässt sich dies jedoch einschränken und Online-Händler wie deren Kunden vor Online-Betrug schützen!“

Drei Thales-Tipps für Sicherheitsteams gegen Online-Betrug – nicht nur am „Cyber Monday“

Sicherheitsteams von Online-Händlern könnten ihre Unternehmen und deren Kunden vor Online-Betrug schützen. Die folgenden drei Tipps sollen sie dabei unterstützen, um einen Überblick über „Bad Bot“-Traffics zu erhalten und deren Aktivitäten auszuwerten und einzuschränken.

  1. Überblick über den Datenverkehr behalten
    Für Sicherheitsteams gelte die alte Regel: „Was sie nicht sehen können, können sie auch nicht schützen.“ Zu den modernen Bot-Verhaltensweisen gehöre die Nutzung von Headless-Browsern und privaten Proxy-Netzwerken. Damit ahmten diese normales Web-Verhalten nach.
    KI habe die Effektivität automatisierter Missbräuche erhöht, so dass Cyberkriminelle ihre Angriffe leichter wiederholen könnten, bis sie ihr Ziel letztendlich infiltriert haben. Deshalb sei es wichtig, die vollständige Anwendungs- und API-Infrastruktur im Blick zu behalten.
  2. Priorisierung hochwertiger Endpunkte wie Login, APIs und Checkout
    Wenn Sicherheitsteams sicherstellen, dass ihr Bot-Schutz mehr als nur die Webseite abdeckt, sei bereits viel gewonnen.
    Vor allem hochwertige Ziele wie Login-Seiten, Konten, Checkout-APIs und Endpunkte seien bevorzugte Angriffsziele.
  3. Kundenkonten proaktiv schützen
    „Credential-Stuffing“- und „Account Takeover“-Angriffe nähmen während der Hauptverkaufssaison zu.
    Traditionelle Sicherheitsmaßnahmen wie gute Passwort-Hygiene und Multi-Faktor-Authentifizierung (MFA) seien zwar wirksam, reichten aber für die KI-gestützten Angriffe nicht mehr aus. Ein echter „Account Takeover“-Schutz erkenne und blockiere Angriffe sofort und präzise.

Weitere Informationen zum Thema:

THALES
Deutschland / Über uns

Linkedin
Julian Iavarone

THALES CYBERSECURITY imperva
2024 Bad Bot Report

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 26.11.2021
Black Friday und Cyber Monday 2021: Daten und KI beeinflussen Kundenengagement / Black Friday auch in Deutschland für Einzelhändler Einstieg in die Weihnachts-Einkaufssaison

datensicherheit.de, 15.11.2021
Black Friday, Cyber Monday und Weihnachten: 5 Tipps für sicheres Online-Shopping / Viele Verbraucher machen sich bereit, große Schnäppchen und Weihnachtsgeschenke online zu kaufen – dabei sollten sie Tipps zur Sicherheit beachten

datensicherheit.de, 19.11.2018
Online-Shopping: Sicher einkaufen am Black Friday und Cyber Monday / Empfehlungen des BSI

]]>
https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr/feed 0
E-Commerce im Visier: Angriffe auf Onlinehandel verdoppelt https://www.datensicherheit.de/e-commerce-angriffe-onlinehandel https://www.datensicherheit.de/e-commerce-angriffe-onlinehandel#respond Mon, 09 Jun 2025 22:46:59 +0000 https://www.datensicherheit.de/?p=48280 Laut aktuellem Fastly-Report treffen inzwischen 31 Prozent aller Cyberattacken den Onlinehandel

[datensicherheit.de, 10.06.2025] Laut aktuellen Erkenntnissen der Fastly Inc. Haben sich Angriffe auf den Onlinehandel im Jahresvergleich verdoppelt: 31 Prozent aller Cyberattacken treffen demnach den E-Commerce. Zudem hätten sogenannte Bots quasi das Netz übernehmen – 37 Prozent des Internetverkehrs seien automatisiert, indes 89 Prozent davon unerwünscht. Fastly hat am 4. Juni 2025 seinen „Threat Insights Report“ für das erste Quartal 2025 veröffentlicht: Dieser Bericht soll einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich der Anwendungssicherheit geben.

fastly-threat-insights-report-q1-2025

Abbildung: Fastly

Fastlys „Threat Insights Report“ für das erste Quartal 2025 soll einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich der Anwendungssicherheit geben

Unterscheidung zwischen erwünschtem und unerwünschtem „Bot-“Traffic für Unternehmen entscheidend

