Cyber Security Awareness Month (CSAM): KnowBe4, der Anbieter einer Plattform für Security Awareness Schulungen und simuliertes Phishing, veröffentlicht seine vier wichtigsten Tipps für Oktober, den sogenannten Cyber Security Awareness Month.

In diesem Monat geht es darum, das Bewusstsein für Cybersicherheit zu schärfen, die Mitarbeiter darüber aufzuklären, wie sie ihr Unternehmen besser schützen können, und schließlich eine stärkere Cybersicherheitskultur zu schaffen. Die diesjährige Kampagne konzentriert sich auf die folgenden vier Verhaltensweisen, die sowohl für Einzelpersonen als auch für Unternehmen einfach und umsetzbar sind: Aktivierung der Multi-Faktor-Authentifizierung, Verwendung sicherer Passwörter und eines Passwortmanagers, Aktualisierung von Software und Erkennung und Meldung von Phishing.

KnowBe4 hat eine Liste von Top-Tipps zusammengestellt, die Unternehmen bei der Planung und Durchführung einer erfolgreichen NCSAM im Oktober helfen:

  • Unternehmen sollten besondere Aktivitäten wie Präsentationen, Spiele und andere unterhaltsame Veranstaltungen planen.
  •  Dabei sollten sie sich darauf konzentrieren, Verhaltensweisen zu ändern und eine starke Sicherheitskultur zu schaffen, anstatt einfach nur Informationen bereitzustellen.
  • Belohnungen und Anreize sollten für die Mitarbeiter angeboten werden, die sich sicher verhalten, z. B. indem sie Phishing-E-Mails ordnungsgemäß melden und sichere Passwörter verwenden.

“Eine der wichtigsten Erkenntnisse aus dieser Kampagne ist, dass das Bewusstsein für Cybersicherheit nicht nur auf einen Monat im Jahr beschränkt sein sollte”, sagt Stu Sjouwerman, CEO von KnowBe4. “Es handelt sich um eine kontinuierliche Anstrengung, und Beständigkeit ist viel wichtiger als Intensität. Der Oktober sollte als Katalysator genutzt werden, um den Motor zum Laufen zu bringen und die Aktivitäten weiter voranzutreiben.”


 

————————————————————————————————————————————————————————————————————————————-

Der Risikofaktor „Mensch“ – und wie Security Awareness schützt

Mit dem Fortschritt der Technik verlagern Angreifende ihren Fokus zunehmend weg von rein technischen Schwachstellen hin zu menschlichen. Der „Faktor Mensch“ stellt in der IT-Sicherheit somit einen entscheidenden Risikofaktor dar. Da nahezu alle Menschen im beruflichen Umfeld auf internetbasierte Dienste zugreifen, die potenzielle Angriffspunkte für Cyber-Angriffe bieten, wird die dringende Notwendigkeit einer umfassenden Security Awareness immer klarer.

Security Awareness hat das Ziel, sowohl Risiken zu minimieren, die durch unachtsame oder uninformierte Mitarbeitende entstehen, als auch Schutz vor den Methoden des Social Engineering zu bieten. Schulungen in diesem Bereich vermitteln grundlegende Verhaltensregeln, um Fehlverhalten im Arbeitsalltag präventiv zu verhindern. Zu den Inhalten solcher Trainings gehören Themen wie grundlegende Cybersicherheit, der Umgang mit Social Engineering, sichere E-Mail- und Passwortnutzung, sicheres Surfen, die Vermeidung von Malware sowie der sichere Umgang mit mobilen Geräten und sozialen Netzwerken.

Im Kontext der digitalen Transformation wird allerdings deutlich, dass es an leicht zugänglichen, qualitativ hochwertigen und auf die Zielgruppe zugeschnittenen Schulungs- und Selbstlernangeboten mangelt. Das Projekt SecAware.nrw hat es sich zur Aufgabe gemacht, diese Herausforderung zu lösen und insbesondere für den akademischen Bereich durch ein Selbstlernangebot die IT-Sicherheitskompetenz zu verbessern.

Diese Selbstlernangebot IT-Sicherheit stellen wir aber auch für alle kostenlos auf dem Marktplatz IT-Sicherheit zur Verfügung: https://it-sicherheit.de/ratgeber/selbstlernangebot-it-sicherheit/

Banking-Trojaners ,Zanubis‘ mit neuer Kampagne – denn der Banking-Trojaner Zanubis tarnt sich als App.Derzeit tarnt er sich als offizielle App der peruanischen Regierungsorganisation SUNAT, um die Kontrolle über angegriffene Geräte zu erlangen.  Weiterhin wurden zwei Schadprogramme entdeckt, die es explizit auf Krypto-Wallets abgesehen haben: die kürzlich aufgetauchte Malware ,AsymCrypt‘ und der sich stetig weiterentwickelnde Stealer ,Lumma‘.

