Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

Sicherheit (Pexels, allgemeine Nutzung)Es sind bedrückende Nachrichten von der Front der Cyberkriminalität. Denn trotz vieler Versprechen von Sicherheitsanbietern hat sich laut den Bitdefender Labs die IT-Sicherheitslage für private Anwender im Jahr 2021 kaum verbessert. Die Ergebnisse der weltweiten Telemetrie-Analyse belegen, dass auch ein mangelndes Risikobewusstsein von Anwendern zum Problem wird, wenn es um den Schutz ihrer digitalen Identität ging.


Anzeige

Das Jahr 2021 stand ja noch stark unter dem Zeichen der Pandemie und die Nutzung digitaler Dienste erreichte einen Höchststand. Aber auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen "Consumer Threat Landscape Report" stellt Bitdefender die Ergebnisse der in seiner Telemetrie beobachteten Daten für das Jahr 2021 zusammen.

Für 2021 konnte der Hersteller wenig Licht und viel Schatten erkennen. In fast allen Sparten von Cyberkriminalität gab es neue Negativrekorde. Zu diesen schlechten Aussichten gesellt sich eine neue Front: Ungeschützte digitale Identitäten, die durch das unvorsichtige Verhalten von Verbrauchern kriminelle Aktivitäten von Hackern geradezu herausfordern.

Windows-System bleiben wichtige Ziele für Cyberkriminelle

Von den zahlreichen Bedrohungen, die im vergangenen Jahr auf Windows-Systeme abzielten, sind fünf Hauptkategorien unverändert geblieben: Exploits, Trojaner, Ransomware, Coin-Miners und potenziell unerwünschte Anwendungen (PUA). Gerade PUAs scheinen bei Angriffen auf Windows-Systeme beliebt zu sein. Sie machen ein Drittel aller auf Windows-Systeme gerichteten Bedrohungen aus.

Top 5 Windows Threads

Bei Macs gibt es etwas weniger Unterschiede in Bezug auf Malware. Unter macOS wurden Trojaner analysiert, potenziell unerwünschte Anwendungen (PUA), Adware und Coin-Miner. Der verschwindend geringe Anteil von Ransomware mit ganzen ein Prozent erzeugt ein falsches Bild. Er verschleiert die Tatsache, dass viele Lösungen einen Trojaner als Auftakt einer größeren Attacke gleich zu Anfang erkennen. Trojaner sind das Eingriffstor, um nachfolgendem Payload den Weg zu bereiten: Wie etwa Ransomware, das Kapern von Ressourcen für Kryptominer oder auch weiterführende Malware.

Ransomware: Deutschland ist zweitwichtigstes Ziel der Angreifer

Solar Winds, die Colonial-Pipeline, Kaseya und Brenntag sind nur einige der großen Namen, die in aufsehenerregende Ransomware-Angriffe verwickelt waren. Die Erpresser bevorzugten Branchen mit namhaften Unternehmen und großen kritischen Infrastrukturen – wichtige Merkmale, die darauf hindeuten, dass ein Opfer wahrscheinlich das Lösegeld zahlen wird. Die USA stehen mit 33 % der Angriffe an der Spitze, gefolgt von Deutschland mit einem beachtlichen Anteil von 12 %. Die Erpresser konzentrierten ihre Aktivitäten vor allem auf Länder, die sie für ertragreich hielten.

Ransomware Distribution


Anzeige

IoT-Geräte weiterhin ein Problem

Auch die Welt der vernetzten intelligenten Geräte stellt die IT-Sicherheit weiterhin vor große Herausforderungen. Besonders groß ist das Risiko, diese für DDoS-Angriffe zu nutzen. Weder die Branche für Mobilgeräte noch das IoT-Ökosystem haben ihre Sicherheitslage wesentlich verbessert. Das bedeutet, dass viele der Probleme aus der Vergangenheit immer noch vorhanden sind: Die Betriebssysteme vieler Geräte haben zahlreiche Sicherheitslücken, lassen sich nur schwer updaten. Passwörter sind nach wie vor voreingestellt und müssen nicht zwangsweise neu gesetzt werden. Offenbar ist IoT-Sicherheit noch immer keine Priorität für Anbieter. Ein Trend scheint sich durchzusetzen: Beliebt bedeutet meist sicher. Das bedeutet, dass weit verbreitete Geräte namhafter Hersteller im Schnitt sicherer sind als Nischenprodukte von kleinen Herstellern.