Die vorliegenden Ergebnisse zeigen laut Fastly: „Angriffe auf den Onlinehandel haben sich von 15  Prozent im ersten Quartal 2024 auf 31 Prozent im ersten Quartal 2025 verdoppelt.“ Dies deute auf einen veränderten Fokus der Angreifer hin. Zudem sei festgestellt worden, dass 37 Prozent des gesamten beobachteten Internetverkehrs von automatisiertem „Traffic“ oder „Bots“ stammten. Davon gälten 89  Prozent als unerwünscht. „Das unterstreicht die wachsenden Herausforderungen für das Online-Geschäft von Unternehmen!“

Die Unterscheidung zwischen erwünschtem und unerwünschtem „Bot-“Traffic sei für Unternehmen entscheidend: „Unerwünschter ,Bot’-Traffic, insbesondere durch schädliche ,Bots’, kann zu Konto-Übernahmen, Werbebetrug oder Datendiebstahl führen.“ Im Gegensatz dazu trügen Suchmaschinen-Crawler, welche 66  Prozent des erwünschten „Bot“-Traffics ausmachten, zur Sichtbarkeit und Reichweite von Websites bei. „Wer diese Unterschiede erkennt und managt, kann schädliche Aktivitäten blockieren, ohne den reibungslosen Betrieb essenzieller Dienste zu gefährden.“

Zwischen nützlicher und unerwünschter Automatisierung unterscheiden!

„Da ,Bots’ einen immer größeren Anteil des Internetverkehrs ausmachen, wird es zunehmend wichtiger, zwischen nützlicher und unerwünschter Automatisierung zu unterscheiden“, betont Simran Khalsa, „Security Researcher“ bei Fastly. Er warnt:„Unternehmen, die ,Bot’-Traffic nicht aktiv managen, riskieren, Ressourcen für schädlichen oder ineffizienten ,Traffic’ zu verschwenden – auf Kosten von Infrastruktur, Bandbreite oder Performance.“

Fastlys vierteljährlicher „Threat Insights Report“ basiere auf der Analyse von 6,5 Billionen monatlichen Anfragen über Fastlys „Next-Gen Web Application Firewall“ (WAF), Bot-Management- sowie DDoS-Schutzlösungen. Diese sicherten mehr als 130.000 Anwendungen und APIs in den unterschiedlichsten Branchen – darunter führende E-Commerce-, Streaming-, Medien-, Finanz- und Technologieunternehmen.

Zentrale Fastly-Erkenntnisse aus dem ersten Quartal 2025:

  • Der Anteil an Angriffen auf den Onlinehandel habe sich auf 31 Prozent verdoppelt (Q1 2024: 15%).
  • 37  Prozent des gesamten beobachteten „Traffics“ stammten von „Bots“ – 89 Prozent davon hätten als „unerwünscht“ gegolten.
  • Onlineshops hätten den größten Anteil unerwünschten „Bot-Traffics“ auf sich (39%) gezogen.
  • Technologieunternehmen seien insgesamt am stärksten betroffen gewesen und hätten 35 Prozent aller Angriffe ausgemacht.
  • Im März 2025 seien im Schnitt täglich über 1,3 Millionen Login-Versuche mit kompromittierten Passwörtern registriert worden – oft automatisiert über Proxy-Dienste.

Der auf Fastlys Telemetriedaten basierende Bericht soll Sicherheitsteams helfen, „ihre Abwehrstrategien zu stärken, Ressourcen gezielter einzusetzen und effektiver auf gängige Bedrohungen zu reagieren“ – von „Bot“-Management über DDoS auf Anwendungsebene bis hin zu kompromittierten Zugangsdaten.

Weitere Informationen zum Thema:

fastly
REPORT: Explore the latest AppSec attack trends / Get the latest security intelligence from Fastly’s Security Research Team… 

datensicherheit.de, 30.05.2022
E-Commerce in Deutschland zweitgrößtes Ziel von Cyber-Angriffen

]]>
https://www.datensicherheit.de/e-commerce-angriffe-onlinehandel/feed 0
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor https://www.datensicherheit.de/internationaler-anti-ransomware-tag-knowbe4-prognose-agentenbasiert-ki-ransomware-angriffsvektor https://www.datensicherheit.de/internationaler-anti-ransomware-tag-knowbe4-prognose-agentenbasiert-ki-ransomware-angriffsvektor#respond Mon, 12 May 2025 16:42:01 +0000 https://www.datensicherheit.de/?p=47670 In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

