2021 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 23 Aug 2022 10:42:23 +0000 de hourly 1 Cyber-Kriminalität 2021: Spärliche Fortschritte bei der Abwehr https://www.datensicherheit.de/cyber-kriminalitaet-2021-spaerlichkeit-fortschritte-abwehr https://www.datensicherheit.de/cyber-kriminalitaet-2021-spaerlichkeit-fortschritte-abwehr#respond Tue, 23 Aug 2022 10:42:23 +0000 https://www.datensicherheit.de/?p=42294 bitdefender-bogdan-botezatuDie Ergebnisse der weltweiten Bitdefender-Telemetrie-Analyse belegen, dass sich die Cyber-Sicherheitslage im zweiten Pandemie-Jahr kaum verbessert hat. ]]> bitdefender-bogdan-botezatu

Ungeschützte digitale Identitäten fördern weiterhin cyber-kriminelle Aktivitäten von Hackern

[datensicherheit.de, 23.08.2022] Die Bitdefender Labs haben nach eigenen Angaben die IT-Sicherheitslage privater Anwender im Jahr 2021 analysiert. Die Ergebnisse dieser weltweiten Telemetrie-Analyse belegen demnach, dass sich die Cyber-Sicherheitslage im zweiten „Pandemie“-Jahr kaum verbessert hat. Ein besonderes Augenmerk hätten die Experten dabei auf das mangelnde Risikobewusstsein von Anwendern hinsichtlich des Schutzes ihrer digitalen Identität gerichtet. In seinem jährlichen „Consumer Threat Landscape Report“ stellt Bitdefender nun die Ergebnisse der in seiner Telemetrie beobachteten Daten für das Jahr 2021 zusammen.

bitdefender-bogdan-botezatu

Foto: Bitdefender

Bogdan Botezatu: Rechenkraft, persönliche Identitäten und Lösegelder Triebfeder vieler Cyber-Angriffe

Auch Cyber-Kriminelle nutzten 2021 Gunst der Stunde und erhöhten Gefahren für Nutzer enorm

„Ungeschützte digitale Identitäten fördern kriminelle Aktivitäten von Hackern“, warnt Bogdan Botezatu, „Director Threat Research & Reporting“ bei Bitdefender, in seiner aktuellen Stellungnahme.

Das allgemeine Leben im Jahr 2021 habe noch stark unter dem Zeichen der „Pandemie“ gestanden – währenddessen habe nicht nur die Nutzung digitaler Dienste einen Höchststand erreicht. Botezatu erläutert: „Auch Cyber-Kriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm.“

Für 2021 sei „wenig Licht und viel Schatten“ zu erkennen gewesen: In fast allen Sparten der Cyber-Kriminalität habe es neue „Negativrekorde“ gegeben. Zu diesen schlechten Aussichten geselle sich eine neue Front: „Ungeschützte digitale Identitäten, die durch das unvorsichtige Verhalten von Verbrauchern kriminelle Aktivitäten von Hackern geradezu herausfordern.“

Windows-Systeme bleiben wichtige Ziele Cyber-Krimineller

„Von den zahlreichen Bedrohungen, die im vergangenen Jahr auf ,Windows’-Systeme abzielten, sind fünf Hauptkategorien unverändert geblieben: ,Exploits’, Trojaner, Ransomware, Coin-Miners und potenziell unerwünschte Anwendungen (PUA)“, berichtet Botezatu. Gerade PUAs schienen für Angriffe auf „Windows“-Systeme beliebt zu sein. Diese machten ein Drittel aller auf „Windows“-Systeme gerichteten Bedrohungen aus.

Bei „Macs“ gebe es etwas weniger Unterschiede in Bezug auf Malware. Unter „macOS“ seien Trojaner analysiert worden – sowie potenziell unerwünschte Anwendungen (PUA), Adware und Coin-Miner. Der verschwindend geringe Anteil von Ransomware mit gerade einem Prozent erzeuge ein falsches Bild.

Botezatu führt aus: „Er verschleiert die Tatsache, dass viele Lösungen einen Trojaner als Auftakt einer größeren Attacke gleich zu Anfang erkennen. Trojaner sind das Eingriffstor, um nachfolgendem ,Payload’ den Weg zu bereiten: Wie etwa Ransomware, das Kapern von Ressourcen für Kryptominer oder auch weiterführende Malware.“

bitdefender-ransomware-attacken-globale-verteilung-nach laendern

Abbildung: Bitdefender

Ransomware-Attacken: Globale Verteilung nach Ländern

Deutschland bei Ransomware zweitwichtigstes Ziel der Cyber-Angreifer

„Solar Winds, die Colonial-Pipeline, Kaseya und Brenntag sind nur einige der großen Namen, die in aufsehenerregende Ransomware-Angriffe verwickelt waren“, ruft Botezatu in Erinnerung.

Die Erpresser hätten Branchen mit namhaften Unternehmen und großen Kritischen Infrastrukturen bevorzugt – wichtige Merkmale, die darauf hindeuteten, dass ein Opfer wahrscheinlich das Lösegeld zahlen werde.

„Die USA stehen mit 33 Prozent der Angriffe an der Spitze, gefolgt von Deutschland mit einem beachtlichen Anteil von zwölf Prozent. Die Erpresser konzentrierten ihre Aktivitäten vor allem auf Länder, die sie für ertragreich hielten.“

IoT-Geräte weiterhin gravierendes Problem im Cyberspace

Auch die Welt der vernetzten intelligenten Geräte stelle die IT-Sicherheit weiterhin vor große Herausforderungen. „Besonders groß ist das Risiko, diese für DDoS-Angriffe zu nutzen. Weder die Branche für Mobilgeräte noch das IoT-Ökosystem haben ihre Sicherheitslage wesentlich verbessert“, so Botezatu.

Dies bedeute, dass viele Probleme aus der Vergangenheit immer noch vorhanden seien: Die Betriebssysteme vieler Geräte hätten zahlreiche Sicherheitslücken, ließen sich nur schwer updaten. Passwörter seien nach wie vor voreingestellt und müssten nicht zwangsweise neu gesetzt werden.

„Offenbar ist IoT-Sicherheit noch immer keine Priorität für Anbieter“, kommentiert Botezatu und berichtet: „Ein Trend scheint sich durchzusetzen: Beliebt bedeutet meist sicher.“ Dies bedeute, dass weit verbreitete Geräte namhafter Hersteller im Schnitt sicherer seien als Nischenprodukte von kleinen Herstellern.

Ungeschützte digitale Identitäten fordern cyber-kriminelle Aktivitäten geradezu heraus

Die digitale Aktivität habe während der „Pandemie“ ein Allzeithoch erreicht, wobei unvorsichtiges Verbraucherverhalten die globale Cyber-Bedrohungslandschaft weiter verdunkele. Laut der Telemetrie der „Bitdefender Digital Identity Protection“ hätten nur 21 Prozent der Nutzer eine digitale Identität mit niedrigem Geheimhaltungsgrad – bei diesem Grad würden nur ein bis fünf Daten online offengelegt. 62 Prozent der Nutzer machten sich offensichtlich keine Sorgen um die Offenlegung ihrer Daten – zu ihrer Person seien mehr als zehn Daten öffentlich zugänglich. Auch wenn 17 Prozent der Nutzer mit fünf bis zehn online verfügbaren Dateneinträgen eine mittlere Position einnähmen, liege der globale Durchschnitt der exponierten Datensätze bei 26 eindeutigen persönlichen Datenelementen.

„Ungeachtet der Bedenken, die Nutzer bezüglich des Datenschutzes im Digitalen Zeitalter äußern, lassen sie ihre Vorsicht fallen und geben bereitwillig persönlich identifizierbare Informationen online weiter“, moniert Botezatu.

Die Analyse von Telemetriedaten der „Bitdefender Digital Identity Protection“ zeige zudem, dass URLs (26%), Berufsbezeichnungen (21%) und physische Adressen (20%) zu den am stärksten gefährdeten Arten persönlicher Daten gehörten. Diese Datensätze würden durch eine Vielzahl zusätzlicher persönlicher Informationen ergänzt – darunter Benutzernamen, Bildungshintergrund, vollständige Namen und E-Mail-Adressen sowie Geburtsdatum.

Android: Cyber-Sicherheit weiterhin verbesserungswürdig

Mit einem Marktanteil von 70 Prozent beherrsche „Android“ die mobile Welt und sei damit mehr Risiken ausgesetzt als „iOS“, mit 27 Prozent an zweiter Stelle stehend. Offizielle „Android“-Stores blieben ein wichtiger Infektionsvektor, trotz ihrer vermeintlich inhärenten Sicherheit. In Verbindung mit der Fragmentierung des Betriebssystems, einem der größten Probleme der Plattform, sei es leicht zu verstehen, „warum ,Android’ täglich von so vielen Bedrohungen heimgesucht wird und warum Kriminelle Zeit und Mühe in die Entwicklung neuer Bedrohungen investieren“.

