Home » News » Cybersecurity » Angriffe auf die IT: Rund 100 Schadsoftware-Varianten pro Minute

Angriffe auf die IT: Rund 100 Schadsoftware-Varianten pro Minute

Gemäß dem aktuellen Bedrohungsreport von G DATA CyberDefense identifizierten Sicherheitsexperten im Jahr 2022 rund 50 Millionen verschiedene Schadprogramme – das ist eine Verdoppelung im Vergleich zum Vorjahr. Um den Schadcode zu verbreiten, nutzen Angreifer vermehrt Malvertising und Search Engine Poisoning („Suchmaschinen-Vergiftung“) sowie Phishing. Die Anzahl der abgewehrten Cyberattacken ist im vierten Quartal 2022 stark gestiegen.

3 Min. Lesezeit
Foto: ©AdobeStock/Alexander

Im Jahr 2022 haben Cyberkriminelle täglich fast 135.000 neue Varianten von schädlicher Software veröffentlicht, was einem Angriffsversuch alle 0,6 Sekunden entspricht. Dies soll dazu führen, dass Antivirenlösungen nicht schnell genug reagieren und die neue Malware-Variante nicht erkennen können. Dem Eintritt in Netzwerke steht somit nichts entgegen. Die Sicherheitsanalyse von G DATA CyberDefense hat im Jahr 2022 einen Anstieg von 107 Prozent auf insgesamt 49 Millionen verschiedene Schadprogramme festgestellt.

Aktuelle Untersuchungen der Security-Analysten zeigen, dass die Zahl der abgewehrten Cyberattacken von Q3 auf Q4 2022 um mehr als 15 Prozent gestiegen ist. Während die Anzahl der abgewehrten Attacken auf Unternehmen um mehr als 11 Prozent zurückgegangen ist, hat sich die Zahl der erfolglosen Angriffe auf Privatpersonen um ein Fünftel erhöht. Dies liegt daran, dass Cyberkriminelle saisonale Ereignisse und Feiertage nutzen, um Konsumenten mit gefälschten Webseiten oder Phishing-Mails in die Falle zu locken. Ihr Ziel ist es, Login-Daten für das Online-Banking zu kopieren oder Schadsoftware auf privaten Rechnern zu installieren.

„Cyberkriminelle arbeiten saisonal und richten insbesondere zum Jahresende den Fokus auf Konsumenten“, erklärt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Die meisten Angriffe passieren entweder am Wochenende oder kurz vor Feiertagen. Unternehmen sollten sich nicht in Sicherheit wiegen, sondern weiterhin an ihrer IT-Sicherheitsstrategie arbeiten. Dazu zählt einmal mehr Echtzeitschutz, um mit dem schnellen Tempo der Angriffe Schritt zu halten.“

Malware-Top-10: Trojaner sind zurück

Vier Malware-Familien aus dem Vorjahresranking finden sich in den Top 10 für 2022. Eine weitere Veränderung: Haben in den letzten Jahren insbesondere Remote Access Trojaner die Liste dominiert, ist das Bild jetzt deutlich vielfältiger. So finden sich mit Berbew, Urelas und Vilsel drei Trojaner im Ranking. Damit setzt sich der Trend weiter fort, unterschiedliche Malware zu Angriffsketten zu verbinden, um den Profit zu maximieren.

 

Die Malware-Top-10 im Überblick:

Platz Name Anteil in Prozent Art 
1 (7) Shade 15,9 Ransomware 
1 (8) BlackShades 15,9 Remote Access Trojaner 
3 (-) Urelas 11,4 Trojaner 
3 (-) Berbew 11,4 Trojaner 
5 (2) Emotet 9,1 Malware Distributor 
6 (-) Vilsel 7,1 Trojaner 
7 (-) DC-RAT 6,9 Remote Access Trojaner 
8 (-) Buterat 3,6 Remote Access Trojaner 
9 (-) Prescram 3,0 Software Bundler 
10 (1) Dridex 2,3 Information Stealer 

 