[datensicherheit.de, 12.05.2025] Laut einer Stellungnahme von KnowBe4 in Zusammenhang mit dem „Internationalen Anti-Ransomware-Tag“ ist in naher Zukunft mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden. Die Ransomware-Forderungen und -Zahlungen seien im Jahr 2024 auf durchschnittlich 2,73 Millionen US-Dollar angestiegen. Der „Internationale Anti-Ransomware-Tag“ soll weltweit das Bewusstsein eben für die Gefahren von Ransomware und die besten Methoden zu deren Eindämmung schärfen. KnowBe4 stellt mehrere Ressourcen online zur Verfügung – darunter Tipps, welche Unternehmen bei der Bekämpfung von Ransomware helfen sollen, sowie ein Handbuch zur Rettung von Ransomware-Opfern.

knowbe4-roger-grimes

Foto: KnowBe4

Roger Grimes warnt vor dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt

Mittels KI-gestützter agentenbasierter Ransomware verschaffen sich Cyberkriminelle zunächst Zugang…

Roger Grimes, „Data-Driven Defense Evangelist“ bei KnowBe4, erläutert: ,Agentic AI Ransomware’ ist eine Sammlung von KI-Bots, die alle Schritte ausführen, die für einen erfolgreichen Ransomware-Angriff erforderlich sind, nur schneller und besser.“

Er führt weiter aus: „Mit der KI-gestützten agentenbasierten Ransomware verschafft sich der Cyberkriminelle zunächst Zugang, analysiert die Umgebung, ermittelt den Gewinn und führt die Angriffe aus.“ Dabei werde es sich nicht um einen einzigen Angriff handeln, sondern um eine Reihe eskalierender Angriffe, um den Gewinn des böswilligen Hackers zu maximieren.

Höchste Zeit, mit dem Einsatz agentenbasierter KI in der Cybersicherheitsabwehr zu beginnen

„Wir haben bereits gesehen, wie KI seit einigen Jahren beim Hacken eingesetzt wird. Die nahe Zukunft lässt sich am besten anhand des Verhaltens in der Vergangenheit vorhersagen“, so Grimes. Die Geschichte zeigt demnach, dass die bösen Akteure etwa sechs bis zwölf Monate hinter dem zurückbleiben, was die Verteidiger finden und entdecken.

So lange brauchten die bösen Akteure, um zu lernen, was die andere Seite entwickelt hat. „Sie finden dann heraus, wie sie es nicht nur böswillig nutzen, sondern auch in bestehende Hacker-Tools und -Kits einbauen können“, warnt Grimes. Dadurch könne sie eine breite Palette von Hackern nutzen. Er gibt abschließend zu bedenken: „Jetzt ist es an der Zeit, mit dem Einsatz von agentenbasierter KI in der Cybersicherheitsabwehr zu beginnen – bevor sie zu einer echten Bedrohung wird.“

Weitere Informationen zum Thema:

KnowBe4
Hostage Rescue Manual / How to Remove Ransomware

cyberdaily.au, David Hollingworth, 09.05.2025
The industry speaks: International Anti-ransomware Day 2025 / Today, 12 May, is International Anti-ransomware Day, established in 2017 on the anniversary of the crippling WannaCry cyber attack. Ten years later, however, the threat looms larger than ever.

datensicherheit.de, 20.04.2025
Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß / Object First nimmt Stellung zu Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland

datensicherheit.de, 28.03.2025
Medusa: Ransomware-as-a-Service seit 2021 aktiv – aktuell mit verstärkter Aktivität / FBI und CISA informieren über Ransomware-Bedrohung in den USA

datensicherheit.de, 27.03.2025
Ransomware-Gruppe RansomHub übernimmt kriminelles Erbe von LockBit & Co. / ESET Forscher decken Verbindungen zwischen rivalisierenden Gruppen auf / Neue Angriffs-Werkzeuge im Umlauf

]]>
https://www.datensicherheit.de/internationaler-anti-ransomware-tag-knowbe4-prognose-agentenbasiert-ki-ransomware-angriffsvektor/feed 0
imperva Bad Bot Report 2025: KI befeuert Ausbreitung schwer zu erkennender Bots https://www.datensicherheit.de/imperva-bad-bot-report-2025-ki-verstaerkung-ausbreitung-schwere-erkennung-bots https://www.datensicherheit.de/imperva-bad-bot-report-2025-ki-verstaerkung-ausbreitung-schwere-erkennung-bots#respond Tue, 22 Apr 2025 15:39:03 +0000 https://www.datensicherheit.de/?p=47363 Bericht stützt sich auf Daten, die 2024 im gesamten globalen imperva-Netzwerk gesammelt wurden – einschließlich der Blockierung von 13 Billionen bösartigen Bot-Anfragen

