Sicher & Anonym

Cyber-Kriminelle setzen bei Schadsoftware auf immer neue Varianten und eng getaktete Angriffe

2022 haben Cyber-Kriminelle ihre Angriffsstrategie verändert und setzen nun verstärkt auf Variationen ihrer schädlichen Software, die innerhalb kürzester Zeit erscheinen. So verweist etwa der deutsche Anbieter von IT-Sicherheitslösungen G DATA darauf, seine Sicherheitsexperten seien in 2022 etwa an einem Tag mit 135.000 Varianten einer Schadsoftware konfrontiert gewesen, sprich mehr als einer Variante pro Sekunde.

2022 haben Cyber-Kriminelle ihre Angriffsstrategie verändert und setzen nun verstärkt auf Variationen ihrer schädlichen Software, die innerhalb kürzester Zeit erscheinen. So verweist etwa der deutsche Anbieter von IT-Sicherheitslösungen G DATA darauf, seine Sicherheitsexperten seien in 2022 etwa an einem Tag mit 135.000 Varianten einer Schadsoftware konfrontiert gewesen, sprich mehr als einer Variante pro Sekunde. So wollen die Cyber-Kriminellen Antivirenlösungen aushebeln, die mit dem hohen Tempo neuer Entwicklungen bei den Schad-Codes kaum Schritt halten können, und ihre teils nur minimal veränderten Malware-Varianten möglichst ungehindert in Netzwerke einschleusen. Gegenüber 2021 habe sich die Zahl der Schadprogramme, die G-DATA-Sicherheitsanalysten im Rahmen ihrer Cyber-Defense-Arbeit identifiziert hätten, mehr als verdoppelt und belaufe sich auf rund 50 Millionen Schad-Codes.

Tim Berghoff, Security Evangelist bei G DATA CyberDefense warnt deshalb: „Unternehmen sollten sich nicht in Sicherheit wiegen, sondern weiterhin an ihrer IT-Sicherheitsstrategie arbeiten. Dazu zählt einmal mehr Echtzeitschutz, um mit dem schnellen Tempo der Angriffe Schritt zu halten.“ Doch nicht nur die Response-Zeiten haben sich verkürzt, bei kriminellen Cyber-Aktivitäten setzt sich auch der Trend weiter fort, unterschiedliche Malware zu Angriffsketten zu verbinden, um so den Profit zu maximieren. Während in den letzten Jahren insbesondere Remote Access Trojaner den Hauptanteil an bösartiger Software gestellt haben, biete sich laut G Data inzwischen ein deutlich vielfältigeres Bild. Unter den Top 10 der häufigsten Schadprogramme finden sich neben Malware-Distributoren, Info-Stealern und Software-Bundlern mit Berbew, Urelas und Vilsel drei Trojaner. Für die meisten Angriffe sind jedoch mit jeweils 15 % der Remote Access Trojaner Black Shades und die Ransomware namens Shade verantwortlich.

Wenn es darum geht, Netzwerke und Rechner zu infiltrieren, nutzen Cyber-Kriminelle viele unterschiedliche Wege, so gehören inzwischen neben den klassischen Phishing-Mails neuere Strategien wie Search Engine Poisoning und Malvertising zu den häufig genutzten Angriffsvektoren. In der Entwicklung spiegele sich, so Cyber-Defense-Experte Berghoff, dass auch Cyber-Kriminelle nach wirtschaftlichen Aspekten agieren und versuchen, mit möglichst geringem Aufwand maximalen Profit zu erzielen. „Wenn Firmen also ihre IT-Sicherheit auf dem aktuellsten Stand halten, ihre Systeme patchen und die Security Awareness ihrer Mitarbeitenden steigern, müssen auch Angreifer mehr investieren, um ans Ziel zu gelangen. Und wenn der Aufwand den Ertrag übersteigt, suchen Cyberkriminelle ein neues Opfer, dessen Maßnahmen leichter zu überwinden sind.“

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben