Sicherheitsbericht – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 21 Dec 2020 17:41:58 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Sicherheitsbericht: Internetsicherheit und Cyberattacken – Jahresrückblick 2020 https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020 https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020#respond Mon, 21 Dec 2020 17:37:05 +0000 https://www.datensicherheit.de/?p=38529 „State of the Internet – A Year in Review“-Sicherheitsbericht von Akamai veröffentlicht

[datensicherheit.de, 21.12.2020] Die „Corona-Pandemie“ hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im Sicherheitsbericht „State of the Internet – A Year in Review“  blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das Gastgewerbe. Das Unternehmen hat die Lage dieser Branchen in fünf „State of the Internet“-Sicherheitsberichten (SOTI) analysiert, für den Jahresrückblick wurden Daten und Diagramme aktualisiert.

Sicherheitslage der Finanzbranche

„Finanzdienstleistungen – Versuche einer feindlichen Übernahme“ – so brachte der SOTI-Sicherheitsbericht im Februar 2020 die Lage der Finanzbranche auf den Punkt. Das bekräftigen auch die Zahlen im Jahresrückblick „SOTI – A Year in Review“: Webanwendungen der Finanzbranche wurden täglich millionenfach angegriffen – allein am 28. September 2020 waren es fast 34 Millionen Attacken. Die Strategie der Cyberkriminellen: Um Sicherheitskontrollen zu umgehen, zielten sie verstärkt auf APIs (Application Programming Interface) ab. SQL Injection, Local File Inclusion (LFI) und Cross Site Scripting (XSS) treten ebenfalls häufig auf.

Credential Stuffing in der Medienbranche

Medienunternehmen sind laut des Sicherheitsberichts „Credential Stuffing in der Medienbranche“ (Juli 2020) von Akamai weiterhin ein bevorzugtes Ziel von Cyberkriminellen. Der versuchte Missbrauch von Anmeldedaten (Credential Abuse Attemps) in der Medienbranche nahm zur Jahresmitte stetig zu und blieb mit mehreren zehn Millionen pro Tag bis zum Ende des dritten Quartals auf hohem Niveau. Als Empire, einer der größten Darknet-Marktplätze, im August 2020 offline ging, sank die Anzahl der Credential-Stuffing-Angriffe – allerdings nur vorübergehend, denn seit September nehmen die Attacken wieder zu. Der Wiederanstieg der Angriffe wird mit der Flut von kostenlosen Anmeldedatenlisten in Verbindung gebracht, die von Hackern für ihre Kunden zur Verfügung gestellt wurden.

Beliebtes Ziel: Gaming-Branche

Gamer und die Gaming-Branche stehen im Visier eines ständigen Sperrfeuers krimineller Aktivitäten und sind wie die Medien-Branche von Credential-Stuffing- und Phishing-Attacken betroffen. Darüber informierte der Sicherheitsbericht „Gaming: You Can’t Solo Security“ im September 2020: Ein Spitzenwert wurde im Juli mit 55 Millionen Angriffen am Tag erreicht. Der Zusammenbruch von Empire lies auch die Angriffszahlen in der Gaming-Branche kurzfristig stark zurückgehen, da keine Plattform zum Verkauf der gestohlenen Daten bereitstand. Besonders im Oktober stiegen die Angriffe wieder an, da im Zuge der Weihnachtszeit neue Spielplattformen und -Titel veröffentlicht wurden, auf die Cyberkriminelle ihre Aktivitäten verstärkt ausrichten.