Ein gutes Beispiel sind die „TeaBot“- und „FluBot“-Kampagnen, welche eine globale Reichweite hätten und sehr unterschiedliche Methoden zur organischen Verbreitung verwendeten. „So wurde ,TeaBot’ über gefälschte Apps verbreitet, die manchmal sogar in offiziellen Stores gehostet wurden. Die Angreifer gingen sogar noch weiter und kauften Werbeplätze in legitimen, weit verbreiteten ,Android’-Apps, die auf bösartige Trojaner verwiesen“, erklärt Botezatu.

So sei beispielsweise beobachtet worden, dass eine im „Google Play Store“ gehostete QR-Code-Lese-App in kurzer Zeit 17 verschiedene „TeaBot“-Varianten verbreitet habe. Zwar habe Google mehrfach zahlreiche bösartige Apps aus seinem offiziellen Store entfernte – „der Schaden war jedoch schon entstanden“. Auch der offizielle „Galaxy Store“ von Samsung sei genutzt worden, um Malware in Form von „Showbox“-Klon-Apps zu verbreiten.

Kryptominer verstärkt im Cyberspace unterwegs

Das Kapern von Ressourcen durch „Coin Miner“ werde immer wichtiger. Hacker nutzten zahlreiche Infektionsvektoren wie etwa offengelegte Informationen, potenziell unerwünschte Anwendungen oder auch „Warez“-Downloads.

„Regionen, die den Hackern reiche Beute in Form von ausreichend Rechenkraft geben, sind Hauptverbreitungsgebiet.“ Dazu zählten die USA mit 26 Prozent, APAC (Asien-Pazifik) mit zehn Prozent sowie Ost- und Mitteleuropa mit acht Prozent. 34 Prozent entfielen auf Großbritannien sowie die EU-Staaten Italien, Dänemark, Frankreich, Rumänien, Deutschland und Spanien.

„2022 wird anders? Vielleicht in gewissen Bereichen. Der Rückblick auf das Jahr 2021 zeigt: Die Bedrohungslandschaft ist und bleibt vielfältig“, sagt Botezatu. Das Spektrum reiche von lästigem Spam bis hin zu gefährlicher Malware und digitalem Identitätsdiebstahl. Cyber-Kriminelle seien äußerst kreativ und ständig auf der Suche nach neuen Methoden, um mit „Hacks“ Geld zu machen. Botezatus Fazit: „Rechenkraft, persönliche Identitäten und Lösegelder waren Triebfeder vieler Angriffe. Die Jahresübersicht 2022 wird dabei sicher neue Erkenntnisse bringen. Denn der Krieg in der Ukraine schafft neue Anlässe für Spam, sowie Phishing. Und neue Motive.“

Weitere Informationen zum Thema:

Bitdefender
2021 CONSUMER THREAT LANDSCAPE REPORT

]]>
https://www.datensicherheit.de/cyber-kriminalitaet-2021-spaerlichkeit-fortschritte-abwehr/feed 0
2020-2021: Zunahme um über 100 Prozent bei E-Mail-Bedrohungen https://www.datensicherheit.de/2022-2021-zunahme-100-prozent-e-mail-bedrohungen https://www.datensicherheit.de/2022-2021-zunahme-100-prozent-e-mail-bedrohungen#respond Tue, 28 Jun 2022 13:35:46 +0000 https://www.datensicherheit.de/?p=41955 E-Mails nach wie vor Haupteinfallstor für Cyber-Attacken

[datensicherheit.de, 28.06.2022] Trend Micro hat nach eigenen Angaben im Jahr 2021 über 33,6 Millionen E-Mail-Bedrohungen in cloud-basierten Systemen blockieren können. Insgesamt habe es einen Anstieg von über 100 Prozent zum Vorjahr, 2020, gegeben. Diese starke Zunahme der Angriffe zeige, „dass E-Mails nach wie vor das Haupteinfallstor für Cyber-Attacken sind“. Die Daten seien im Laufe des Jahres 2021 von Security-Produkten gesammelt worden, welche den nativen Schutz in Kollaborations-Plattformen wie „Microsoft 365“ und „Google Workspace“ ergänzten.

Blockierung bestimmter Ransomware-Affiliate-Tools durch Sicherheitslösungen bereits am E-Mail-Gateway

„Dabei ist positiv zu vermerken, dass Ransomware-Erkennungen im Vergleich zum Vorjahr um 43 Prozent zurückgegangen sind. Das könnte daran liegen, dass Angreifer immer gezielter gegen ausgewählte Unternehmen vorgehen und weniger Spam-Nachrichten an große Empfängerzahlen versenden.“

Zudem etablierten Cyber-Kriminelle immer häufiger durch Phishing zunächst einen Zugang zum Unternehmensnetzwerk ihrer Opfer, ohne deren Daten sofort zu verschlüsseln oder zu stehlen. Vielmehr würden diese Zugänge dann als „Access-as-a-Service“-Angebote im digitalen Untergrund verkauft werden. Ebenfalls könne die immer bessere Blockierung von bestimmten Ransomware-Affiliate-Tools durch Sicherheitslösungen bereits am E-Mail-Gateway zur Entwicklung beitragen.

Business E-Mail Compromise: Anzahl identifizierter Bedrohungen um 11% abgenommen

Die Anzahl der identifizierten Bedrohungen über „Business E-Mail Compromise“ (BEC) habe im Vergleich zum Vorjahr ebenfalls um elf Prozent abgenommen. Dahingegen seien BEC-Angriffe, welche „mit der KI-gestützten Schreibstilanalyse von Trend Micro erkannt wurden“, um 83 Prozent angestiegen – „ein Zeichen dafür, dass Betrugsversuche immer ausgefeilter werden“.

Außerdem komme die aktuelle Studie von Trend Micro zu folgenden Ergebnissen:

Mitarbeiter in hybriden Arbeitsmodellen weiterhin beliebte Zielgruppe
16,5 Millionen identifizierte und abgewehrte Phishing-Angriffe stellten einen Anstieg um 138 Prozent dar.

Phishing nach wie vor Hauptangriffsmittel
6,3 Millionen Phishing-Angriffe auf Zugangsdaten (Credential Phishing) zeigten einen Anstieg um 15 Prozent.

Zunahme bekannter wie auch unbekannter Malware
3,3 Millionen entdeckte bösartige Dateien, darunter ein Anstieg um 134 Prozent bei bekannter und um 221 Prozent bei unbekannter Malware.

E-Mail trotz verbesserter Technologie und Mitarbeiterschulungen weiterhin Einfallstor Nummer 1

„Wie sehr sich auch das Verhalten der Angreifer auch sonst ändert, E-Mail bleibt trotz verbesserter Technologie und Mitarbeiterschulungen weiterhin das Einfallstor Nummer 1. Die Angreifer gehen lediglich gezielter vor und werden persönlicher in ihrer Ansprache der Opfer.“, erläutert Richard Werner, „Business Consultant“ bei Trend Micro.

Um dieses Risiko wirksam zu minimieren, sollten Unternehmen einen Plattform-Ansatz wählen, „der Informationen aus verschiedenen Bereichen der IT-Infrastruktur konsolidiert und ein komplettes Paket aus Erkennung, Abwehr und Gegenmaßnahmen bietet“.

Weitere Informationen zum Thema:

TREND MICRO, 21.06.2022
Trend Micro Cloud App Security Threat Report 2021

]]>
https://www.datensicherheit.de/2022-2021-zunahme-100-prozent-e-mail-bedrohungen/feed 0
Router: 87 kritische Sicherheitslücken entdeckt https://www.datensicherheit.de/router-87-kritische-sicherheitsluecken-entdeckung https://www.datensicherheit.de/router-87-kritische-sicherheitsluecken-entdeckung#respond Thu, 09 Jun 2022 14:06:37 +0000 https://www.datensicherheit.de/?p=41881 73% denken dennoch nicht darüber nach, ihren Router aufzurüsten oder zu schützen

[datensicherheit.de, 09.06.2022] Laut einer aktuellen Kaspersky-Studie sind im vergangenen Jahr – 2021 – über 500 Schwachstellen in Routern identifiziert worden, Doch fast drei Viertel der Nutzer (73%) denken demnach dennoch nicht darüber nach, ihren Router aufzurüsten oder zu schützen.

Router eine der größten Bedrohung des IoT

Täglich würden Millionen neue Router in Privathaushalten und an Arbeitsplätzen für WLAN-Verbindungen eingerichtet. Laut der aktuellen Kaspersky-Analyse seien im Jahr 2021 insgesamt über 500 Schwachstellen in Routern entdeckt worden – darunter 87 kritische.

„Die Bedrohungen, welche von anfälligen Routern ausgehen, reichen von E-Mail-Kompromittierung bei Privatanwendern und in Unternehmen bis hin zur physischen Sicherheit von Haushalten.“

Dennoch hätten laut der aktuellen Kaspersky-Studie 73 Prozent noch nie darüber nachgedacht, ihren Router aufzurüsten oder zu schützen. „Dies macht diese Geräte zu einer der größten Bedrohung des ,Internet of Things‘.“

Router als Knotenpunkt eines Heimnetzwerks

Router seien der Knotenpunkt eines Heimnetzwerks, über welchen alle Geräte eines „Smart Home“ auf das Internet zugriffen und Daten austauschten. „Durch die Infizierung eines Routers verschaffen sich Angreifer Zugriff auf dieses Netzwerk, über das Daten übertragen werden.“

So könnten sie Malware auf den angeschlossenen Computern und Endgeräten installieren, um sensible Daten, private Fotos oder Geschäftsdateien zu stehlen – und dem Nutzer möglicherweise irreparablen Schaden zuzufügen. Angreifer könnten zudem Anwender auf Phishing-Seiten umleiten, die sich als häufig genutzte Webmail- oder Online-Banking-Seiten tarnen.

„Alle Daten, die auf diesen Seiten eingegeben werden – seien es Zugangsdaten, Passwörter oder Bankkarteninformationen –, gelangen dann in die Hände der Cyber-Kriminellen.“

Cyber-Kriminelle können Authentifizierung umgehen, Fernbefehle an einen Router senden oder ihn sogar außer Gefecht setzen

2020 sei die Zahl der entdeckten Schwachstellen auf 603 gestiegen, etwa dreimal so viele wie im Jahr davor. 2021 sei die Zahl der entdeckten Sicherheitslücken mit 506 ähnlich hoch gewesen. Von allen in diesem Zeitraum entdeckten Sicherheitslücken seien 87 kritisch gewesen. Durch solche Schwachstellen könnten Cyber-Kriminelle die Authentifizierung umgehen, Fernbefehle an einen Router senden oder ihn sogar außer Gefecht setzen.

„Obwohl Forscher inzwischen auf viel mehr gefundene Schwachstellen aufmerksam machen als früher, gehören Router nach wie vor zu den am wenigsten gesicherten technischen Geräten. Einer der Gründe dafür ist, dass einige Hersteller bestehende Gefahren nicht unmittelbar beseitigen.“ So seien fast ein Drittel der im Jahr 2021 entdeckten kritischen Sicherheitslücken ohne jegliche Reaktion seitens der Hersteller bestehen geblieben. „Sie veröffentlichten weder Patches noch Empfehlungen. Bei weiteren 26 Prozent solcher Schwachstellen wurde lediglich die Empfehlung ausgesprochen, den technischen Support zu kontaktieren.“

Neben einer zunehmenden Aktivität von Angreifern verfügten Privatnutzer und kleine Unternehmen zumeist nicht über das Fachwissen oder die Ressourcen, um eine Bedrohung rechtzeitig zu erkennen und Schaden abzuwenden. Die Tatsache, dass nahezu drei Viertel der Anwender (73%) noch nie darüber nachgedacht hätten, ihren Router aufzurüsten, stelle insbesondere in sensiblen Umgebungen wie Krankenhäusern oder Regierungsgebäuden ein Risiko dar, „da dort ein Datenleck möglicherweise schwerwiegende Auswirkungen haben kann“.

Viele Menschen arbeiten im Home-Office – aber die Sicherheit der Router hat sich nicht verbessert

„Viele Menschen arbeiten seit zwei Jahren von zu Hause aus, aber die Sicherheit von Routern hat sich in dieser Zeit nicht verbessert, da sie selten upgedated werden“, berichtet Maria Namestnikova, Leiterin des russischen „Global Research and Analysis Team“ (GReAT) bei Kaspersky. Daher bestehe auch aktuell weiterhin die Gefahr, dass Schwachstellen in Routern von Cyber-Kriminellen ausgenutzt würden.

Es sei wichtig, einer Bedrohung so früh wie möglich vorzubeugen, da ein Angriff häufig erst als solcher erkannt werde, „wenn es schon zu spät ist und relevante Daten oder finanzielle Mittel bereits entwendet wurden“.

Wenn ein Router erworben wird, sollte die Netzwerksicherheit genauso wichtig sein wie die Geschwindigkeit der Datenübertragung. Nutzer sollten Produktbewertungen lesen und darauf achten, wie schnell Hersteller auf Bedrohungen reagieren. „Außerdem sollten sie ihre Geräte aktualisieren, sobald Patches verfügbar sind, um den Verlust von sensiblen Daten und Geld vorzubeugen“, rät Namestnikova.

Kaspersky gibt Tipps zum Schutz für Router:

  • Gebrauchte smarte Geräte zu kaufen, sei unsicher, da deren Firmware von den Vorbesitzern verändert worden sein könnte, um Angreifern die volle Kontrolle über ein „Smart Home“ zu ermöglichen.
  • Stets das Standardpasswort in ein komplexes Passwort ändern!
  • Sowohl Anwendungen als auch Geräte stets auf dem aktuellen Stand halten und Updates dafür zeitnah installieren!
  • Seriennummern, IP-Adressen oder andere sensible Informationen der intelligenten Geräte niemals weitergegeben, schon gar nicht in Sozialen Netzwerken!
  • WPA2-Verschlüsselung nutzen, da sie die sicherste Form der Datenübertragung darstelle!
  • Den Fernzugriff in den Einstellungen des Routers deaktivieren, sofern er nicht genutzt wird!
  • Eine statische IP-Adresse wählen, DHCP deaktivieren sowie das eigene WLAN mit einem MAC-Filter schützen! „Diese Maßnahmen führen zwar dazu, dass die Verbindung verschiedener zusätzlicher Geräte mit dem Router manuell konfiguriert werden muss und der Prozess dadurch länger und komplexer wird, es macht es jedoch auch wesentlich schwieriger, in das lokale Netzwerk einzudringen.“
  • Eine spezielle Sicherheitslösung installieren, um das Heimnetzwerk und alle angeschlossenen Geräte vor Cyber-Bedrohungen zu schützen!

Weitere Informationen zum Thema:

SECURELIST by Kaspersky, 08.06.2022
Router security in 2021

datensicherheit.de, 03.08.2021
Warnung von Tenable: Millionen anfälliger ungeschützter Router / Tenable weist auf Risiko von Software-Bibliotheken hin

datensicherheit.de, 02.07.2020
Router: Gravierende Sicherheitsmängel als Standard / Rainer M. Richter kommentiert aktuelle Erkenntnisss des Fraunhofer-Instituts FKIE

datensicherheit.de, 27.06.2020
Fast alle getesteten Router mit Sicherheitsmängeln / „Home Router Security Report 2020“ vom Fraunhofer FKIE veröffentlicht

]]>
https://www.datensicherheit.de/router-87-kritische-sicherheitsluecken-entdeckung/feed 0
Bundeslagebild Cybercrime 2021: BKA verzeichnet neuen Höchstwert bei Cyber-Straftaten https://www.datensicherheit.de/bundeslagebild-cybercrime-2021-bka-verzeichnet-neuen-hoechstwert-bei-cyber-straftaten https://www.datensicherheit.de/bundeslagebild-cybercrime-2021-bka-verzeichnet-neuen-hoechstwert-bei-cyber-straftaten#respond Mon, 09 May 2022 20:44:29 +0000 https://www.datensicherheit.de/?p=41746 BKA meldet Anstieg um mehr als zwölf Prozent gegenüber dem Vorjahr

[datensicherheit.de, 09.05.2022] Laut einer aktuellen Meldung des Bundeskriminalamtes (BKA) im Zusammenhang mit der Veröffentlichung des Bundeslagebilds „Cybercrime 2021“ am 9. Mai 2022 hat die Anzahl erfasster Cyber-Straftaten im Jahr 2021 einen neuen Höchstwert erreicht. Die Polizeiliche Kriminalstatistik (PKS) verzeichnete demnach im sogenannten Phänomenbereich Cybercrime 146.363 Delikte – dies bedeutet laut BKA einen Anstieg um mehr als zwölf Prozent gegenüber dem Vorjahr (2020).

BKA sieht fortschreitende Verlagerung der Kriminalität in den Digitalen Raum

Der bereits in den vergangenen Jahren festgestellte Bedeutungszuwachs der Cyber-Kriminalität setze sich damit fort. Die Entwicklung sei Ausdruck der fortschreitenden Verlagerung von Kriminalität in den Digitalen Raum. Insbesondere die zunehmende Verzahnung internationaler Lieferketten sowie die weiter beschleunigte Digitalisierung, u.a. auch durch die „Corona-Pandemie“, schaffe eine Vielzahl neuer Tatgelegenheiten für Cyber-Kriminelle.

Die Aufklärungsquote habe mit 29,3 Prozent weiterhin auf einem niedrigen Niveau gelegen. Gründe hierfür seien unter anderem die verstärkte Anonymisierung im Netz sowie die komplexe Ermittlung von vielfach im Ausland befindlichen Tätern. Der „Phänomenbereich Cybercrime“ sei zudem weiterhin von einem überdurchschnittlich großen „Dunkelfeld“ geprägt, da Straftaten sehr häufig nicht angezeigt würden.

BKA warnt vor hoher Bandbreite politisch motivierter Cyber-Angriffe

„Insbesondere der Angriffskrieg Russlands gegen die Ukraine und dabei eingesetzte hybride Angriffsformen sowie Aktivitäten beteiligter Cyber-Akteure zeigen die hohe Bandbreite von Cyber-Angriffen auf, die auch über die unmittelbaren Konfliktparteien hinaus Wirkung entfalten können“, so das BKA. Diese Entwicklungen hätten das Potenzial, als weiterer Katalysator für „Cybercrime“ zu dienen.

