live casino online

Schutz für Ihren Arbeitsplatz in Zeiten der Pandemie: live casino online Cybersicherheitsbericht zur Jahresmitte 2020

26 August 2020

Laden Sie ?Schutz für Ihren Arbeitsplatz in Zeiten der Pandemie: live casino online Cybersicherheitsbericht zur Jahresmitte 2020“ herunter


Im Jahr 2020 lie? sich bereits eine neue Norm im Bereich Cybersicherheit prognostizieren. Dennoch h?tte damals niemand damit gerechnet, dass diese Ver?nderungen nicht nur die Cybersicherheit, sondern auch das Gesundheitswesen, die Wirtschaft und andere Bereiche betreffen würden. All diese Ver?nderungen im Bereich der Cybersicherheit haben einen einzigen Grund: die Corona-Pandemie.

W?hrend der Gesch?ftsbetrieb vielfach lahmgelegt ist oder sogar Schlie?ungen drohen, sind Cyberkriminelle weiter auf dem Vormarsch. Bekannte und neue Akteure nutzen die aktuelle Krise, um neue Bedrohungen zu entwickeln und bestehende Bedrohungen zu versch?rfen. Auch wenn weniger Vorf?lle festgestellt wurden, ist und bleibt Ransomware eine Bedrohung, da die Betreiber ihre Malware mit neuen F?higkeiten ausstatten, um noch gr??ere Ziele anzupeilen. Zus?tzlich sind Sicherheitsforscher intensiv damit besch?ftigt, neu entdeckte Schwachstellen zu beheben.

Der behandelt die dringlichen Sicherheitsfragen der ersten Jahresh?lfte und enth?lt Empfehlungen, wie Unternehmen ihre Systeme in der neuen Normalit?t schützen k?nnen.


Neue Bedrohungen in Zusammenhang mit Covid-19 und der Arbeit im Homeoffice

Einer der neuesten Social-Engineering-Tricks von Cyberkriminellen ist es, auf Covid-19 Bezug zu nehmen. Von Januar bis Juni 2020 lie?en sich fast 9 Millionen auf Covid-19-bezogene Bedrohungen erkennen. Diese erfolgen per E-Mail, über URLs oder sch?dliche Dateien, in denen die Pandemie direkt oder subtil als ein Faktor genannt wird, der die Dienstleistungen des Unternehmens beeintr?chtigt.


Anzahl und Verteilung von Covid-19-Bedrohungen, 1.?Jahresh?lfte 2020

E-Mail-Bedrohungen

E-Mails wurden am h?ufigsten als Einstiegspunkt verwendet. Sie machen 91,5?% der erkannten Covid-19-bezogenen Bedrohungen aus. Im M?rz begannen die Zahlen zu steigen, der H?hepunkt wurde im April erreicht. Unter den erkannten E-Mails finden sich auch solche, die angeblich Gesundheitsempfehlungen oder Spendenaufrufe enthalten. Zu diesen E-Mails geh?ren in der Regel Anh?nge mit Malware.


Januar
4.786

Februar
4.028

M?rz
897.711

April
2.915.129

Mai
2.440.215

Juni
1.829.324

Monatliche Anzahl Covid-19-bezogener E-Mail-Bedrohungen?– 1.?Jahresh?lfte 2020

Anzahl und Verteilung von Covid-19-Bedrohungen, 1.?Jahresh?lfte 2020

Homeoffice

Als die Unternehmen aufgrund der Pandemie zur Arbeit im Homeoffice übergingen, wurden die in solchen Umgebungen verwendeten Tools, z.?B. Apps für Videokonferenzen, für Cyberkriminelle interessant. Angriffe bringen etwa private Videokonferenzen zum Absturz oder k?dern die Anwender mit b?sartigen Dom?nen.


Malware-Familien wie und waren in Installationsprogramme von Apps für Videokonferenzen verpackt. Darüber hinaus gab es einen Fall, bei dem Malware () selbst als falsches Installationsprogramm getarnt war. Anwender sollten Anwendungen oder Programme nur von offiziellen Downloadcentern und App-Stores herunterladen, um eine Kompromittierung zu vermeiden.