[datensicherheit.de, 22.04.2025] Thales hat am 22. April 2025 die Veröffentlichung des „imperva Bad Bot Report 2025“ bekanntgegeben – einer globalen Analyse des automatisierten Bot-Verkehrs im gesamten Internet. Der diesjährige Bericht ist demnach bereits die zwölfte jährliche Forschungsstudie und zeigt auf, dass Generative Künstliche Intelligenz die Entwicklung von Bots revolutioniert, da nun auch weniger versierte Akteure Bot-Angriffe in größerem Umfang und mit höherer Frequenz starten können. Angreifer nutzen heute auch Künstliche Intelligenz (KI), um ihre erfolglosen Versuche zu analysieren und ihre Techniken zu verbessern, damit sie Sicherheitsmaßnahmen mit erhöhter Effizienz umgehen können. All dies vollziehe sich inmitten eines wachsenden „Bots-As-A-Service (BaaS)-Ökosystems“ mit kommerziellen Bot-Diensten. Der aktuelle „imperva Bad Bot Report“ basiert nach Thales-Angaben auf Erkenntnissen des eigenen „Threat Research und Security Analyst Services“-Teams. Die Analyse stützt sich demnach auf Daten, welche im Jahr 2024 im gesamten globalen imperva-Netzwerk gesammelt wurden – „einschließlich der Blockierung von 13 Billionen bösartiger Bot-Anfragen über Tausende von Domains und Branchen hinweg“. Dieser Datensatz liefere wichtige Einblicke in die Bot-Aktivität, um Organisationen zu helfen, die wachsenden Risiken automatisierter Angriffe zu verstehen und anzugehen.

thales-tim-chang

Foto: Thales

Tim Chang warnt: Die den APIs innewohnende Business-Logik ist leistungsstark, aber sie schafft auch einzigartige Schwachstellen, die böswillige Akteure gerne ausnutzen!

Automatisierter Bot-Verkehr hat erstmals den von Menschen erzeugten Datenverkehr übertroffen

Der automatisierte Bot-Verkehr habe zum ersten Mal in einem Jahrzehnt den von Menschen erzeugten Datenverkehr übertroffen und im Jahr 2024 bereits 51 Prozent des gesamten Webverkehrs ausgemacht. Diese Verschiebung sei größtenteils auf den Aufstieg von KI und „Large Language Models“ (LLMs) zurückzuführen, da diese die Erstellung und Skalierung von Bots für bösartige Zwecke vereinfacht hätten.

Cyber-Kriminelle nutzten angesichts des erleichterten Zugangs zu KI-Tools diese Technologien zunehmend, um schädliche Bots zu erstellen und einzusetzen, welche mittlerweile 37 Prozent des gesamten Internetverkehrs ausmachten – ein deutlicher Anstieg gegenüber 32 Prozent im Jahr 2023. Die Aktivität schädlicher Bots nehme nun seit sechs Jahren in Folge zu und stelle Unternehmen, die ihre digitalen Ressourcen schützen wollen, vor entsprechende Sicherheitsherausforderungen.

Insbesondere Reise- und Einzelhandelssektor ernsthaftem Bot-Problem ausgesetzt

Sowohl der Reise- als auch der Einzelhandelssektor sähen sich einem ernsthaften Bot-Problem gegenübergestellt, da schädliche Bots 41 bzw. 59 Prozent ihres gesamten Datenverkehrs ausmachten. Im Jahr 2024 sei die Reisebranche die größte Zielscheibe für Angriffe gewesen: „Der Sektor verzeichnete 27 Prozent aller Bot-Angriffe, ein Anstieg gegenüber 21 Prozent im Jahr 2023. Die auffälligste Veränderung im Jahr 2024 ist der Rückgang hochentwickelter Bot-Angriffe auf die Reisebranche (41%, ein Rückgang gegenüber 61% im Jahr 2023) und der gleichzeitige starke Anstieg einfacher Bot-Angriffe (von 34% auf 52%).“

Diese Verlagerung zeige, dass KI-gestützte Automatisierungstools die Einstiegshürden für Angreifer gesenkt hätten. Nunmehr seien auch weniger versierte Akteure in der Lage, einfache Bot-Angriffe zu initiieren. Cyber-Kriminelle verließen sich zunehmend nicht nur auf fortschrittliche Techniken, sondern setzten auf große Mengen einfacher Bots, um Reisewebsites zu überfluten – was zu häufigeren und weiter verbreiteten Angriffen führe.