„Cybercrime“ gehöre weiter zu den Phänomenbereichen mit dem höchsten Schadenspotenzial in Deutschland. Die durch den Branchenverband Bitkom e.V. errechneten „Cybercrime“-Schäden in Deutschland beliefen sich laut dem „Wirtschaftsschutzbericht 2021“ auf 223,5 Milliarden Euro jährlich und seien damit mehr als doppelt so hoch wie noch 2019. Alleine im Bereich Ransomware habe sich der jährliche Schaden mit 24,3 Milliarden Euro seit der letzten Befragung fast verfünffacht.

Ransomware-Bedrohungspotenzial laut BKA im Jahr 2021 nochmals deutlich angestiegen

„Das ,Bundeslagebild‘ zeigt, dass die Bedrohungslage durch ,Cybercrime‘ weiterhin sehr hoch ist. Neben den rein monetären Schäden beeinträchtigten Ransomware-Angriffe auf Unternehmen, Kritische Infrastrukturen und die öffentliche Verwaltung oder ganze Lieferketten auch die Funktionsfähigkeit des Gemeinwesens im In- und Ausland“, erläutert BKA-Vizepräsidentin Martina Link. Insbesondere im Bereich Ransomware sei damit das Bedrohungspotenzial im Jahr 2021 nochmals deutlich angestiegen.

„Auch bei DDoS-Angriffen war im Jahr 2021 erneut ein qualitativer und quantitativer Zuwachs zu verzeichnen.“ Insbesondere ihre Komplexität nehme weiter zu. DDoS ziele darauf ab, Webpräsenzen, Server sowie Netzwerke zu überlasten und so eine Nichterreichbarkeit der Dienste herbeizuführen. Von dieser Art von Cyber-Angriffen seien eine Vielzahl verschiedener Branchen betroffen: „Neben Finanzdienstleistern, Hosting-Anbietern, Lern- und Impfportalen standen im letzten Jahr auch öffentliche Einrichtungen und – primär in der Vorweihnachtszeit – der E-Commerce im Fokus.“

BKA und Landespolizeien stehen betroffenen Unternehmen und Einrichtungen mit umfassender Expertise zur Verfügung

Das Jahr 2021 habe insofern erneut die zunehmende Anpassungsfähigkeit von Akteuren des „Cybercrime“ verdeutlicht. Diese agierten mit zunehmender Professionalität und hochgradig arbeitsteilig nach dem „Crime-as-a-Service“-Modell. Dennoch seien den Ermittlungsbehörden auch im vergangenen Jahr regelmäßig bedeutende Schläge gegen die Kriminalität im Cyber-Raum gelungen. Prominente Beispiele seien der „Takedown“ der „Emotet“-Infrastruktur, des VPN-Dienstleisters „vpnlab.net“ oder auch des bedeutenden Darknet-Marktplatzes „Hydra Market“.

Durch die frühzeitige Erstattung einer Strafanzeige sei es den Strafverfolgungsbehörden möglich, schnelle und effektive Maßnahmen gegen kriminelle Cyber-Gruppierungen zu treffen. „Mit spezialisierten Dienststellen und 24/7-Bereitschaften stehen das Bundeskriminalamt und die Landespolizeien betroffenen Unternehmen und Einrichtungen jederzeit und mit umfassender Expertise zur Verfügung.“

BKA spricht sich für vertrauensvolle Kooperation zwischen Strafverfolgungsbehörden und privaten Unternehmen aus

Eine enge und vertrauensvolle Kooperation zwischen Strafverfolgungsbehörden und privaten Unternehmen – auch im Vorfeld eines tatsächlichen Angriffes – sei ein klarer Erfolgsfaktor für effektive Maßnahmen zur Eindämmung der „Cybercrime“.

„Letztendlich kann die Bekämpfung von ,Cybercrime‘ nur gemeinsam gelingen: im Dreiklang von gefahrenabwehrenden und repressiven Maßnahmen, präventiven IT-Sicherheitsvorkehrungen und einer ausreichenden Sensibilisierung von Bürgern und Unternehmen hinsichtlich der Gefahren bzw. Eintrittsvektoren durch ,Cybercrime‘“, so Link abschließend.

Weitere Informationen zum Thema:

Bundeskriminalamt
Bundeslagebild Cybercrime

]]>
https://www.datensicherheit.de/bundeslagebild-cybercrime-2021-bka-verzeichnet-neuen-hoechstwert-bei-cyber-straftaten/feed 0
Aktueller ULD-Datenschutzbericht: Viel zu wenig aus Fehlern und Pannen gelernt! https://www.datensicherheit.de/aktueller-uld-datenschutzbericht-viel-zu-wenig-aus-fehlern-und-pannen-gelernt https://www.datensicherheit.de/aktueller-uld-datenschutzbericht-viel-zu-wenig-aus-fehlern-und-pannen-gelernt#respond Wed, 23 Feb 2022 20:06:14 +0000 https://www.datensicherheit.de/?p=41581 uld-marit-hansenWiederkehrende Probleme sind laut ULD der Missbrauch vorhandener Daten, Rechtsverstöße aus Unachtsamkeit und viele Datenpannen.]]> uld-marit-hansen

Landesbeauftragte für Datenschutz Schleswig-Holstein hat Tätigkeitsbericht für 2021 vorgelegt

[datensicherheit.de, 23.02.2022] Die Landesbeauftragte für Datenschutz Schleswig-Holstein, Marit Hansen, hat nach eigenen Angaben ihren Tätigkeitsbericht für das Jahr 2021 vorgelegt. Dieser greift demnach zahlreiche Themen des Datenschutzes und der Informationsfreiheit auf, mit denen sich das Unabhängige Landeszentrum für Datenschutz (ULD) 2021 beschäftigt hatte. Wiederkehrende Probleme seien der Missbrauch vorhandener Daten, Rechtsverstöße aus Unachtsamkeit und viele Datenpannen.

uld-marit-hansen

Foto: ULD Schleswig-Holstein

Marit Hansen: Auch nach 22 Jahren Informationsfreiheit in Schleswig-Holstein läuft noch nicht alles rund…

Anfragen und Beschwerden zu einer breiten Palette von Themen, alle möglichen Formen der Verarbeitung von Daten betreffend

Wie schon 2020 sei ihre Tätigkeit im Jahr 2021 von der „Pandemie“ geprägt gewesen: „,Corona‘ und Datenschutz, ,Corona‘ und Informationsfreiheit – aber wir bekamen auch wieder Anfragen und Beschwerden zu einer breiten Palette von Themen, die alle möglichen Formen der Verarbeitung von Daten betrafen.“ Das ULD habe 1.464 Beschwerden zu mutmaßlichen Datenschutzverstößen erhalten, weitere 712 Beratungsanfragen seien bearbeitet worden.

Dies entspreche etwa den Zahlen des Jahres 2020. Eine Zunahme um 50 Prozent sei im Bereich der Informationsfreiheit zu verzeichnen gewesen, in dem das ULD in 78 Fällen eingeschaltet worden sei – „und häufig erreichen konnte, dass mehr Informationen herausgeben wurden“.

Hansen sieht dies als Ansporn zur Verbesserung der Situation im Land, denn: „Auch nach 22 Jahren Informationsfreiheit in Schleswig-Holstein läuft noch nicht alles rund. Die Nachvollziehbarkeit des Behördenhandelns hat aber gerade in ,Pandemie‘-Zeiten an Wichtigkeit gewonnen.“

Im Vergleich zu 2020 stieg 2021 Zahl der Datenpannen-Meldungen um etwa 60 Prozent

In einem anderen Bereich sehe man ebenfalls einen auffälligen Zuwachs, so Hansen: „Im Vergleich zum Vorjahr stieg die Zahl der Datenpannen-Meldungen um etwa 60 Prozent. Dennoch zeigt sich in unseren Prüfungen, dass es noch immer Fälle gibt, in denen die Verantwortlichen ihrer Meldepflicht nicht nachgekommen sind.“

Die Meldepflicht bei Verletzungen des Schutzes personenbezogener Daten – kurz: „Datenpannen“ – sei eine rechtliche Anforderung und müsse von den Verantwortlichen umgesetzt werden. Ihre Dienststelle werbe aber auch dafür, diese Pflicht als Chance zu begreifen, damit alle Beteiligten aus den Fehlern lernen könnten. Denn: „Hinterher ist man immer schlauer“ gelte ja nur dann, wenn die Verantwortlichen feststellen könnten, was schiefgelaufen ist, und wenn sie daraus abgeleitete Maßnahmen treffen, „damit sich die Datenschutzverletzungen nicht wiederholen“.

Im vorliegenden Tätigkeitsbericht fänden sich viele Beispiele für Datenpannen. Hansen kommentiert: „Unser Bericht dient auch dazu, dass alle aus Fehlern lernen können, die passiert sind. Diese Beispiele können dabei helfen, das Risiko zu bewerten, das mit der Verarbeitung personenbezogener Daten in der eigenen Firma oder Behörde verbunden ist, und geeignete Gegenmaßnahmen zu treffen.“

Sich immer wieder verändernde Corona-Regelungen haben zur Verunsicherung bei der Datenverarbeitung geführt

Das Titelbild des Tätigkeitsberichts zeige dieses Jahr ein Labyrinth, dessen Wände mit schwarz-weißen QR-Codes gepflastert seien – „ein Sinnbild für die Komplexität unseres Lebens mit oft nur schwer durchschaubaren Regeln, in dem sich viele nur mit Mühe zurechtfinden“. Ebenso komplex sei die Technikwelt mit dem sich dynamisch ändernden Zusammenspiel diverser Hard- und Softwarekomponenten. Technik könne helfen, Technik bringe aber auch neue Risiken mit sich.