Vorjahresplatzierung in Klammern 

 

Unterschiedliche Angriffswege für größtmöglichen Erfolg

Cyberkriminelle nutzen verschiedene Methoden, um Netzwerke und Computer zu infiltrieren. Dazu gehören neben den klassischen Phishing-E-Mails auch Search Engine Poisoning und Malvertising, die derzeit zu den am häufigsten genutzten Angriffsvektoren zählen. Phishing-E-Mails gibt es schon seit mehr als 30 Jahren, obwohl Privatpersonen und Unternehmen schon genauso lange Mail-Security und Spamfilter nutzen. Ein Grund dafür ist, dass Phishing-E-Mails qualitativ besser geworden sind und die Bedrohung durch gezielte Angriffe zugenommen hat.

Search Engine Poisoning ist eine weit verbreitete Angriffsmethode, bei der Cyberkriminelle Suchmaschinenoptimierungsmethoden nutzen, um eine bösartige Webseite in den Suchergebnissen weit oben zu platzieren. Kriminelle nutzen dabei Trendthemen wie aktuelle politische Wahlen, große Sportereignisse oder saisonal wiederkehrende Ereignisse wie Urlaub, Black Friday oder Valentinstag. Wenn man auf den Link in den Suchergebnissen klickt, landet man auf einer Webseite mit schädlichem Code, oder die Cyberkriminellen versuchen, die Opfer dazu zu verleiten, vertrauliche Informationen einzugeben, die dann für Identitätsdiebstahl genutzt werden können.

Es gibt auch einen signifikanten Anstieg bei Infektionen über Malvertising, bei dem Cyberkriminelle eine spezielle Art von Schadsoftware hinter präparierten Werbebannern verstecken. Wenn man auf eine infizierte Anzeige klickt, lädt man die Malware auf den eigenen Computer herunter. Oftmals nutzen Angreifer aber auch Sicherheitslücken im Browser und/oder im Betriebssystem aus, um Malware ins System einzuschleusen.

„Um sich vor Malvertising oder Search Engine Poisoning zu schützen, sollten Anwender*innen auf jeden Fall eine effektive Sicherheitslösung auf dem Rechner installiert haben“, so Tim Berghoff. „Programme mit Echtzeitschutz verhindern das Ausführen von Schadsoftware. Wichtig ist zudem, dass die Antivirensoftware immer auf dem neuesten Stand ist und Updates installiert werden. Gleiches gilt auch für die Firewall, das Betriebssystem und den eingesetzten Browser.“

Auch wenn die Angriffe auf Unternehmen zuletzt rückläufig waren, werden Cyberkriminelle weiterhin Firmen attackieren. Dabei agieren sie auch unter wirtschaftlichen Aspekten und versuchen, mit geringem Aufwand maximalen Profit zu erzielen. Wenn Firmen also ihre IT-Sicherheit auf dem aktuellsten Stand halten, ihre Systeme patchen und die Security Awareness ihrer Mitarbeitenden steigern, müssen auch Angreifer mehr investieren, um ans Ziel zu gelangen. Und wenn der Aufwand den Ertrag übersteigt, suchen Cyberkriminelle ein neues Opfer, dessen Maßnahmen leichter zu überwinden sind.

Cyberkriminelle werden trotz des rückläufigen Trends weiterhin Unternehmen angreifen und dabei wirtschaftliche Aspekte berücksichtigen. Um maximalen Profit zu erzielen, setzen sie auf effiziente Angriffsvektoren. Wenn Unternehmen ihre IT-Sicherheit auf dem neuesten Stand halten, ihre Systeme patchen und die Security Awareness ihrer Mitarbeiter erhöhen, müssen Angreifer mehr investieren, um erfolgreich zu sein. Wenn der Aufwand den Ertrag übersteigt, suchen Cyberkriminelle nach leichteren Zielen.

 

G DATA Bedrohungsreport
Bild: G Data

G DATA Bedrohungsreport: Angreifer setzen auf Phishing und Malvertising

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...