Zunahme KI-gesteuerter Bots begründet neue Ära von Cybersecurity-Herausforderungen

Das Aufkommen fortschrittlicher KI-Tools, einschließlich „ChatGPT“, „ByteSpider Bot“, „ClaudeBot“, „Google Gemini“, „Perplexity AI“ und „Cohere AI“, verändere nicht nur die Interaktionen der Nutzer grundlegend, sondern auch die Methoden, mit denen Angreifer Cyber-Bedrohungen durchführten. Laut dem „imperva Threat Research“-Team werden weit verbreitete KI-Tools für Cyber-Angriffe genutzt, wobei „ByteSpider“ allein für 54 Prozent aller KI-gestützten Angriffe verantwortlich sei. Weitere bedeutende Beitragende seien „AppleBot“ mit 26, „ClaudeBot“ mit 13 und „ChatGPT User Bot“ mit sechs Prozent.

„Der sprunghafte Anstieg der KI-gesteuerten Bot-Erstellung hat ernsthafte Auswirkungen auf Unternehmen weltweit“, erläutert Tim Chang, „General Manager of Application Security“ bei Thales. Er warnt: „Da der automatisierte Datenverkehr inzwischen mehr als die Hälfte der gesamten Webaktivität ausmacht, sind Unternehmen einem zunehmenden Risiko durch schadhafte Bots ausgesetzt, die sich täglich weiterverbreiten.“

Bot-gesteuerte Angriffe werden immer raffinierter

Da Angreifer immer versierter im Umgang mit KI würden, könnten sie eine Vielzahl von Cyber-Bedrohungen ausführen – von DDoS-Angriffen über die Ausnutzung benutzerdefinierter Regeln bis hin zu API-Verletzungen. Da Bot-gesteuerte Angriffe immer raffinierter würden, sei ihre Erkennung mit erheblichen Schwierigkeiten verbunden.

  • „Der diesjährige Bericht beleuchtet die sich entwickelnden Taktiken und Techniken, die von Bot-Angreifern eingesetzt werden. Was einst als fortgeschrittene Umgehungsmethoden galt, ist heute für viele schadhafte Bots zur Standardpraxis geworden“, so Chang.

Er führt weiter aus: „In diesem sich schnell verändernden Umfeld müssen Unternehmen ihre Strategien weiterentwickeln! Es ist entscheidend, einen adaptiven und proaktiven Ansatz zu verfolgen und hochentwickelte Bot-Erkennungstools sowie umfassende Lösungen für das Cyber-Sicherheitsmanagement zu nutzen, um eine resiliente Verteidigung gegen die sich ständig wandelnde Bedrohungslandschaft durch Bots aufzubauen.“

Schädliche, auf API-Business-Logik abzielende Bots als zunehmende Bedrohung für moderne Unternehmen

Aktuellen Erkenntnissen des „imperva Threat Research“-Teams zufolge nehmen die Angriffe auf APIs (d.h. Standardisierte Programmierschnittstellen) stark zu. In der Tat zielten 44 Prozent des fortgeschrittenen Bot-Verkehrs auf APIs ab. Diese Angriffe beschränkten sich nicht nur auf die Überlastung von API-Endpunkten, vielmehr zielten sie auf die komplexe Business-Logik ab, welche den Betrieb von APIs definiert. Angreifer setzten Bots ein, die speziell darauf ausgelegt seien, Schwachstellen in API-Abläufen auszunutzen, um automatisierten Zahlungsmissbrauch, Konto-Übernahmen und Datenabflüsse durchzuführen.

  • Analysen in dem Bericht machen deutlich, dass Cyber-Angreifer eine gezielte Strategie verfolgen – insofern als sie genau die API-Endpunkte ausnutzen, welche vertrauliche und hochwertige Daten verwalten. Die Auswirkungen dieses Trends seien besonders gravierend für Branchen, welche für ihre Kritischen Abläufe und Transaktionen auf APIs angewiesen sind. Sektoren wie Finanzdienstleistungen, Gesundheitswesen und E-Commerce seien die Hauptleidtragenden dieser ausgeklügelten Bot-Angriffe, „da sie zu Hauptzielscheiben für böswillige Akteure werden, die versuchen, in sensible Daten einzudringen“.
  • APIs bildeten das Rückgrat moderner Anwendungen, indem sie die Vernetzung von Diensten ermöglichten, Abläufe optimierten und skalierbare, personalisierte Kundenerlebnisse schafften. „Sie unterstützen zentrale Funktionen wie Zahlungsabwicklung, Lieferkettenmanagement und KI-gestützte Analysen – und sind damit unverzichtbar, wenn es darum geht, die Effizienz zu steigern, die Produktentwicklung zu beschleunigen und neue Umsatzquellen zu erschließen.“