Selbst das simple Beispiel der QR-Codes verdeutliche das Problem des Verstehens, denn Menschen könnten nicht direkt ersehen, welche Daten darin enthalten sind, sondern müssten das Muster erst per Smartphone scannen. „Und: Wer bei einer Einlasskontrolle einen solchen QR-Code etwa als Impfnachweis vorzeigt, weiß nicht, ob dieser beim Scannen lediglich gelesen und die Gültigkeit geprüft wird oder ob der Code kopiert und die ausgelesenen Informationen gespeichert werden.“

Auch die sich immer wieder verändernden „Corona“-Regelungen haben im „Pandemie“-Jahr 2021 zu einer Verunsicherung bei der Datenverarbeitung geführt: „Wie muss mit Kontaktdaten umgegangen werden? Was ist aus Datenschutzsicht bei der Prüfung von Impf-, Genesen- und Testnachweisen zu beachten?“ Beim ULD seien viele Beschwerden eingegangen, „wenn Verantwortliche personenbezogene Daten beispielsweise von Gästen oder Beschäftigten verlangten, die gar nicht erforderlich waren, oder wenn das Risiko bestand, dass unbefugt auf sensible Daten zugegriffen werden konnte“.

Einige der Datenpannen betrafen -verarbeitung rund um das Impfen oder Testen

Einige der eingetretenen Datenpannen hätten sich auf Verarbeitungen rund um das Impfen oder Testen bezogen, andere mit dem Arbeiten im Home-Office zusammengehangen, „z.B. die Fälle, in denen Akten oder Datenträger auf dem Transport zwischen Dienstort und dem Zuhause abhandenkamen“. Offene E-Mail-Verteiler, Fehladressierungen oder verlorene unverschlüsselte USB-Sticks gehörten zu den Dauerthemen bei den Datenpannen-Meldungen. Der große Anstieg der Meldezahlen habe sich aber aus mehreren Wellen von Angriffen über das Internet auf Server von Firmen und Behörden ergeben, bei denen personenbezogene Daten betroffen gewesen seien.

Hansen unterstreicht: „Mit Sorge blicke ich auf das Thema Informationssicherheit. Einerseits haben immer noch viele Organisationen ihre Hausaufgaben nicht gemacht, um bekannte Schwachstellen in IT-Systemen zu beseitigen – die Datenpannen-Meldungen zeigen uns, wie solche Sicherheitslücken immer wieder ausgenutzt werden und oft auch Daten abfließen können. Andererseits mehren sich auch die Angriffe auf IT-Systeme, die nicht mit Updates in den Griff zu bekommen sind. Einige Akteure haben ein Interesse daran, Sicherheitslücken zu kultivieren statt sie zu schließen – dies ermöglicht dann ein heimliches Infiltrieren von Smartphones und Ausspionieren von Menschen mit Überwachungssoftware wie ‚Pegasus‘, die in vielen Ländern zum Einsatz kommt.“

Sie sieht darin einen Verstoß gegen das Grundrecht auf Gewährleistung der Vertraulichkeit sowie Integrität informationstechnischer Systeme – und fordert daher: „Datenschutz und Sicherheit müssen eine Selbstverständlichkeit bei jeder Verarbeitung personenbezogener Daten sein.“

Verantwortliche müssen eigene Prozesse datenschutzgerecht gestalten!

Für die Verantwortlichen bedeute dies, „dass ihre eigenen Prozesse datenschutzgerecht zu gestalten sind“. Bei der Auswahl von Produkten und Dienstleistern müssten sie sorgfältig vorgehen und Datenschutzkonformität einfordern. Wichtige Ansprechpartner seien die Datenschutzbeauftragten im Unternehmen oder in der Behörde. Das bewusst missbräuchliche Verwenden von personenbezogenen Daten und das absichtliche Verstoßen gegen das Recht durch Verantwortliche und deren Dienstleister würden in der täglichen Arbeit des ULD, dessen Zuständigkeitsbereich auf Schleswig-Holstein beschränkt sei, vergleichsweise selten festgestellt.

Sehr viel häufiger seien solche Fälle, in den die Verantwortlichen unachtsam gewesen seien oder die Datenschutzanforderungen grob fahrlässig ignoriert hätten. Zu den am meisten nachgefragten Bereichen gehört die Videoüberwachung (179 Beschwerden, 36 Beratungsanfragen). Auch Datenschutz-Fehler bei der Website-Gestaltung – etwa durch ein unzulässiges Einbinden problematischer Tracking-Technik – seien mittlerweile stärker in den Fokus gelangt, beispielsweise im Rahmen der länderübergreifenden Branchenprüfung im Bereich Medien.

Die rechtlichen Anforderungen und Hinweise zur korrekten Umsetzung ließen sich den Orientierungshilfen, Leitlinien und Informationsbroschüren entnehmen, „die auf den Webseiten der Aufsichtsbehörden abrufbar sind und regelmäßig aktualisiert werden, wenn sich Gesetze ändern (im Jahr 2021 mit der Einführung des Telekommunikations-Telemedien-Datenschutzgesetz) oder gerichtliche Entscheidungen zu den Sachverhalten rechtskräftig werden“.

Wissensvermittlung und Sensibilisierung zum Datenschutz und zur Informationsfreiheit

Ein weiterer wichtiger Bereich des ULD im Jahr 2022 sei die Wissensvermittlung und Sensibilisierung zu den Themen Datenschutz und Informationsfreiheit über die Datenschutzakademie in Kursen, für Schulklassen und in Präsenzveranstaltungen wie der „Sommerakademie“. Nach dem der „Pandemie“ geschuldeten Aussetzen in den letzten beiden Jahren solle diese Konferenz nun am 12. September 2022 unter dem Thema „Informationsfreiheit by Design – und der Datenschutz?!“ stattfinden.

Das diesjährige Thema sei passend dazu gewählt, dass die Landesbeauftragte für Datenschutz für das Jahr 2022 den jährlich wechselndem Vorsitz der Konferenz der Informationsfreiheitsbeauftragten des Bundes und der Länder übernommen habe. Schleswig-Holstein leiste mit seinem Informationszugangsgesetz, dem Transparenzportal und den Open-Data-Initiativen einen bedeutenden Beitrag für eine bessere Nachvollziehbarkeit des Verwaltungshandelns und für Transparenz. Die häufigsten Fragen aus der Praxis beantworte das ULD in einer neuen Informationsbroschüre.

Hansen freue sich auf den kommenden Austausch mit Bund und Ländern sowie mit weiteren Initiativen und Akteuren. „Am besten werden Technik und Prozesse von Anfang an so gestaltet, dass sowohl Datenschutz- als auch Informationsfreiheitsanforderungen berücksichtigt werden“, betont die als Landesbeauftragte für beide Bereiche Zuständige. „Das Ziel sind praxistaugliche Umsetzungen, um die Wahrnehmung des Rechts auf Informationszugang sowohl für die Antragstellenden als auch für diejenigen, die die Informationen bereitstellen müssen, zu erleichtern. Klar: mit Datenschutz!“

Weitere Informationen zum Thema:

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Tätigkeitsbericht 2022 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein / Berichtszeitraum: 2021

]]>
https://www.datensicherheit.de/aktueller-uld-datenschutzbericht-viel-zu-wenig-aus-fehlern-und-pannen-gelernt/feed 0
Ransomware bedroht zunehmend auch industrielle Steuerungssysteme und Betriebstechnik https://www.datensicherheit.de/ransomware-bedrohung-zunahme-auch-industrie-steuerungssysteme-betriebstechnik https://www.datensicherheit.de/ransomware-bedrohung-zunahme-auch-industrie-steuerungssysteme-betriebstechnik#respond Thu, 10 Feb 2022 11:04:16 +0000 https://www.datensicherheit.de/?p=41500 claroty-resilienz-in-zeiten-der-disruption-202180 Prozent der Kritis-Betreiber und Unternehmen, die zur Kritischen Infrastruktur wesentlich beitragen, wurden 2021 Opfer eines Ransomware-Angriffs.]]> claroty-resilienz-in-zeiten-der-disruption-2021

