Deutschland unter den Top-5-Hosts von Malware- und Phishing

cyber crime phishing mail , security awareness training to protecyber crime phishing mail , security awareness training to protejanews094 – stock.adobe.com

Die Zahl der Malware-Infektionen schrumpft zwar insgesamt. Dennoch sind aktuell große Konzerne sowie der Produktionssektor weiterhin immens von Malware-Infektionen betroffen. So enthalten über eine Milliarde E-Mails Phishing-Versuche, wobei die am häufigsten nachgeahmte Brand Facebook ist.

OpenText Cybersecurity hat die IT-Bedrohungslandschaft des letzten Jahres im aktuellen OpenText Cybersecurity Threat Report genauer unter die Lupe genommen. Die Ergebnisse basieren auf der Datenauswertung durch die BrightCloud Threat-Intelligence-Plattform und zeigen eine Bandbreite von Risiken und Trends für verschiedene Unternehmensgrößen, Branchen und Standorte.

Der Report zeigt unter anderem, dass die Malware-Infektionsrate zwar zurückgeht, die Anzahl bösartiger URLs jedoch steigt. Deutschland ist unter den Top-5-Ländern, in denen solche Webseiten vornehmlich gehostet werden. Außerdem ist die E-Mail auch in diesem Jahr der beliebteste Kanal, über den Cyber-Kriminelle Phishing- und Malware-Inhalte ausspielen.

„Cyber-Kriminelle – vom kleinen Hacker bis hin zu Nation-State-Akteuren – bleiben weiterhin hartnäckig, innovativ und sehr effektiv. Doch es gibt einen Lichtblick: Der Rückgang von Malware-Infektionen unterstreicht, dass umfassende Sicherheitsmaßnahmen erste Erfolge einfahren“, so Dr. Dieter Kehl, Director Sales DACH/CEE/MEA bei OpenText Cybersecurity.

Das bedeute jedoch nicht, dass sich Unternehmen zurücklehnen können, warnt Kehl. Ungeachtet der Branche und Größe sollten sie sich weiterhin der dynamischen Bedrohungslandschaft bewusst sein und sich mithilfe eines vielschichtigen Sicherheitsansatzes auf potenzielle Angriffe vorbereiten.

Die wichtigsten Ergebnisse des OpenText Cybersecurity Threat Report im Überblick:

Malware

  • Infektionsrate: Die allgemeine Infektionsrate ist im Vergleich zum Vorjahr um 16,7 Prozent zurückgegangen.
  • Infektionsrate nach Unternehmensgröße: 44 Prozent aller infizierten Unternehmens-PCs waren im letzten Jahr mindestens einmal infiziert. Am häufigsten sind Unternehmen mit mehr als 501 Endpunkten betroffen – hier liegt die Infektionsrate bei 85,8 Prozent (durchschnittlich 63 Infektionen pro infiziertes Unternehmen).
    • Infektionsrate nach Branche: Der Produktionsbereich erlebt mit 55,6 Prozent (über dem Durchschnitt von 13,1 Prozent) die höchste Infektionsrate und ist somit Angriffsziel Nummer eins – gefolgt von der Informationsbranche (33,3 Prozent) und der öffentlichen Verwaltung (32 Prozent). Am schwächsten betroffen sind das Gesundheitswesen sowie der Finanz-/Versicherungssektor, die unterhalb des Durchschnitts liegen.
      • Infektionsrate nach Geographie: Afrika, Asien, Südamerika und der Nahe Osten sind fünfmal häufiger von Malware-Infektionen betroffen als Europa, Nordamerika, Japan und Australien/Neuseeland. Dennoch ist in Europa die Infektionsrate von 1,6 auf 3,2 Prozent gestiegen.
      • Ransomware

        Der Median bezahlter Ransomware-Lösegelder stieg 2022 von 70.000 auf 200.000 US-Dollar. 84 Prozent der Ransomware-Attacken gehen mit einem angedrohten Datenverlust einher.