Ungeschützte digitale Identitäten fordern kriminelle Aktivitäten heraus

Die digitale Aktivität hat während der Pandemie ein Allzeithoch erreicht, wobei unvorsichtiges Verbraucherverhalten die globale Cyberbedrohungslandschaft weiter verdunkelt. Laut der Telemetrie von Bitdefender Digital Identity Protection haben nur 21 % der Nutzer eine digitale Identität mit niedrigem Geheimhaltungsgrad. Bei diesem Grad werden nur ein bis fünf Daten online offengelegt. 62 % der Nutzer machen sich offensichtlich keine Sorgen um die Offenlegung ihrer Daten. Zu ihrer Person sind mehr als zehn Daten öffentlich zugänglich. Auch wenn 17 % der Nutzer  mit fünf bis zehn online verfügbaren Dateneinträgen eine mittlere Position einnehmen, liegt der globale Durchschnitt der exponierten Datensätze bei 26 eindeutigen persönlichen Datenelementen.

Ungeachtet der Bedenken, die Nutzer bezüglich des Datenschutzes im digitalen Zeitalter äußern, lassen sie ihre Vorsicht fallen und geben bereitwillig persönlich identifizierbare Informationen online weiter.

Die Analyse der Telemetriedaten von Bitdefender Digital Identity Protection zeigt zudem, dass URLs (26 %), Berufsbezeichnungen (21 %) und physische Adressen (20%) zu den am stärksten gefährdeten Arten persönlicher Daten gehören. Diese Datensätze werden durch eine Vielzahl zusätzlicher persönlicher Informationen ergänzt, darunter Benutzernamen, Bildungshintergrund, vollständige Namen und E-Mail-Adressen sowie Geburtsdatum.

Die Sicherheit von Android ist weiterhin verbesserungswürdig

Mit einem Marktanteil von 70 % beherrscht Android die mobile Welt und ist damit mehr Risiken ausgesetzt als iOS, das mit 27 % an zweiter Stelle steht. Offizielle Android-Stores bleiben ein wichtiger Infektionsvektor, trotz ihrer vermeintlich inhärenten Sicherheit. In Verbindung mit der Fragmentierung des Betriebssystems, einem der größten Probleme der Plattform, ist es leicht zu verstehen, warum Android täglich von so vielen Bedrohungen heimgesucht wird und warum Kriminelle Zeit und Mühe in die Entwicklung neuer Bedrohungen investieren.

Ein gutes Beispiel sind die TeaBot- und FluBot-Kampagnen, die eine globale Reichweite haben und sehr unterschiedliche Methoden zur organischen Verbreitung verwenden. So wurde TeaBot über gefälschte Apps verbreitet, die manchmal sogar in offiziellen Stores gehostet wurden. Die Angreifer gingen sogar noch weiter und kauften Werbeplätze in legitimen, weit verbreiteten Android-Apps, die auf bösartige Trojaner verwiesen.
So wurde beispielsweise beobachtet, dass eine im Google Play Store gehostete QR-Code-Lese-App in kurzer Zeit 17 verschiedene TeaBot-Varianten verbreitete. Zwar entfernte Google mehrfach zahlreiche bösartige Apps aus seinem offiziellen Store, der Schaden war jedoch schon entstanden. Auch der offizielle Galaxy Store von Samsung wurde genutzt, um Malware in Form von Showbox-Klon-Apps zu verbreiten.

Verstärkt unterwegs: Kryptominer

Das Kapern von Ressourcen durch Coin Miner wird immer wichtiger. Hacker nutzen zahlreiche Infektionsvektoren wie etwa offengelegte Informationen, potenziell unerwünschte Anwendungen oder auch Warez-Downloads. Regionen, die den Hackern reiche Beute in Form von ausreichend Rechenkraft geben, sind Hauptverbreitungsgebiet. Dazu zählen die USA mit 26 %, APAC mit 10 % sowie Ost- und Mitteleuropa mit 8 %. 34 % entfallen auf die EU-Staaten Italien, Dänemark, Frankreich, Rumänien, Deutschland, Spanien sowie Großbritannien.