Betrug im Einzelhandel und Gastgewerbe

Die Zahlen sprechen für sich: 63 Prozent der Credential-Stuffing-Angriffe und 41 Prozent der Webangriffe entfallen auf den Einzelhandel sowie das Reise- und Gastgewerbe. Im SOTI-Sicherheitsbericht „Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe“ (Oktober 2020) gibt Akamai Einblicke in das kriminelle Geschehen, das diese Branchen und ihre Treueprogramme zum Ziel hat. Die Akamai Sicherheitsexperten analysieren, wie Kriminelle Passwörter knacken, warum SQL-Injection der beliebteste Angriffsvektor in diesen Bereichen ist und wie viel Kriminelle für gestohlene Konten und Prämien zahlen. Gerade während der Hochphase der Pandemie im ersten Quartal 2020 haben Kriminelle den Anstieg des Datenverkehrs genutzt: Sie verbreiteten Listen mit User-Passwort-Kombinationen. Alte User-Login-Listen wurden erneut verbreitet, um neue gefährdete Konten zu identifizieren. Daraus resultierte ein immenser Anstieg von Straftaten im Zusammenhang mit Bonusprogrammen. Besonders Kunden, die identische Username-Passwort-Kombinationen für unterschiedliche Benutzerkonten verwenden, sind betroffen.

Weitere Informationen zum Thema:

Akamai
„State of the Internet – A year in review“-Sicherheitsbericht 2020

datensicherheit.de, 27.06.2018
Akamai: „State of the Internet“-Sicherheitsbericht für den Sommer 2018 veröffentlicht

]]>
https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020/feed 0
Gaming: Breit angelegte Cyber-Attacken https://www.datensicherheit.de/gaming-breit-angelegte-cyber-attacken https://www.datensicherheit.de/gaming-breit-angelegte-cyber-attacken#respond Wed, 23 Sep 2020 19:29:24 +0000 https://www.datensicherheit.de/?p=37876 Akamai-Report rund um das Thema Gaming enthüllt anhaltende Angriffe auf Spieler und Produzenten von Videospielen

[datensicherheit.de, 23.10.2020] Akamai hat nach eigenen Angaben am 23. September 2020 seinen neuen Sicherheitsbericht rund um das Thema „Gaming“ veröffentlicht: „State of the Internet / Gaming: You Can’t Solo Security“ deckt demnach unter anderem die hohe Anzahl von Cyber-Attacken auf Videospielunternehmen und Gamer auf – „und er zeigt die Zusammenhänge zwischen der Zahl der Angriffe und den ,Lockdowns‘ im Zuge der ,COVID-19- Pandemie‘“. Die Videospiel-Industrie sei zwischen 2018 und 2020 fast zehn Milliarden Credential-Stuffing- und 152 Millionen Webanwendungs-Angriffen ausgesetzt gewesen.

akamai-2020-gaming-security-report

Abbildung: Akamai

Akamai: „GAMING You Can’t Solo Security“

Umfrage von Akamai mit DreamHack, dem weltweit größten Gaming-Lifestyle-Festival

Der aktuelle Bericht enthülle, dass zwischen 2018 und 2020 ein hohes Volumen an Angriffen auf Videospiel-Unternehmen und Gamer abgezielt habe. Er verzeichne auch eine Zunahme der Angriffe, die mit den „COVID-19-Lockdowns“ korreliere.
Zudem untersuche dieser Bericht die Motive hinter den Attacken und die Schritte, die Gamer selbst unternehmen könnten, um ihre persönlichen Informationen, Accounts und In-Game-Assets zu schützen.
Darüber hinaus enthalte der Bericht auch Highlights aus einer in Kürze erscheinenden Umfrage zur Haltung von Gamern zum Thema Sicherheit, welche Akamai mit DreamHack umgesetzt habe, dem weltweit größten Gaming-Lifestyle-Festival.