        Angriffsvektoren

        • E-Mail: Insgesamt wurden 13 Milliarden E-Mails untersucht: Der Anteil unerwünschter Nachrichten (Spam, Malware und Phishing) beträgt 7,3 Milliarden beziehungsweise 56 Prozent – zwölf Prozent mehr als im Vorjahr. Davon wurden eine Milliarde E-Mails als Phishing-Versuche klassifiziert, bei 165 Millionen wurden Malware-Anhänge festgestellt.
          Der Versand von Spear-Phishing-Mails hat im Vergleich zum Vorjahr um 16,4 Prozent zugenommen.
          • Nachahmung / Spoofing: Die Top-5-Brands, die Cyber-Kriminelle imitieren, sind: Facebook (14,9 Prozent), Google (12,9 Prozent), Apple (10 Prozent), Instagram (7,1 Prozent) und Microsoft (4,8 Prozent).
            • URLs mit hohem Risiko, IPs und HTTPS : 90,9 Prozent aller gefundenen gefährlichen URLs fallen unter die Kategorien Phishing, Malware Hosting und Proxy; der Anteil von URLs, die für Phishing verwendet werden, ist um 29,6 Prozent gestiegen. Im Durchschnitt hostet eine gefährliche Domain 2,9 Malware-URLs und 1,9 Phishing-URLs.
              Der Anteil an gefährlichen URLs, die sich hinter Proxy- oder Geolocation-Masking-Services verbergen, ist im Vergleich zum Vorjahr um 36 Prozent gestiegen.
              Bei 16 Prozent aller gefährlichen Malware-URLs ließ sich feststellen, wo diese gehostet werden. Die Top 5 sind: USA (56,7 Prozent), Indien (4,9 Prozent), Deutschland (4,9 Prozent), China (4,3 Prozent) und Russland (2,2 Prozent).
              Die Top-5-Hosts von Phishing-URLs sind: USA (63 Prozent), Deutschland (5 Prozent), Niederlande (4,3 Prozent), Russland (3,2 Prozent) und Hong Kong (2,4 Prozent). Deutschland iist mit 4,2 Prozent auch unter den Top-5-Hosts gefährlicher IP-Adressen, die unter anderem zum Hosten von Phishing-Seiten oder Windows Exploits verwendet werden.
              Cyber-Akteure nutzen häufiger HTTPS-Protokolle: Im Vergleich zum letzten Jahr ist ihr Anteil von 32 auf 49,3 Prozent gestiegen – ein Plus von 55,5 Prozent.
            • Schutzmaßnahmen

              Nutzer, die einen vielschichtigen Sicherheitsansatz bestehend aus Webroot SecureAnywhere, Webroot Security Awareness Training und Webroot DNS Protection etabliert haben, verzeichnen 40,3 Prozent weniger Geräte, die von Malware betroffen sind, als jene Nutzer, die lediglich auf Webroot SecureAnywhere setzen.

              Der vollständige 2023 OpenText Cybersecurity Threat Report steht hier zum Download bereit.

              Methodik

              Die proprietäre Machine-Learning-basierte BrightCloud® Threat-Intelligence-Plattform – Grundlage aller Webroot Protection- und BrightCloud®-Services – sammelt automatisch und kontinuierlich Daten von über 95 Millionen realen Endpunkten und Sensoren, spezialisierten Datenbanken von Drittanbietern sowie Endnutzern, die Sicherheitsprodukte von unseren führenden Technologiepartnern wie Cisco, Citrix, F5 Networks und anderen einsetzen.

              Das Research-Team analysiert und interpretiert die anonymisierten Daten mithilfe von Machine Learning und Künstlicher Intelligenz. Für den aktuellen Report liegen neuerdings ebenfalls Daten von Webroot Email Security Powered by Zix vor.

LESEN SIE AUCH

AI-666410770-DP-meshcubeAI-666410770-DP-meshcube
Digitalisierung

Generative KI: Praxis statt Prognosen!

Es vergeht kein Tag, ohne dass Schlagzeilen zu den Auswirkungen von ChatGPT und Co. durch die Medien geistern. Was dabei gerne unbeachtet bleibt: Dieser Blick in die Zukunft eignet sich wenig oder gar nicht als konkrete Handlungsempfehlung für Unternehmen.

Artificial Intelligence High Tech Digital Hacker WarArtificial Intelligence High Tech Digital Hacker War
Digitalisierung

KI gefährdet die IT-Sicherheit in neuem Ausmaß

KI verändert die Bedrohungslandschaft massiv. Sie bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen. CyberArk hat drei aktuelle KI-basierte Angriffsszenarien näher untersucht.

AI chatbot robot assistant sitting at desk using computer as artificial intelligence. Business concept. AI generatedAI chatbot robot assistant sitting at desk using computer as artificial intelligence. Business concept. AI generatedtop images – stock.adobe.com
Digitalisierung

Hackern einen Schritt voraus sein und bleiben

Im Cybersicherheitssektor eröffnet generative KI Möglichkeiten, die oft hohe Komplexität von IT-Systemen und Cyberangriffen verständlicher machen und Bedrohungsszenarien frühzeitig zu verstehen. Das haben auch drei der führenden Unternehmen erkannt, die vor kurzem KI-Projekte vorgestellt haben.

Creative digital brainCreative digital brainpeshkova – stock.adobe.com
Digitalisierung

Tipps für einen sicheren Umgang mit KI-Programmen

Die Chancen, die mit der Nutzung von mit KI arbeitenden Chatbots wie ChatGPT einhergehen, sind vielfältig. Ihr Einsatz lässt aber auch besonders aus Sicht des Datenschutzes noch viele Fragen offen. Empfehlungen für einen sicheren Umgang mit KI-basierter Technologie.

Virtual reality and artificial intelligence conceptVirtual reality and artificial intelligence conceptSergey Nivens – stock.adobe.com
Finanzen

Ein neues „Wettrüsten“ hat im Technologiesektor begonnen

Die bekannten Technologieriesen haben so große Fortschritte bei der Entwicklung der grundlegenden KI-Modelle gemacht, dass diese derzeit im Begriff sind, die Marktlandschaft zu verändern. Wie Google, Meta und Co. sich für die nächste Phase aufstellen.

Server technician answering phone call from control roomServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.com
Digitalisierung

Kosten für IT-Sicherheit: Budgets richtig kalkulieren

In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.