Coin Miners Distribution

2022 wird anders?

Der Rückblick auf das Jahr 2021 zeigt: Die Bedrohungslandschaft ist und bleibt vielfältig. Das Spektrum reicht von lästigem Spam bis hin zu gefährlicher Malware und digitalem Identitätsdiebstahl. Cyberkriminelle sind äußerst kreativ und ständig auf der Suche nach neuen Methoden, um mit Hacks Geld zu machen. Rechenkraft, persönliche Identitäten und Lösegelder waren Triebfeder vieler Angriffe. Die Jahresübersicht 2022 wird dabei sicher neue Erkenntnisse bringen. Denn der Krieg in der Ukraine schafft neue Anlässe für Spam,  sowie Phishing. Und neue Motive. Der vollständige Report steht zum Download hier zur Verfügung.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

9 Antworten zu Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

  1. janil sagt:

    Tja, mal sehen, was dabei in Zukunft so raus- bzw. rumkommt. Will nicht als der Schwarzmaler dastehen aber positiv kann das auf keinen Fall sein.

    • Ralf S. sagt:

      Klar, ist wie mit fast allem, was einem so langsam aber sicher "über den Kopf wächst". Die ganze Digitalisierung und IT weltweit, hat längst ein Eigenleben entwickelt, dem wohl keiner mehr Herr wird … Hinzu kommt, dass die fundamentale Struktur von Anfang an nicht ordentlich entwickelt, gebaut und implementiert wurde. Stell ein Haus auf ein schlechtes Fundament und es wird in der Zukunft immer irgendwo Probleme geben. Man kann das "Bauwerk" IT (das ja auch nie fertig sein wird) inzwischen wohl auch als Bauruine bezeichnen … Allerdings wird der komplette Abriss und ein grundlegender Neubau hier eher nicht möglich sein. Die Probleme werden uns also erhalten bleiben und viele neue werden hinzukommen.

      Weiterhin fehlt bei den maßgeblich bestimmenden Personen (hier wäre vor allem die Politik zu nennen) meist jegliche Fachkompetenz und oft jeglicher Weitblick bzgl. Sinnhaftigkeit und Nutzen usw. Und vor allem fehlt auch der Blick im Hinblick der Risiken, auf die nähere und weitere Zukunft betrachtet. Diverse "Chancen" werden immer sehr gerne gesehen, betont und besonders hervorgehoben. Aber die Risiken will i . d. R. kein Politiker gerne hören und schon gar nicht laut aussprechen. Siehe auch gerade die aktuelle Situation: Es wurde vielfach von unterschiedlicher Seite aus gewarnt, dass es nicht besonders klug sei, seine funktionierende Energieversorgung (Atom und Kohle) selbst zu zerstören und sich in die totale Abhängigkeit nur eines (Gas-)Lieferanten zu begeben. Wollte aber "in guten Zeiten" keiner hören, denn es hat doch alles bestens funktioniert … Jetzt hat der Gas-Lieferant leider keinen Bock mehr uns zu beliefern – und wir gucken (im wahrsten Sinne des Wortes) in die (leere) Röhre … Tja, schon dumm gelaufen …

      Und genau die gleichen Risiken (be)drohen uns mit der blauäugigen Abhängigkeit der IT zu den bekannten Tech-Konzernen! Wehe der "Freund" USA findet uns vielleicht irgendwann doch nicht mehr so toll und dreht uns hier den IT-Saft ab … Das wird uns wohl früher oder später auch auf die Füße fallen und dann reiben sich alle Politiker wieder verwundert die Augen und jammern (oder besser schwurbeln) rum … Auch hier gibt und gab es Mahner, mehr als wie genug – will aber auch hier wieder keiner so richtig (zu)hören.