Vielzahl alter und neuer Bedrohungen

Beispielszenario für einen Angriff mit USBferry


Bekannte und neue Akteure entwickeln gezielte Angriffe

Mit oder ohne Pandemie ist dies für Bedrohungsgruppen heute Routine, wie einige beachtenswerte Kampagnen gezeigt haben, die in der ersten Jahresh?lfte?2020 aufgedeckt werden konnten. Sowohl bekannte als auch neue Bedrohungsakteure haben sich mit neuen Techniken oder einer Ausweitung auf neue Plattformen bemerkbar gemacht.




Bekannte Bedrohungsgruppen

Neue Bedrohungsgruppen

Bekannte Bedrohungsgruppen


Lazarus
zielte auf Apple-basierte Plattformen. Eine aktuelle Kampagne bezog sich auch auf eine App mit Einmalpasswort.

Tropic Trooper
richtete sich mit der Malware USBferry gegen Air-Gap-Systeme der Milit?rs.

Neue Bedrohungsgruppen


DRBControl
hatte es mit sch?dlichen DOCX-Dateien auf Glücksspiel- und Wettunternehmen in Südostasien abgesehen.

Earth Empusa
war auf Personen in Tibet, der Türkei und Taiwan mit uigurischem Hintergrund ausgerichtet und kompromittierte ihre Ger?te mit ActionSpy Spyware.



Ransomware-Betreiber haben es auf gr??ere Ziele abgesehen, sie stehlen Daten

Auch wenn vielleicht weniger Ransomware-Angriffe festgestellt wurden, bedeutet dies nicht, dass die Bedrohung durch diese Art von Malware geringer geworden ist. M?glicherweise sind die Ransomware-Angriffe noch heimtückischer geworden, da es die Betreiber auf gr??ere Ziele und h?here Summen abgesehen haben.

1. Jahresh?lfte 2019
46,177,026
2. Jahresh?lfte 2019
14,955,312
1.?Jahresh?lfte 2020
14,594,852

Halbjahresvergleich der Anzahl der Ransomware-Komponenten, die in der 1.?Jahresh?lfte 2020 erkannt wurden


Ransomware-Forderungen, die sich gegen Unternehmen in kritischen Branchen wie Logistik, Technologie und ?ffentlicher Sektor richten, sind gestiegen. Die durchschnittliche L?segeldforderung bei einer Ryuk-Infektion war um ca. 62,5?% h?her als im Vorjahr.


Durchschnittliche L?segeldforderung (4.?Quartal 2019)

800.000?USD

Durchschnittliche L?segeldforderung (1.?Quartal 2020)

1,3 Millionen?USD

Erh?hung der L?segeldforderung für Ryuk-Ransomware

Andererseits zielen manche Ransomware-Familien jetzt auf Privatunternehmen. So konzentrieren sich die Betreiber hinter Nemty mit ihren Ransomware-as-a-Service-Operationen (RaaS) aktuell auf Privatunternehmen statt auf ?ffentliche Organisationen.

Dem letztj?hrigen Trend folgend wurde Ransomware zudem um neue F?higkeiten erweitert. Inzwischen verschlüsseln viele Ransomware-Familien nicht nur Dateien, sondern stehlen auch Daten.


Neue Ransomware-Familien

ColdLock
zielte mit einer Infiltration von Datenbanken und E-Mail-Servern auf mehrere Unternehmen in Taiwan.

Nefilim
folgt vermutlich Nemty nach und droht, gestohlene Daten offenzulegen.

Aufgedeckte Schwachstellen stellten ein dringliches Problem für die Unternehmen dar


Windows, VPN-Schwachstellen

Seit Februar dieses Jahres gab Microsoft jeden Monat rund 100?Korrekturen für Schwachstellen heraus. Im Juni lag die Zahl mit 129 am h?chsten. In den vorherigen Jahren war es kaum einmal vorgekommen, dass ann?hernd so viele Patches ver?ffentlicht wurden.


Januar: 49

2018

2019

2020

Vergleich der Anzahl der für den Patchday ver?ffentlichten Aktualisierungen für die 1.?Jahresh?lfte 2018, 2019 und 2020

Weitere relevante Schwachstellen betreffen Virtual Private Networks (VPNs). Die US Cybersecurity and Infrastructure Security Agency (CISA) hat vor den weiterhin bestehenden Schwachstellen und gewarnt. Diese Entwicklung k?nnte auf die Tatsache zurückzuführen sein, dass VPNs zurzeit verst?rkt für die Arbeit im Homeoffice eingesetzt werden.