„Die den APIs innewohnende Business-Logik ist leistungsstark, aber sie schafft auch einzigartige Schwachstellen, die böswillige Akteure gerne ausnutzen“, gibt Chang zu bedenken. Da Unternehmen „Cloud“-basierte Dienste und Microservices-Architekturen nutzten, sei es wichtig zu verstehen, dass genau die Funktionen, die APIs unverzichtbar machen, sie auch anfällig für Betrugsrisiken und Datenschutzverletzungen machen könnten.

„Imperva Bad Bot Report 2025“ hebt am stärksten gefährdete Branchen hervor

Der vorliegende „Imperva Bad Bot Report 2025“ soll eine eingehende Analyse bieten, welche die am stärksten gefährdeten Branchen hervorhebt: Finanzdienstleistungen, Gesundheitswesen und E-Commerce sind die am stärksten betroffenen Sektoren. Sie werden zu attraktiven Zielen für raffinierte Bot-Angriffe, da sie für geschäftskritische Abläufe und sensible Transaktionen auf APIs angewiesen sind.“

  • Der Finanzdienstleistungssektor sei die am stärksten von Account-Takeover-Angriffen (ATO) betroffene Branche und habe 22 Prozent aller Vorfälle ausgemacht – gefolgt von Telekommunikationsunternehmen und Internetdienstanbietern mit 18 Prozent sowie dem Bereich Computing und IT mit 17 Prozent. Finanzdienstleistungen seien seit jeher eine Hauptzielscheibe für ATO-Angriffe, „da ihre Konten besonders wertvoll sind und streng vertrauliche Daten enthalten“.
  • Banken, Kreditkartenunternehmen und Fintech-Plattformen verfügten über große Mengen an personenbezogenen Daten (Persönlich Identifizierbare Informationen / PII) – darunter Kreditkarten- und Bankverbindungsinformationen, welche sich gewinnbringend im sogenannten DarkWeb verkaufen ließen.

Darüber hinaus habe die zunehmende Verbreitung von APIs in der Branche die Angriffsfläche erheblich erweitert. Cyber-Kriminelle nutzten Schwachstellen wie unzureichende Authentifizierungs- und Autorisierungsverfahren gezielt aus, um Konten zu übernehmen und Daten zu stehlen.

Weitere Informationen zum Thema:

imperva a Thales company, 2025
2025 Bad Bot Report / Smarter Bots and Bigger Risk

datensicherheit.de, 01.07.2021
Linkedin-Datenleck: API als Schwachstelle / Bereits im April 2021 wurde über ein Datenleck bei Linkedin berichtet

datensicherheit.de, 18.12.2024
Cyber-Angriffe auf das Online-Shopping-Erlebnis: Thales warnt vor bösartigen Bots / Cyber-Kriminelle haben es auf die begehrtesten Weihnachtsartikel abgesehen

datensicherheit.de, 25.07.2024
Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich / Preise können je nach Qualität des jeweiligen Botnets auf bis zu 10.000 US-Dollar steigen

]]>
https://www.datensicherheit.de/imperva-bad-bot-report-2025-ki-verstaerkung-ausbreitung-schwere-erkennung-bots/feed 0
Cyber-Angriffe auf das Online-Shopping-Erlebnis: Thales warnt vor bösartigen Bots https://www.datensicherheit.de/cyber-angriffe-online-shopping-erlebnis-thales-warnung-boesartigkeit-bots https://www.datensicherheit.de/cyber-angriffe-online-shopping-erlebnis-thales-warnung-boesartigkeit-bots#respond Wed, 18 Dec 2024 19:26:00 +0000 https://www.datensicherheit.de/?p=45849 Cyber-Kriminelle haben es auf die begehrtesten Weihnachtsartikel abgesehen

[datensicherheit.de, 18.12.2024] „Die Deutschen sollten in der vorweihnachtlichen Einkaufssaison auf der Hut sein, denn Cyber-Kriminelle haben es auf die begehrtesten Weihnachtsartikel abgesehen!“ Laut dem Thales-Unternehmen Imperva sind bösartige Bots und andere KI-Taktiken dafür verantwortlich. Tatsächlich überwache Imperva täglich rund 570.000 KI-gesteuerte Angriffe und helfe, diese zu entschärfen.

Zu Weihnachten 2024 insbesondere 5 Geschenke im Visier Cyber-Krimineller

Solche Bots schnappten sich zuerst nur begrenzt verfügbare Artikel, bevor sie zu höheren Preisen weiterverkauft würden und verweigerten den Verbrauchern während der Spitzenzeiten den Zugang zu den Websites von Markenunternehmen.

Imperva benennt nachfolgend die fünf Geschenke, auf welche es Cyber-Kriminelle zu Weihnachten 2024 insbesondere abgesehen haben könnten:

Spielekonsolen und Videospiele
„,Gamer’, die sich die neuesten Konsolen oder Videospiele zulegen möchten, egal ob es sich um die ,PlayStation 5‘, die ,Xbox Series X’ oder ,Series S’ oder die ,Nintendo Switch’ handelt, werden feststellen, dass es besonders schwierig ist, an sie heranzukommen.“
Selbst wenn diese doch erst einmal unter dem Tannenbaum liegen und in Betrieb genommen werden, liefen Spieler Gefahr, dass Rivalen Bots einsetzten, um sich Zugang zu ihren Konten zu verschaffen: Sie kauften dann mit ihrem Geld Upgrades oder würden im Spiel betrügen – „was die Weihnachtsstimmung dämpft“.

Konzertkarten
Tickets für Konzerte seien heutzutage bekanntermaßen schwer zu bekommen und teuer. Da auch 2025 einige große Namen durch Deutschland touren würden, werde der Einsatz von Bots dieses Problem zweifellos noch verschärfen:
„Indem sie auf Ticket-Websites auf der Lauer liegen und automatisierte Anfragen viel schneller übermitteln, als es ein Mensch schafft, sobald die Tickets freigeschaltet sind, können Ticketverkäufer Bots zu ihrem Vorteil nutzen und den Fans so ein positives Erlebnis verwehren.“

Sporttickets
„Während die Champions League und die Bundesliga in vollem Gange sind, könnten diejenigen, die Tickets für die bevorstehenden Spiele verschenken wollen, Schwierigkeiten haben, Karten zu ergattern.“

Flüge
„Egal, ob man den Winter- oder den Sommerurlaub plant – die Reisebranche ist mit 11,5 Prozent aller Angriffe die zweitwichtigste Zielscheibe für Bot-Aktivitäten.“
Bots könnten für das sogenannte „Seat Spinning“ eingesetzt werden, bei dem Flugplätze reserviert und die Preise bis zur letzten Minute in die Höhe getrieben würden, um sowohl den Betrieb der Fluggesellschaft als auch die Kunden zu verärgern.

Smartphones
Vom „iPhone 16“ über das „Google Pixel 9 Pro“ bis hin zum „Samsung Galaxy S24“ – die neuesten Smartphones seien immer gefragt. „Viele hoffen, dass der Weihnachtsmann mit einem festlichen technischen Upgrade kommt.“
Bösartige Bots nutzten die Nachfrage auf den Websites von Einzelhändlern aus und legten manchmal Artikel in den Einkaufswagen, ohne den Kauf tatsächlich abzuschließen. Dies führe zu einer Verzerrung der Verfügbarkeit.

Cyber-Kriminelle hetzen KI-Bots auf Produkte oder Erlebnisse, bei denen das Angebot knapp und die Nachfrage hoch ist

„Letztlich werden bei jedem Produkt oder Erlebnis, bei dem das Angebot knapp und die Nachfrage hoch ist, bösartige Bots auftauchen.“ Egal, ob es sich um limitierte Sneakers, das Spielzeug, das sich jedes Kind dieses Jahr wünscht, oder sogar um Buchungen für Stoßzeiten in beliebten Restaurants handelt – ohne Schutz könnten Bots die Oberhand gewinnen. Das führe dazu, dass die Kunden bei den Weihnachtseinkäufen für ihre Liebsten zu kurz kämen.

Verbraucher sollten auf diese fünf Anzeichen für bösartige Bot-Aktivitäten achten:

1. Anzeichen: Ungewöhnliche Preisschwankungen
Schnelle oder inkonsistente Preisänderungen könnten auf Bots hindeuten, „die Preisdaten auslesen und manipulieren“.

2. Anzeichen: Langsame Website-Leistung
Bots könnten Server überlasten, „so dass Websites langsamer werden oder nicht mehr reagieren“. Wenn eine Website ungewöhnlich langsam ist, könnte es sich um einen Bot-Angriff handeln.