      (Noch ein Nachsatz in eigener Sache zur "aktuellen Situation": Es lässt tief blicken, wenn in solch einer bedrohlichen Situation, sich noch darüber Gedanken gemacht wird, ob man die letzten Atommeiler weiter laufen lässt, ob man stillgelegte Kohlekraftwerke wieder hochfahren soll, oder ob man evtl. doch mal Gas durch Fracking (was längst weltweit ständig gemacht wird und wohl auch weiterhin gemacht werden wird) vor der eigenen Haustür aus dem Boden holen sollte … Wenn mein Haus (Deutschland) brennt, ist es mir reichlich egal, ob das Löschwasser aus der Kanalisation kommt, oder ob es Trinkwasser aus einem Schwimmbecken ist. Die Hauptsache ist, dass überhaupt Löschwasser vorhanden ist – und dann ENDLICH mit dem Löschen angefangen wird! Aber so ist es nun mal, wenn den maßgeblichen Entscheidern ihre diversen, selbstauferlegten Ideologien längst komplett das eigene Hirn vernebelt haben … – Deutschland dürfte wohl mehr oder weniger fertig haben … – Schade.)

  2. Luzifer sagt:

    Cyberkriminalität 2021 zeigt aber auch recht deutlich, das das daran liegt das man nix wirklich tut! Den es gab sehr wohl Fälle wo hochrangige Politiker und VIP Opfer wurden und die Polizei zeigte wie schnell man da aufklären kann, wenn man den nur möchte! (Instagrammhack; Pimmelgate usw.)

    Leider sind eben manche gleicher als andere und wenn Lisa Dumpfbäckchen Opfer wird ist das eben nicht von Belang.

    Wie immer in diesem Staat gilt halt auch hier: am Besten geschützt bist du wenn du dich selbst schützt.
    Ich seh das immer noch so: bevor ich da irgendwie Lösegeld zahle. setz ich lieber das Geld als Kopfgeld aus!

    • Luzifer sagt:

      /edit/ die ContentMAFIA zeigt auch recht deutlich das, wenn es um finazielle Interessen, komischerweise doch recht erfolgreich geht auch gegen internationale Banden vorzugehen.

      Also Nein es ist nicht wirkliche Unfähigkeit, da etwas dagegen zu machen…

  3. A. Nonym sagt:

    Mein Eindruck ist, dass Microsoft (M$) nach einer Aufforderung von Biden den Schutz gegen VBA-Viren erhöht hat. Jedenfalls kommen in den öffentlich zugänglichen Malware-Datenbank (wie Virustotal) deutlich weniger M$-Office-Viren an als noch vor 2 Jahren.

    Es gibt Firmen, die Email wohl recht gut auf VBA-Viren untersuchen, aber das könnte ein Problem bei vertraulichen Mails sein.

    Mein Gedanke zu M$-Office-Viren: Warum kann es die überhaupt geben? In jeder Office-Datei stecken so vielen recht individuelle Identifyer, die M$ eventuell über Telemetrie-Daten den PC's und damit dem Akteuren zuordnen kann. (Hypothese)

    • Bernd B. sagt:

      Es ist doch ein Leichtes, den Angriff auf dedizierten abgekoppelten ("offline") Systemen zu erstellen – davon weiss MS genau gar nichts.

      • Luzifer sagt:

        und trotzdem brauch es da irgendwo entsprechende Command & Control Server … das man das Ganze zurückverfolgen kann (wenn man nur möchte) zeigen ja auch etliche Prominente Fälle.

        • Bernd B. sagt:

          …die aber mit VBA nichts zu tun haben.
          In diesem Subthread ging es nur um "individuelle Identifyer, die M$ eventuell über Telemetrie-Daten den PC's und damit dem Akteuren zuordnen kann".

  4. Thor sagt:

    Wo genau sollte der Fortschritt denn bitte herkommen?
    Wenn schon das Basiskonzept in diversen Systemen bezüglich Sicherheit kaputt ist, wird es da keine Verbesserung geben. Symptome behandeln, war noch nie erfolgreich.

Schreibe einen Kommentar zu Luzifer Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.