Böswillige Aktivitäten auf Gaming-Welt konzertiert abwehren

„Es ist nur noch ein schmaler Grat zwischen virtuellen Kämpfen und Attacken in der realen Welt”, betont Steve Ragan, „Security Researcher“ bei Akamai und Autor des Sicherheitsberichts „State of the Internet“.
Kriminelle starteten unerbittliche Angriffswellen gegen Spiele und Spieler, um Accounts zu kompromittieren, persönliche Informationen sowie In-Game-Assets zu stehlen und sich an ihnen zu bereichern oder um Wettbewerbsvorteile zu erzielen.
Ragan: „Es ist dringend notwendig, dass Gamer, Videospiel-Herausgeber und Spieldienste konzertiert zusammenarbeiten, um diese böswilligen Aktivitäten mit einer Kombination aus Technologie, Wachsamkeit und einer guten Sicherheitshygiene zu bekämpfen.“

Gaming durch Credential-Stuffing- und Phishing-Attacken bedroht

Der neue Report betone, dass Gamer selbst im Visier eines ständigen Sperrfeuers krimineller Aktivitäten stünden, größtenteils durch Credential-Stuffing- und Phishing-Attacken.
Akamai habe mehr als 100 Milliarden Credential-Stuffing-Angriffe zwischen Juli 2018 und Juni 2020 beobachtet. Fast zehn Milliarden dieser Attacken hätten auf den Gaming-Sektor gezielt. Bei dieser Art von Angriff versuchten Kriminelle, sich Zugang zu Videospielen und Spieldiensten zu verschaffen, indem sie Listen mit Kombinationen aus User-Namen und Passwort verwendeten, die üblicherweise über einschlägige Websites und Services erhältlich seien. Jeder erfolgreiche Login bedeute, dass das Konto eines Gamers kompromittiert worden sei.
Phishing sei eine andere Angriffsform, die häufig gegen Gamer verwendet werde. „Bei dieser Methode werden legitim aussehende Websites erstellt, die in Verbindung zu einem Spiel oder einer Gaming-Plattform stehen. Das Ziel: Spieler dazu zu bringen, ihre Login-Credentials herauszugeben.“

Mehr als 152 Millionen Angriffe gegen die Gaming-Industrie gerichtet

Akamai habe zwischen Juli 2018 und Juni 2020 auch 10,6 Milliarden Webanwendungs-Attacken auf seine Kunden beobachtet. Davon seien mehr als 152 Millionen gegen die Gaming-Industrie gerichtet gewesen.
Die große Mehrheit seien SQL-Injection-Angriffe (SQLi) gewesen, welche darauf abzielten, Login-Credentials von Usern, persönliche Daten und andere Informationen abzugreifen, „die auf der Datenbank des attackierten Servers lagern“.
Mit „Local File Inclusion“ (LFI) sei noch eine andere Angriffsmethode zum Einsatz gekommen, welche Details von Spielern und Spiel offenlegen könne. Diese Informationen würden anschließend für betrügerische Zwecke genutzt. Kriminelle zielten mit SQLi- und LFI-Angriffen oft auf mobile und webbasierte Spiele ab, um Zugang zu User-Namen, Passwörtern und Account-Informationen zu erhalten.

Mehr als 3.000 der 5.600 eindeutigen DDoS-Angriffe auf Gaming-Industrie gezielt

Zwischen Juli 2019 und Juni 2020 hätten mehr als 3.000 der 5.600 eindeutigen DDoS-Angriffe, die Akamai beobachtet habe, auf die Gaming-Industrie gezielt, die damit bei Weitem der am meisten betroffene Sektor sei.
Der Bericht erinnere an das „Mirai“-Botnet, welches ursprünglich von Studenten geschaffen worden sei, um „Minecraft“-Server zu deaktivieren. „Später wurde es dazu verwendet, einige der größten DDoS-Angriffe aller Zeiten zu starten.“
So stelle der Bericht fest, dass spielbezogene DDoS-Angriffe während der Schulferien und Feiertage stark zugenommen hätten. „Das könnte ein Hinweis darauf sein, dass die Verantwortlichen oft Schüler sind, die von zu Hause aus Angriffe starten.“

Gaming insbesondere für Unterhaltung und soziale Interaktion in der Krisenphase

Während der „COVID-19-Lockdowns“ Anfang 2020 hätten Videospiele der Unterhaltung und auch der sozialen Interaktion gedient, was auch Kriminelle ausgenutzt hätten.
„Mit der Einführung von Isolationsprotokollen auf der ganzen Welt kam es zu einem beachtlichen Anstieg von Credential-Stuffing-Aktivitäten.“
Ein Großteil des Datenverkehrs sei auf das Konto von Kriminellen gegangen, welche die Anmeldedaten aus alten Datenverletzungen getestet hätten, „um neue Konten zu kompromittieren, die mit bestehenden Kombinationen von Benutzernamen und Passwort erstellt worden waren“.