IIoT-Schwachstellen

In der ersten Jahresh?lfte?2020 gab es gegenüber dem entsprechenden Vorjahreszeitraum 16?% mehr Schwachstellen bei Industrial Control Systems (ICS), die der Zero-Day-Initiative (ZDI) gemeldet wurden.

19
150
1. Jahresh?lfte 2019
9
148
2. Jahresh?lfte 2019
11
185
1. Jahresh?lfte 2020

Vergleich der Anzahl der ICS-Schwachstellen, die der ZDI in der 1.?Jahresh?lfte 2019, der 2.?Jahresh?lfte 2019 und der 1.?Jahresh?lfte 2020 gemeldet wurden

Zu den bemerkenswerten IIoT-Schwachstellen in der ersten Jahresh?lfte geh?ren URGENT/11?– Schwachstellen, die medizinische Ger?te gef?hrden?– und Ripple20?– Schwachstellen, die zu einer Infiltration einer Vielzahl von IoT-Ger?ten in verschiedenen Branchen führen k?nnen.

Ver?ffentlichte Schwachstellen

Das Zero-Day-Initiative-Programm von live casino online hat insgesamt 786?Empfehlungen für die erste Jahresh?lfte 2020 ver?ffentlicht. Dies sind unglaubliche 74?% mehr als in der zweiten Jahresh?lfte?2019. Die Schwachstellen wurden sowohl von Anbietern als auch von unabh?ngigen Forschern gemeldet.

583
1. Jahresh?lfte 2019
452
2. Jahresh?lfte 2019
786
1. Jahresh?lfte 2020

Halbjahresvergleich der Anzahl der Schwachstellen, die über das ZDI-Programm von live casino online offengelegt wurden



Bedrohungslage

27,823,212,959

Gesamtzahl der blockierten Bedrohungen in der ersten Jahresh?lfte 2020

25,825,951,753

Q1:
11,808,095,339
Q2:
14,017,856,414

Blockierte E-Mail-Bedrohungen

1,028,006,974

Q1:
383,621,342
Q2:
644,385,632

Blockierte sch?dliche Dateien

969,254,232

Q1:
345,935,879
Q2:
623,318,353

Blockierte sch?dliche URLs

36,271,603,944

Q1:
17,787,370,203
Q2:
18,484,233,741

Email-Reputation-Abfragen

708,757,638,233

Q1:
309,795,835,814
Q2:
398,961,802,419

File-Reputation-Abfragen

1,006,547,423,405

Q1:
474,130,414,689
Q2:
532,417,008,716

URL-Reputation-Abfragen



Die Anzahl der blockierten E-Mail-Bedrohungen, sch?dlichen Dateien und sch?dlichen URLs ist im zweiten Quartal gegenüber dem ersten gestiegen. Bei Email-, File- und URL-Reputation-Abfragen waren analog Spitzenwerte zu beobachten.

Die Anzahl der Phishing-URLs ist in der 1.?Jahresh?lfte 2020 im Vergleich zur 2.?Jahresh?lfte 2019 gestiegen. Auch die Anzahl der eindeutigen und nicht eindeutigen Phishing-URLs nahm in der ersten Jahresh?lfte?2020 zu.

Die Anzahl der Versuche über Business Email Compromise (BEC) nahm zu, wie in diesem Halbjahresvergleich der BEC-Versuche zu erkennen ist.


In der ersten Jahresh?lfte gab es Herausforderungen aufgrund anhaltender Bemühungen und Unternehmungen der Bedrohungsakteure, die sich keine Gelegenheit entgehen lassen. Unternehmen sollten sich für eine mehrschichtige Sicherheitsstrategie entscheiden, um auf die sich st?ndig ?ndernden Bedrohungen immer gut vorbereitet zu sein. So k?nnen sie sicherstellen, dass alle m?glichen Einstiegspunkte wie Gateways, Netzwerke, Server und Endpunkte vor Angreifern geschützt sind.

Weitere Informationen über die Bedrohungen und andere Fragen der Cybersicherheit in der ersten Jahresh?lfte?2020 finden Sie im vollst?ndigen Bericht .


Laden Sie ?Schutz für Ihren Arbeitsplatz in Zeiten der Pandemie: live casino online Cybersicherheitsbericht zur Jahresmitte 2020“ herunter




HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.