Erhebliche Störungen in Folge einer Ransomware-Attacke bei jedem zweiten Opfer

[datensicherheit.de, 10.02.2022] Ransomware wird offensichtlich immer mehr auch zum Problem von industriellen Anlagen und der Kritischen Infrastruktur (Kritis): 80 Prozent der Kritis-Betreiber und Unternehmen, die zur Kritischen Infrastruktur wesentlich beitragen, seien 2021 Opfer eines Ransomware-Angriffs geworden. Dies habe die von Spezialisten für die Sicherheit cyber-physischer Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen Claroty initiierte Studie „The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption“ (Der globale Stand der industriellen Cybersicherheit 2021: Resilienz in Zeiten der Disruptionen) ergeben, für welche insgesamt 1.100 Security-Spezialisten befragt worden seien. Während weltweit diese Attacken wesentlich häufiger vor allem die IT-Systeme träfen (32,4%) und deutlich weniger die Betriebstechnik (OT) sowie industriellen Steuerungssysteme (ICS) (20,3%), sei in Europa der Unterschied wesentlich geringer: Dort hätten 27 Prozent der Ransomware-Angriffe ausschließlich die IT-Systeme und 23 Prozent ausschließlich OT/ICS-Anlagen beitroffen. Bei einem knappen Viertel (23,3%) seien beide Bereiche gestört worden (weltweit: 27,1%). Insgesamt betreffe also fast jeder zweite Angriff auch die OT/ICS.

claroty-resilienz-in-zeiten-der-disruption-2021

Abbildung: CLAROTY

CLAROTY; Erkenntnisse aus der Studie „The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption“

Betriebsunterbrechung nach Ransomware-Angriff führt zu erheblichen Umsatzeinbußen

Mehr als 90 Prozent der angegriffenen Unternehmen hätten ihre Aktionäre und/oder Behörden über den Vorfall informiert und berichtet, dass die Auswirkungen in fast der Hälfte der Fälle (49%) „erheblich“ oder „signifikant“ gewesen seien. Ebenfalls „signifikant“ seien die finanziellen Auswirkungen einer Attacke: „So bezifferte gut die Hälfte (50,3%) der Befragten, dass sie eine Betriebsunterbrechung infolge eines Angriffs zwischen 100.000 und 1.000.000 US-Dollar Umsatz pro Stunde kosten würde.“

Dies erkläre womöglich auch die relativ hohe Bereitschaft, auf die Lösegeldforderungen einzugehen: „Weltweit zahlten 62,1 Prozent der Unternehmen, in den USA sogar 76,4 Prozent, in Europa jedoch nur 46,8 Prozent.“ In den meisten Fällen habe das Lösegeld zwischen 100.000 und 500.000 US-Dollar (32,1%) bzw. zwischen 500.000 und 1.000.000 US-Dollar (30,5%) betragen.

Digitale Transformation eröffnet weiche Flanken für Ransomware-Angreifer

Die Digitale Transformation habe sich auch im Bereich der Kritis seit dem Beginn der „Corona-Pandemie“ beschleunigt: Am deutlichsten im Asien-Pazifik-Raum (bei 90,4% der Befragten), am geringsten in Europa (bei 82,3% der Unternehmen). Dabei werde der Trend zur Fernarbeit weiter anhalten: Weltweit wollten 73 Prozent der Unternehmen in absehbarer Zeit weiterhin in gewissem Umfang „remote“ arbeiten, in Europa sogar 80 Prozent.

In Folge der zunehmenden Bedrohungslage werde die Cyber-Sicherheit für Unternehmen immer stärker zur Priorität. Entsprechend erhöhten sie ihre Investitionen im Bereich der Cyber-Sicherheit und implementierten neue Lösungen und Prozesse. Dabei sei die Geschäftsführung immer häufiger eingebunden, in jedem zweiten Unternehmen (52,4%) sogar „stark“. Die Verantwortung für den sicheren Betrieb unterliege dabei zumeist dem sogenannten CISO: „Bei 60 Prozent der Unternehmen werden hier die OT- und IT-Governance gebündelt. Der COO oder Betriebsleiter ist lediglich in 25,6 Prozent der Unternehmen auch für die Cyber-Sicherheit der Anlage zuständig.“

Nicht nur zur Ransomware-Abwehr: Alle cyber-physischen Systeme in Risiko-Governance-Praktiken einbeziehen!

„Unsere Studie zeigt, dass sich die Sicherheit Kritischer Infrastrukturen an einem entscheidenden Punkt befindet, an dem die Bedrohungen zunehmen und sich weiterentwickeln. Gleichzeitig wächst aber auch das kollektive Bewusstsein und der Wunsch, unsere wichtigsten Systeme zu schützen“, kommentiert Yaniv Vardi, „CEO“ von Claroty. Seine Empfehlung:

Sicherheitsverantwortliche, die ihre Programme auf die nächste Stufe heben wollten, müssten alle cyber-physischen Systeme in ihre Risiko-Governance-Praktiken einbeziehen, ihre IT- und OT-Netzwerke und -Anlagen segmentieren, ihre allgemeinen IT-Cyber-Sicherheitspraktiken auf ihre OT-Geräte ausweiten und alle Netzwerke konsequent auf Bedrohungen überwachen.

Weitere Informationen zum Thema:

CLAROTY
The Global State of Industrial Cybersecurity / Independent Survey Results, 2021: Resilience Amid Disruption

datensicherheit.de, 07.01.2022
Flughafenservice, Hafenanlagen, Tanklager – Cyber-Attacken reißen nicht ab / Experten für Cyber-Sicherheit kommentieren jüngste -Attacken auf Kritische Infrastrukturen

]]>
https://www.datensicherheit.de/ransomware-bedrohung-zunahme-auch-industrie-steuerungssysteme-betriebstechnik/feed 0
Phishing-Versuche: DHL meist imitierte Marke im 4. Quartal 2021 https://www.datensicherheit.de/phishing-versuche-dhl-mehrheit-imitationen-marke-4-quartal-2021 https://www.datensicherheit.de/phishing-versuche-dhl-mehrheit-imitationen-marke-4-quartal-2021#respond Mon, 24 Jan 2022 17:33:13 +0000 https://www.datensicherheit.de/?p=41397 Jelle WieringaDHL hat Microsoft als Marke verdrängt, welche beim Phishing am häufigsten imitiert wurde, um Zugangsdaten zu stehlen oder Malware zu installieren.]]> Jelle Wieringa

Q4 Brand Phishing Report von Check Point Research zeigt die am häufigsten von Hackern nachgeahmten Marken auf

[datensicherheit.de, 24.01.2022] Der aktuelle „Q4 Brand Phishing Report“ von Check Point Research zeigt nach eigenen Angaben auf, „welche Marken am häufigsten von Hackern nachgeahmt wurden“: Das globale Logistik- und Distributionsunternehmen DHL habe Microsoft als die Marke verdrängt, welche von Cyber-Kriminellen „am häufigsten imitiert wurde, um Zugangsdaten zu stehlen oder Malware zu installieren“.

Jelle Wieringa

Foto: KnowBe4

Jelle Wieringa: Cyber-Kriminelle haben Möglichkeiten der Heimarbeit erkannt und nutzen diese als Munition für Phishing-Kampagnen…

23% aller Marken-Phishing-Versuche auf DHL bezogen

Dreiundzwanzig Prozent aller Marken-Phishing-Versuche hätten sich auf DHL bezogen, gegenüber nur 20 Prozent auf Microsoft. Die Ergebnisse spiegelten auch die anhaltende Bedrohung durch die Nachahmung von Social-Media-Marken in Phishing-Betrügereien wider, da „WhatsApp“ – mit elf Prozent aller Phishing-Versuche – den dritten Platz der am häufigsten angegriffenen Marken weltweit einnehme.

Bei einem Marken-Phishing-Angriff versuchten Bedrohungsakteure, die offizielle Website einer bekannten Marke zu imitieren, „indem sie einen ähnlichen Domainnamen oder eine ähnliche URL und ein ähnliches Design wie die echte Website verwenden“.

Der Link zur gefälschten Website werde meist per E-Mail oder Textnachricht an die Zielpersonen geschickt. Die täuschend echt erscheinende Website enthalte oft ein Formular, welches die Anmeldedaten, Zahlungsdaten oder andere persönliche Informationen der Nutzer abgreifen solle.

Wichtigste Marken im 4. Quartal 2021 nach Phishing-Versuchen:

  1. DHL (23%)
  2. Microsoft (20%)
  3. WhatsApp (11%)
  4. Google (10%)
  5. LinkedIn (8%)

Die große Problematik hierbei sei, dass die Websites so gut nachgeahmt würden, dass viele Nutzer arglos in die Falle der raffinierten Bedrohungsakteure tappten. Die Mitarbeiter einer Organisation seien immer komplexeren Manipulationstechniken ausgesetzt und rein technische Sicherheitskonzepte böten bei vielen dieser Bedrohungsszenarien keinen zuverlässigen Schutz.

Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4 kommentiert diese permanente Gefahr wie folgt: „Da die ,Pandemie‘ immer noch in vollem Gange ist und die Arbeit von zu Hause aus sich in vielen Branchen etabliert hat, erledigen viele Menschen ihre Einkäufe und Lieferungen hauptsächlich online. Cyber-Kriminelle haben die sich dadurch ergebenden Möglichkeiten erkannt und nutzen sie als ,Munition‘ für ihre Phishing-Kampagnen.“

Security Awareness: Schlüssel zur Verteidigung gegen Phishing-Kampagnen

Die effektivste Maßnahme zur Vorbeugung solcher Angriffe sei, ein umfassenden „Security Awareness“-Training für die Mitarbeiter zu etablieren. Grundsätzlich werde hierbei versucht, mithilfe von simulierten Phishing-Mails zu testen, „wie aufmerksam die Mitarbeiter sind“.

Das Ziel dieser Trainings sei, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen.

Die Anzahl der erfolgreichen Phishing-Angriffe auf das Unternehmen könne durch ein solches Training sehr stark reduziert werden – und neben den technischen Sicherheitsoptionen könnten die Mitarbeiter somit als „menschliche Firewall“ geschult und eingesetzt werden.

Weitere Informationen zum Thema:

datensicherheit.de, 08.12.2021
Neue Phishing-Kampagne: Gefälschte DHL-Versand-Mitteilungen / Betrüger benutzen bei Phishing-Angriffen Imitation einer bekannten Marke

datensicherheit.de, 22.01.2021
Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020 / Berichte der Sicherheitsforscher des Unternehmens zeigen, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft und die Spedition DHL imitieren / Geschuldet ist dies der Zunahme von Fernzugriffen im Homeoffice und Online-Shopping.

]]>
https://www.datensicherheit.de/phishing-versuche-dhl-mehrheit-imitationen-marke-4-quartal-2021/feed 0
Malware-Downloads 2021: Mehr als zwei Drittel über Cloud-Apps https://www.datensicherheit.de/malware-downloads-2021-zwei-drittel-cloud-apps https://www.datensicherheit.de/malware-downloads-2021-zwei-drittel-cloud-apps#respond Thu, 13 Jan 2022 14:58:43 +0000 https://www.datensicherheit.de/?p=41358 netscope-report-malware-apps-2020-2021Aktueller Bericht zeigt wichtigste Trends bei Aktivitäten von Cloud-Angreifern und Risiken für Cloud-Daten im Jahr 2021 im Vergleich zu 2020“ auf.]]> netscope-report-malware-apps-2020-2021

Netskope Threat Labs veröffentlicht Cloud and Threat Spotlight January 2022

[datensicherheit.de, 13.01.2022] Die Netskope Threat Labs kommen in ihrem aktuellen Bericht „Cloud and Threat Spotlight January 2022“ nach eigenen Angaben zu folgenden Ergebnissen: „Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von ,Cloud‘-Apps. ,Google Drive‘ wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit ,Microsoft OneDrive‘ ab.“ Zudem habe sich bei den Malware-Downloads 2021 der Anteil der bösartigen „Office“-Dokumente von 19 auf 37 Prozent knapp verdoppelt. Der vorliegende Bericht zeigt demnach „die wichtigsten Trends bei den Aktivitäten von ,Cloud‘-Angreifern und den Risiken für ,Cloud‘-Daten im Jahr 2021 im Vergleich zu 2020“ auf – die Zahlen deuteten auf einen Anstieg der Sicherheitsrisiken bei „Cloud“-Anwendungen hin, zumal auch mehr als die Hälfte aller verwalteten „Cloud“-Anwendungsinstanzen Ziel von „Credential“-Angriffen seien.

netscope-report-malware-apps-2020-2021

Abbildung: Netskope Threat Labs

netskope-Vergleich: Apps mit den meisten Malware-Downloads 2020 (unten) und 2021 (oben)

Aktuelle kritische Trends bei der Nutzung von Cloud-Diensten…

„Netskope Cloud and Threat Spotlight“ sei der neueste Report in einer Reihe regelmäßiger, von den Netskope Threat Labs veröffentlichten Forschungsberichte, um kritische Trends bei der Nutzung von „Cloud“-Diensten und -Apps in Unternehmen, Bedrohungen aus dem Internet und der „Cloud“ sowie Datenmigrationen und -übertragungen aus der „Cloud“ zu analysieren.

Da Mitarbeiter immer häufiger „remote“ arbeiteten und so die Grenzen der Netzwerk- und Datensicherheit zunehmend ausdehnten, müssten Unternehmen moderne Sicherheitskontrollen wie „Security Service Edge“ (SSE)-basierte Architekturen nutzen, „durch die sich ihre Mitarbeiter sicher in der ,Cloud# bewegen können“.

Netskope Cloud and Threat Spotlight – die wichtigsten Ergebnisse:

Malware wesentlich häufiger über Cloud als über Internet verbreitet
„Im Jahr 2021 stieg der Anteil von Malware, die von ,Cloud‘-Apps heruntergeladen wurde, auf 66 Prozent aller Malware-Downloads im Vergleich zu herkömmlichen Websites.“ Anfang 2020 habe der Anteil noch 46 Prozent betragen.

Google Drive mit den meisten Malware-Downloads 2021
Die App und übernehme damit den Spitzenplatz von „Microsoft OneDrive“.

Mittels Microsoft Office über Cloud verbreitete Malware von 2020 bis 2021 fast verdoppelt
Der Anteil bösartiger „Microsoft Office“-Dokumente an allen Malware-Downloads sei von 19 Prozent Anfang 2020 auf 37 Prozent Ende 2021 angestiegen. „Dabei war die ,Emotet‘-Malspam-Kampagne im zweiten Quartal 2020 der Auftakt zu einem kontinuierlichen Anstieg bösartiger ,Microsoft Office‘-Dokumente durch Nachahmungstäter während der letzten eineinhalb Jahre – ohne Anzeichen einer Abschwächung.“

Mehr als Hälfte der verwalteten Cloud-App-Instanzen Ziel von Credential-Angriffen
Angreifer versuchten fortwährend, gängige Passwörter und entwendete Anmeldedaten von anderen Diensten zu nutzen, um Zugang zu sensiblen, in „Cloud“-Anwendungen gespeicherten Informationen zu erhalten. Während das Gesamtniveau der Angriffe konstant geblieben sei, hätten sich die Quellen der Angriffe erheblich verändert: „98 Prozent der Angriffe kamen von neuen IP-Adressen.“

Wachsende Beliebtheit der Cloud-Apps führt zu drei Arten von Missbrauch

„Die zunehmende Beliebtheit von ,Cloud‘-Apps hat zu drei Arten von Missbrauch geführt, die in diesem Bericht aufgezeigt werden: Angreifer, die versuchen, sich Zugang zu ,Cloud‘-Apps von Opfern zu verschaffen, Angreifer, die ,Cloud‘-Apps zur Verbreitung von Malware missbrauchen, und Insider, die ,Cloud‘-Apps zur Daten-Exfiltration nutzen“, erläutert Ray Canzanese, „Threat Research Director“ der Netskope Threat Labs.
Der nun vorliegende Bericht erinnere daran, „dass die Apps, die wir für legitime Zwecke nutzen, angegriffen und missbraucht werden können“. Das Sperren von „Cloud“-Apps könne Angreifer daran hindern, sie zu infiltrieren, während das Scannen auf eingehende Bedrohungen und ausgehende Daten dazu beitragen könne, Malware-Downloads und Daten-Exfiltration zu verhindern.

Weitere Informationen zum Thema:

netskope, Netskope Threat Labs
Threat research for the cloud

]]>
https://www.datensicherheit.de/malware-downloads-2021-zwei-drittel-cloud-apps/feed 0
Black-Friday-Wochenende 2021: DDoS-Angriffe brechen Rekorde https://www.datensicherheit.de/black-friday-wochenende-2021-ddos-angriffe-rekorde https://www.datensicherheit.de/black-friday-wochenende-2021-ddos-angriffe-rekorde#respond Thu, 02 Dec 2021 11:48:07 +0000 https://www.datensicherheit.de/?p=41180 Unternehmen mit Flut von DDoS-Angriffen jenseits der Terabit-Grenze konfrontiert

[datensicherheit.de, 02.12.2021] Das vergangene „Cyber Weekend 2021“ lockte offensichtlich nicht nur Schnäppchenjäger ins Internet. Neueste Auswertungen des IT-Sicherheitsanbieters Link11 zeigen demnach, „dass auch Cyber-Kriminelle versuchten, die Gunst der Stunde zu nutzen“. Laut Auswertungen des „Link11 Security Operations Center“ (LSOC) seien Unternehmen mit DDoS-Attacken überzogen worden, um diese zu schädigen oder „Bitcoins“ zu erpressen. „Jedoch fiel die Anzahl der Angriffe dieses Jahr noch höher als erwartet aus und auch die überraschende Wucht der Angriffe sorgte für besorgniserregende Rekorde.“

Stärkste DDoS-Angriffe am Black Friday und Cyber Monday

Während des gesamten „Cyber“-Wochenendes habe das LSOC in seinem weltweiten Netzwerk gesteigerte DDoS-Angriffsaktivitäten registriert. „Besonders häufig griffen die Täter jedoch am ,Black Friday‘ und am ,Cyber Monday‘ an. Hier betrug die Zunahme bei der Anzahl der DDoS-Angriffe gegenüber dem Vorjahr über 200 Prozent.“
Im Visier der Angreifer hätten neben E-Commerce-Anbietern, Zahlungsdienstleistern und Logistikunternehmen vielfach auch Hosting- und Cloud-Provider sowie Internet-Service-Provider (ISPs), welche die digitale Infrastruktur für diese Online-Geschäfte bereitstellten.