Cyber-Kriminelle nehmen Gaming-Daten als Beute ernst

„Obwohl viele Spieler schon einmal gehackt wurden, sind die meisten von ihnen immer noch nicht für die Gefahren von Cyber-Attacken sensibilisiert.“
In einer demnächst erscheinenden, von Akamai und DreamHack durchgeführten Umfrage zur Einstellung der Gamer zur Sicherheit hätten 55 Prozent der befragten „Vielspieler“ angegeben, dass ihr Konto irgendwann kompromittiert worden sei. Nur 20 Prozent von ihnen seien darüber „besorgt“ oder „sehr besorgt“ gewesen.
„Auch wenn passionierte Spieler den Wert der mit ihren Konten verbundenen Daten nicht erkennen, tun Kriminelle dies mit Sicherheit“, so ein Fazit des Berichts.

Beim Gaming wird Sicherheit als Teamaufgabe betrachtet

Die Akamai-Dream-Hack-Umfrage habe ebenso ergeben, dass Gamer Sicherheit als Teamaufgabe betrachteten: „54 Prozent der Teilnehmer, die angaben, schon einmal gehackt worden zu sein, empfanden Sicherheit als Verantwortung, die von Gamern und Spielentwicklern bzw. Gaming-Unternehmen gemeinsamen getragen werden sollte.“
Der Bericht lege Schritte dar, die Gamer unternehmen könnten, um sich und ihre Accounts zu schützen, „etwa indem sie Passwortmanager und eine Zweifaktor-Authentifizierung gemeinsam mit individuellen, komplexen Passwörtern verwenden“.
Er verweise auch auf die Webseiten der Gaming-Unternehmen, auf denen sich Spieler für zusätzliche Sicherheitsmöglichkeiten entscheiden könnten.

Jeder am Gaming Beteiligte kann seinen Beitrag leisten, die Privatsphäre und die persönlichen Informationen zu schützen

„Gaming hat schon immer Gemeinschaften zusammengebracht. Deswegen wollen wir alle bei DreamHack sicherstellen, dass unsere geschätzten Fan- und Spielergemeinschaften vor Cyber-Attacken geschützt sind“, sagt DreamHacks „Chief Strategy Officer“, Tomas Lykedal.
Diese Ergebnisse seien wichtig, damit jeder Beteiligte seinen Beitrag leisten könne, die Privatsphäre und die persönlichen Informationen zu schützen, „wenn sich jemand auf diesen Weltbühnen und globalen Plattformen einbringt“.
Fakt bleibe: „Videospieler sind ein beliebtes Ziel, weil sie mehrere Eigenschaften vereinen, nach denen Kriminelle suchen. Sie sind in sozialen Gemeinschaften engagiert und aktiv. In den meisten Fällen verfügen sie über frei verfügbares Einkommen, und sie geben es oftmals gern für ihre Spielkonten und Spielerfahrungen aus.“ Durch die Kombination dieser Faktoren sei die Gaming-Industrie für Kriminelle eine erfolgversprechende Umgebung.