3. Anzeichen: Häufige CAPTCHA-Herausforderungen
„Wenn CAPTCHAs zu häufig abgefragt werden, könnte dies ein Hinweis darauf sein, dass die Website von Bots stark frequentiert wird.“

4. Anzeichen: Unerwartete Änderungen der Verfügbarkeit
Plötzliche und häufige Änderungen der Produkt-, Ticket- oder Flugverfügbarkeit könnten auf Bots zurückzuführen sein, welche Artikel oder Tickets reservierten und freigäben.

5. Anzeichen: Verdächtige E-Mails oder Nachrichten
„Vorsicht bei unaufgeforderten E-Mails oder Nachrichten, die Angebote anbieten, die zu gut sind, um wahr zu sein, da es sich um Versuche handeln könnte, auf betrügerische Websites zu locken!“

Wer bei seinen Weihnachtseinkäufen misstrauisch ist, sollte die Einzelhändler auf ungewöhnliche Aktivitäten hinweisen und sich nach Möglichkeit von Geschenken mit überhöhten Preisen fernhalten.

]]>
https://www.datensicherheit.de/cyber-angriffe-online-shopping-erlebnis-thales-warnung-boesartigkeit-bots/feed 0
Flame: Cyberspionage 2.0 mit komplexem Schadprogramm https://www.datensicherheit.de/flame-cyberspionage-2-0-komplexem-schadprogramm https://www.datensicherheit.de/flame-cyberspionage-2-0-komplexem-schadprogramm#respond Tue, 29 May 2012 15:58:16 +0000 http://www.datensicherheit.de/?p=20131 Virenforscher entdecken Spionagesoftware mit außergewöhnlicher Funktionalität und Komplexität

[datensicherheit.de, 29.05.2012] Spezialisten von Kaspersky Lab und Symantec haben ein neuartiges, hochentwickeltes Schadprogramm entdeckt, das als Cyberwaffe missbraucht wurde um Computersyteme in zahlreichen Ländern anzugreifen. Die Qualität des Schadcodes reicht dabei an die zuvor viel beachtetenen Programme Duqu und Stuxnet heran  Wie seine beiden Vorgänger wurde der Code wohl nicht von Einzelpersonen, sondern von einer gut organisierten und finanzierten Gruppe unter klaren Vorgaben entwickelt.
Die Komplexität, die Funktionalität und das diskrete Agieren der Malware Flame übertreffen dabei alle bisher bekannten Cyberbedrohungen.

Bild: Kaspersky Labs

Bild: Kaspersky Labs

Flame verbreitet sich über zahlreiche Wege

Das Schadprogramm, von den IT-Sicherheitsexperten „Flame“ genannt, wurde unter anderem von Kaspersky Lab während einer Untersuchung im Auftrag der zur UNO gehörenden Internationalen Fernmeldeunion (International Telecommunication Union – ITU) als Worm.Win32.Flame entdeckt. Die ersten Telemetriedaten zeigen, dass sich die primären Ziele des Schadcodes in der West Bank in Palästina, Ungarn, dem Iran und dem Libanon befinden. Zu den anderen Zielen gehören Russland, Österreich, Hong Kong und die Vereinigten Arabischen Emirate.

Bild: Kaspersky Labs

Bild: Kaspersky Labs

Ziele bisher primär im Nahen Osten

Zu Industriesektoren oder den Hintergründen individueller Zielpersonen lässt sich aktuell noch nichts Konkretes sagen.
Die Malware ist auf Cyberspionage ausgerichtet und kann wertvolle Informationen stehlen, inklusive Bildschirminhalten, gespeicherten Dateien, Kontaktdaten sowie Mitschnitten von Audio-Konversationen.

Erste Untersuchungen haben ergeben, dass Flame seit über zwei Jahren (mindestens seit März 2010) „in freier Wildbahn“ existiert. Da das Programm sehr komplex ist und äußerst zielgerichtet eingesetzt wurde, konnte es bisher nicht von Sicherheitssoftware entdeckt werden.

BitDefender Labs bieten nach eigenen Angaben Removal-Tools in einer 32-Bit und einer 64-Bit-Version an (siehe unten).

Weitere Informationen unter:

Kaspersky Lab
Kaspersky Lab and ITU Research Reveals New Advanced Cyber Threat

Symantec Connect Community
Flamer: Highly Sophisticated and Discreet Threat Targets the Middle East

BitDefender Labes
Cyber Espionage Reaches New Levels with Flamer

]]>
https://www.datensicherheit.de/flame-cyberspionage-2-0-komplexem-schadprogramm/feed 0