Rekordverdächtige DDoS-Angriffsbandbreiten

Bei Applikationen, Online-Diensten und Netzwerken, welche generell hohe Lastspitzen verzeichneten, reichten schon relativ kleine DDoS-Attacken, um eine Überlastung zu erreichen. „Um ihre Ressourcen zu schonen, verzichten die Angreifer daher meist auf überdimensionierte Angriffe und wählen ihre Angriffe so klein wie nötig.“ Am Cyber-Wochenende habe das LSOC jedoch einen Bandbreitenrekord von 1,1 Tbps verzeichnet.
Das Angriffsvolumen der Botnetz-Attacke, das am 28. November 2021 auf einen Hosting-Provider in Deutschland gezielt habe, sei allein über eine „UDP Flood“ erzeugt worden. „Hätten die Täter zusätzlich Verstärker-Techniken wie DNS- oder CLDAP-Reflection-Amplication eingesetzt, wäre das Angriffsvolumen noch einmal deutlich höher ausgefallen.“ Der sogenannte Amplification-Faktor für diese sehr häufig eingesetzten DDoS-Vektoren liege für DNS bei 54 und CLDAP bei bis zu 70. Diese Rekord-Attacke sei von zahlreichen Hyper-Attacken begleitet worden: Bei 20 weiteren Angriffen am „Cyber“-Wochenende seien Bandbreitenspitzen von über 100 Gbps registriert worden.

DDoS-Angriffe zu saisonalen Shopping-Events bereits bittere Normalität

„Die Zahlen aus unserem Netzwerk sprechen eine eindeutige Sprache: Statt ,Cyber Weekend‘ müsste es ,Cybercrime Weekend‘ heißen“, kommentiert Rolf Gierhard, „Vice President Marketing“ bei Link11. DDoS-Angriffe zu saisonalen Shopping-Events seien bereits „bittere Normalität“. Daher könnten sie für die kommenden Wochen mit digitalem Advents-Shopping „keine Entwarnung geben“.
Gierhard: „Wer im Online-Handel ausfallsicher von den Umsatzpeaks profitieren möchte, investiert am besten in skalierbare, cloud-basierte Schutzlösungen, die auch Angriffen im Terabit-Bereich standhalten.“ Damit bleibe der Fokus auf dem Kerngeschäft und das Shop-Team werde nicht durch Notfallmaßnahmen zusätzlich belastet.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 17.11.2021
Black Friday und Co.: DDoS-Angriffe mit Rekordwerten erwartet

datensicherheit.de, 24.02.2021
DDoS-Attacken: Weiterer Anstieg der Cyber-Angriffe auf Webshops / Deutschlands Online-Händler auch im Januar 2021 im Fokus Cyber-Krimineller – DDoS-Risiko bleibt virulent

]]>
https://www.datensicherheit.de/black-friday-wochenende-2021-ddos-angriffe-rekorde/feed 0
Computer Security Day 2021: Check Point gibt fünf Tipps https://www.datensicherheit.de/computer-security-day-2021-check-point-fuenf-tipps https://www.datensicherheit.de/computer-security-day-2021-check-point-fuenf-tipps#respond Tue, 30 Nov 2021 13:21:02 +0000 https://www.datensicherheit.de/?p=41157 Tipps für alle, die einen Computer, ein Smartphone oder ein IoT-Gerät besitzen

[datensicherheit.de, 30.11.2021] Am 30. November 2021 wird der 33. „Computer Security Day“ begangen. Die Check Point® Software Technologies Ltd. nimmt diesen zum Anlass, mit Blick auf das ablaufende Jahr 2021, fünf Tipps anhand aktueller Trends zusammenzustellen, „um IT-Systeme zuhause und im Büro gut zu schützen“.

Tipps zusammengestellt, um Anleitung und Hilfestellung für den Schutz persönlicher Geräte und IT-Systeme zu geben

Seit Einführung des „Computer Security Day“ im Jahr 1988 habe das Ausmaß der Bedrohungen jedes Jahr zugenommen – „und in den letzten zwölf Monaten gab es so viele Zwischenfälle wie nie zuvor“. Neue und raffinierte Malware, mehr Geräte, mehr Rechenleistung und professionelle kriminelle Banden bedeuteten, „dass jeder, der einen Computer, ein Smartphone oder ein IoT-Gerät besitzt, regelmäßig über IT-Sicherheit nachdenken muss – doch viele tun das noch nicht“.
Doch jetzt, da viele Menschen aus der Ferne arbeiteten, trage jeder Angestellte ein gewisses Maß an Verantwortung bezüglich der IT-Sicherheit daheim und im Unternehmen. „Aus diesem Grund wurden die folgenden Tipps zusammengestellt, um eine Anleitung und Hilfestellung für den Schutz sowohl der persönlichen Geräte als auch der IT-Systeme zu geben:“

1. Tipp: Passwörter sind wichtig!

Passwörter sollten regelmäßig geprüft und verstärkt werden. „Jedoch streiten Experten über die Länge und Zusammensetzung sowie die Häufigkeit der Erneuerung.“ Für die Nutzer sei wichtig, dass sie sorgsam mit ihren Passwörtern umgingen, sie nicht ungesichert in „Excel“-Tabellen speicherten oder für jeden einsehbar aufgeschrieben herumliegen ließen bzw. auf die Rückseite der Tastatur klebten. „,1234‘ oder ,Passwort‘ sind außerdem keine sicheren Kennwörter.

2. Tipp: Gegen Phishing schützen!

Anwender sollten vorsichtig sein, bevor sie auf Links klicken, „die in irgendeiner Weise, oft verbunden mit dem Absender, verdächtig aussehen“. Auch sollten sie nur Inhalte aus zuverlässigen Quellen herunterladen, denn Phishing als beliebte Form des „Social Engineering“ sei zum hauptsächlichen Angriffsweg geworden. Wenn Nutzer darum eine E-Mail mit einer ungewöhnlichen Anfrage oder einem seltsamen Absender oder Betreff erhalten, dann sollten sie unverzüglich ins Zweifeln geraten.

3. Tipp: IT-Geräte sorgfältig auswählen!

In Verbindung mit der Fernarbeit sei dieser Punkt äußerst wichtig geworden. Die Gefahr einer großangelegten Attacke steige, wenn Angestellte ihre privaten Endgeräte, wie Computer oder Handy, für berufliche Zwecke nutzten. Eine Sicherheits-Software sollte auf allen Geräten installiert sowie die Verbindung zum Firmennetzwerk geschützt sein.

4. Tipp: Software frisch halten!

„Hacker finden oft Einfallstore in Anwendungen, Betriebssystemen und Sicherheitslösungen, da sie das Auftreten von Schwachstellen generell beobachten und ausnutzen.“ Eine der besten Schutzmaßnahmen sei es, stets die neue Version jeder Software zu verwenden – einfach, aber effektiv.

5. Tipp: Mehrstufige Authentifizierung nutzen!

„Eine Multi-Faktor-Authentifizierung kennen viele Nutzer bereits von ihren Online-Banking-Konten, wenn die TAN (Einmal-Passwort) zum Beispiel über das Mobiltelefon abgefragt wird.“ Vielfach werde diese Anmelde-Methode nun für Anwendungen und Konten bei Online-Händlern eingeführt, um die IT-Sicherheit zu erhöhen. Auf diese Weise hätten diese es Cyber-Kriminellen fast unmöglich gemacht, sich trotz Kenntnis des Passwortes einen Zugang zum System zu verschaffen.

Befolgung der Tipps könnte bereits viel bewirken…

Diese Ratschläge könnten bereits viel bewirken, um die eigenen Geräte und das Unternehmen gegen Hacker-Angriffe und Malware zu schützen. Hinzu kommen sollte eine umfangreiche IT-Sicherheitsarchitektur, „die verschiedene Sicherheitslösungen gegen unterschiedliche Angriffsarten konsolidiert und zentral steuert“.
Damit würden alle Bereiche der IT-Sicherheit abgedeckt und es könnten sogar die gefürchteten „Zero Day“-Angriffe abgefangen werden. Die Schulung aller Mitarbeiter, hinauf zur Führungsebene, und die Ausbildung von Fachkräften über spezielle Schulungsprogramme und Lernplattformen runde diese Strategie letztendlich ab.

Weitere Informationen zum Thema:

datensicherheit.de, 30.11.2021
Tag der Computersicherheit: Rainer Seidlitz fordert Stärkung der menschlichen Firewall / Stellungnahme von Rainer Seidlitz, Leiter Produkt-Management Safety & Security bei der TÜV SÜD Akademie GmbH, zum 30. November

datensicherheit.de, 11.11.2021
Aus aktuellem Anlass: 7 Tipps zu Ransomware-Angriffen für Unternehmen / Michael Scheffler gibt Betrieben Tipps, wie ein Ransomware-Angriff abgewehrt bzw. dessen Auswirkungen reduziert werden können

datensicherheit.de, 03.11.2021
Datensicherheit: 10 Tipps von Pure Storage zur Einhaltung / „Best Practices“ als Tipps komprimiert für die Daten-Compliance, um Ransomware einzudämmen

datensicherheit.de, 28.09.2021
Ransomware: 5 Tipps für Unternehmen, um sich zu schützen / Tanja Hofmann gibt fünf aktuelle Tipps, wie Organisationen ihre IT-Sicherheit verbessern können

]]>
https://www.datensicherheit.de/computer-security-day-2021-check-point-fuenf-tipps/feed 0