Weitere Informationen zum Thema:

Akamai, 2020
„State of the Internet“-Sicherheitsbericht / „Gaming: You Can’t Solo Security“

Akamai
Bedrohungsforschung bei Akamai / Erweiterte Bedrohungsinformationen für die Verwaltung von Sicherheitsrisiken und zum Schutz vor Cyberangriffen

datensicherheit.de, 13.06.2018
Online-Gaming: Eltern oft hilflos gegenüber Gefahren

]]>
https://www.datensicherheit.de/gaming-breit-angelegte-cyber-attacken/feed 0
Symantec Sicherheitsbericht: Cyber-Spionage auf dem Vormarsch https://www.datensicherheit.de/symantec-sicherheitsbericht-cyber-spionage-vormarsch https://www.datensicherheit.de/symantec-sicherheitsbericht-cyber-spionage-vormarsch#comments Tue, 16 Apr 2013 15:32:51 +0000 http://www.datensicherheit.de/?p=21683 Verdreifachung der Angriffe auf mittelständische Unternehmen, Endanwender sind verstärkt Erpressersoftware und mobilen Attacken ausgesetzt

[datensicherheit.de, 16.04.2013] Gezielte Online-Angriffe sind weiterhin auf dem Vormarsch: Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report). So nahmen im Vergleich zum Vorjahr gezielte Spionageangriffe im Jahr 2012 um satte 42 Prozent zu. Dabei geht es vor allem um den Diebstahl geistigen Eigentums: Die Attacken richten sich in erster Linie gegen das produzierende Gewerbe sowie kleine und mittelständische Unternehmen (KMU).

Insgesamt waren weltweit KMU das Ziel von 31 Prozent aller gezielten Attacken – ein rasanter Zuwachs im Vergleich zu 2011, wo diese mit 18 Prozent deutlich niedriger lagen. Der Grund dafür: Kleine Unternehmen sind gleich in zweierlei Hinsicht beliebte Ziele. Da diese Firmen oftmals über eine weniger ausgeklügelte Sicherheitsstrategie als Großkonzerne verfügen, sind sie für Kriminelle attraktiv, um beispielsweise geistiges Eigentum abzuzapfen. Darüber hinaus dienen sie auch häufig als Einfallstor, um letztlich Zugriff auf Daten großer Unternehmen zu erhalten. Private Anwender hingegen sehen sich vor allem mit Erpressersoftware (sogenannte Ransomware) konfrontiert. Zudem sind sie immer häufiger auch mobilen Angriffen ausgesetzt, insbesondere über Android Geräte.

Deutschland auf unrühmlichen Spitzenplätzen

Der Symantec Report stellt Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus: Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa, im weltweiten Vergleich liegt Deutschland bei Phishing-Hosts auf dem zweiten Platz – hinter den USA. Im europäischen Vergleich wird außerdem in Deutschland am zweithäufigsten Schadcode verbreitet und es wird nur von Großbritannien als „Virenschleuder“ überholt.

Kleine Unternehmen am einfachsten zu knacken

Gezielte Attacken auf Unternehmen mit weniger als 250 Mitarbeitern haben am stärksten zugenommen und machen mittlerweile 31 Prozent aller gezielten Angriffe aus – sie haben sich damit seit 2011 verdreifacht. Während sich viele KMU sicher fühlen, sind ihre Bankinformationen, Kundendaten und das geistige Eigentum für Cyber-Kriminelle äußerst attraktiv. Die Zahl der webbasierten Angriffe erhöhte sich um 30 Prozent, viele davon gingen von böswillig infizierten Webseiten kleiner Unternehmen aus. Diese Internetseiten wurden für massive Cyber-Attacken und sogenannte „Wasserstellen“-Angriffe („Watering hole“ Attacks) missbraucht: Hierbei machen sich Hacker die schwachen Sicherheitsvorkehrungen eines Unternehmens zunutze, um die stärkeren Sicherheitsmaßnahmen einer anderen Firma zu umgehen. So manipulieren Angreifer beispielsweise die Webseite eines Unternehmens, die das potenzielle „Opfer“ häufig nutzt. Surft das Opfer später auf die Seite, wird über eine Schwachstelle heimlich Schadsoftware auf seinem Rechner installiert. Diese Art von Angriff wurde sehr „erfolgreich“ von der Elderwood Gang (1)  ausgeführt, die innerhalb eines einzigen Tages 500 Organisationen mit Spionagesoftware infizierte.

Fertigungsbetriebe und Mitarbeiter im Fokus

2012 hat das produzierende Gewerbe Regierungsorganisationen als Top-Ziel für gezielte Attacken abgelöst, weltweit 24 Prozent der gezielten Cyberangriffe richteten sich gegen diesen Sektor. Symantec geht davon aus, dass dies auf einen Zuwachs bei Angriffen auf Lieferketten zurückgeht. Zulieferer wurden von Online-Kriminellen als relativ anfällig für Attacken identifiziert. Wie für KMU insgesamt, gilt auch hier: Die Daten sind oft nicht umfassend geschützt, außerdem verfügen die Betriebe über wertvolles geistiges Eigentum. Über Fertigungsunternehmen in der Lieferkette erhalten die Angreifer darüber hinaus Zugang zu sensiblen Informationen größerer Unternehmen. Führungskräfte sind hingegen nicht mehr das Hauptziel: 2012 waren über alle Branchen hinweg vor allem Mitarbeiter mit Zugang zu entscheidenden Unternehmensinformationen am häufigsten Opfer solcher Angriffe (27 Prozent), gefolgt von Vertriebsmitarbeitern (24 Prozent).

Risiko durch mobilen Schadcode und infizierte Webseiten

Mobiler Schadcode verzeichnete im letzten Jahr einen Anstieg um 58 Prozent. Bei 32 Prozent der Angriffe auf mobile Geräte steht dabei der Diebstahl von Informationen wie E-Mail-Adressen und Telefonnummern im Vordergrund. Interessanterweise stehen die Angriffe nicht in Zusammenhang mit Sicherheitslücken: So gab es bei Apple iOS zwar die meisten Schwachstellen, aber nur einen Schadcode. Android hingegen wies weniger Sicherheitslücken auf, wurde aber am häufigsten attackiert. Die Gründe für diesen rasanten Anstieg sind zum einen der hohe Marktanteil des Betriebssystems und damit die größte User-Basis. Andererseits spielen die offene Plattform und damit auch die vielfältigen Vertriebsmöglichkeiten für Apps (zum Beispiel über inoffizielle Märkte) eine Rolle.

Vielen Internetnutzern ist nicht bewusst, dass es sich bei 61 Prozent der mit Schadcode infizierten Webseiten ursprünglich um seriöse Angebote handelt, die manipuliert wurden – ohne, dass dies vom Betreiber bemerkt wurde. Unternehmensseiten, Technologie- und Shopping-Portale sind unter den fünf am häufigsten betroffenen Webseiten-Typen. Symantec führt dies auf oftmals nicht behobene Sicherheitslücken seitens der Webseiten-Betreiber zurück. Derzeit kristallisiert sich Erpressersoftware als der beliebteste Typ Schadcode heraus, da sie für die Angreifer besonders profitabel ist. Hierbei nutzen sie manipulierte Webseiten, infizieren die Computer von Besuchern und blockieren deren Rechner unter einem Vorwand. Anschließend verlangen sie Lösegeld, um angeblich die Rechner wieder freizuschalten. Diese Methode sorgte hierzulande auch als „BKA-Trojaner“ für Schlagzeilen. Hoch im Kurs ist auch das so genannte „Malvertisement“ (aus dem Englischen Advertisement für Werbung und Malware für Schadprogramm), bei dem Kriminelle Werbeplätze auf seriösen Webseiten kaufen und ihren Schadcode in der Werbung verstecken – das bloße Betrachten reicht aus, um einen Rechner zu infizieren.

(1) Weitere Informationen zum Elderwood Projekt: http://www.symantec.com/connect/blogs/elderwood-project

]]>
https://www.datensicherheit.de/symantec-sicherheitsbericht-cyber-spionage-vormarsch/feed 2