Der Android-Banking-Trojaner Zanubis trat im August 2022 zum ersten Mal in Erscheinung und zielte anfänglich auf Nutzer von Finanz- und Krypto-Apps in Peru ab. Er gab sich als legitime Android-App aus, um Anwender dazu zu verleiten, Zugriffsberechtigungen zu erteilen. Im April dieses Jahres gingen die Hintermänner der Malware einen Schritt weiter und tarnten Zanubis als offizielle App der peruanischen Regierungsorganisation SUNAT (Superintendencia Nacional de Aduanas y de Administración Tributaria). Der Trojaner wird mit Hilfe von Obfuscapk – einem beliebten Obfuskator für Android APK-Dateien – verschleiert. Sobald er die Erlaubnis für den Gerätezugriff erhält, lädt er mithilfe von WebViewer eine legitime SUNAT-Website und führt somit das Opfer damit in die Irre.

Banking-Trojaner Zanubis tarnt sich als App

Zur Kommunikation mit dem Server verwendet Zanubis WebSockets und die Bibliothek Socket.IO. Dadurch kann der Trojaner sich individuell an die vorherrschenden Gegebenheiten anpassen und die Verbindung selbst bei auftretenden technischen Problemen aufrechterhalten. Zanubis verfügt nicht über eine feste Liste von Apps, auf die er abzielt, sondern kann durch entsprechende Remote-Programmierung Daten bei Ausführung bestimmter Apps stehlen. Darüber hinaus stellt der Trojaner eine zweite Verbindung her, wodurch Cyberkriminelle die volle Kontrolle über ein bestimmtes Gerät erlangen können, und ist – getarnt als Android-Update – in der Lage, es komplett zu deaktivieren.

AsymCrypt und Lumma: Krypto-Wallets im Visier

Eine weitere Entdeckung der Kaspersky-Experten ist Cryptor und Loader AsymCrypt, der auf Krypto-Wallets abzielt und in Darknet-Foren verkauft wird. Dabei handelt es sich um eine weiterentwickelte Version des DoubleFinger-Loader, der vorgibt, zu einem TOR-Netzwerkdienst zu führen. Die Käufer von AsymCrypt können Injektionsmethoden, Zielprozesse, Startpersistenz und Stub-Typen für schädliche DLLs individuell anpassen, wodurch sich die Payload in einem verschlüsselten Blob innerhalb eines .png-Bildes, das auf eine Bild-Hosting-Website hochgeladen wird, verstecken lässt. Bei der Ausführung wird das Bild entschlüsselt und die Payload im Speicher aktiviert.

Zudem stießen die Experten von Kaspersky auf den Lumma-Stealer, einer sich sukzessiv weiterentwickelnden Malware-Familie. Ursprünglich unter dem Namen Arkei bekannt, hat Lumma 46 Prozent seiner früheren Eigenschaften beibehalten. Als .docx-zu.pdf-Konverter getarnt, löst der Stealer, sobald hochgeladene Dateien mit der doppelten Erweiterung .pdf.exe zurückkommen, die schädliche Payload aus. Die Hauptfunktionalität aller Varianten hat sich jedoch im Laufe der Zeit nicht verändert: der Diebstahl zwischengespeicherter Dateien, Konfigurationsdateien und Protokollen von Krypto-Wallets. Der Lumma-Stealer gibt sich dafür als Browser-Plugin aus, unterstützt aber auch die eigenständige Binance-App. Die Entwicklung von Lumma umfasst die Übernahme von Systemprozesslisten, die Änderung von Kommunikations-URLs und die Optimierung von Verschlüsselungstechniken.

„Cyberkriminelle sind in ihrem Streben nach finanziellem Gewinn grenzenlos. Sie wagen sich in die Welt der Kryptowährungen vor und geben sich sogar als staatliche Institutionen aus“, kommentiert Tatyana Shishkova, leitende Sicherheitsforscherin im Global Research and Analysis Team (GReAT) bei Kaspersky. „Die sich ständig weiterentwickelnde Malware-Landschaft, wie der facettenreiche Lumma-Stealer und Zanubis als vollwertiger Banking-Trojaner zeigen, machen die dynamische Entwicklung solcher Bedrohungen deutlich. Sicherheitsteams stehen permanent vor der Herausforderung, sich an ständig verändernde schädliche Codes und cyberkriminelle Taktiken anzupassen. Um sich vor solchen Gefahren zu schützen, müssen Unternehmen wachsam und gut informiert bleiben. Threat Intelligence spielt eine entscheidende Rolle, wenn es darum geht, sich über die neuesten schädlichen Tools und Techniken von Angreifern auf dem Laufenden zu halten. Sie ermöglichen es Unternehmen, den Cyberkriminellen im ständigen Kampf für digitale Sicherheit einen Schritt voraus zu sein.“

Kaspersky-Empfehlungen zum Schutz vor Bedrohungen

  • Offline-Backups erstellen, die von Eindringlingen nicht manipuliert werden können. Dabei muss sichergestellt sein, dass im Notfall ein schneller Datenzugriff möglich ist.
  • Einen Ransomware-Schutz für alle Endgeräte implementieren, etwa das kostenlose Kaspersky Anti-Ransomware Tool for Business, das Computer und Server vor Ransomware und anderen Arten von Malware schützt, Exploits verhindert und mit bereits installierten Sicherheitslösungen kompatibel ist.

Digitale Ersthelfer bei Hacker-Angriffen: Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. IT-Experten der Matthias Leimpek Unternehmensberatung gehören ab sofort zu den offiziellen „Digitalen Ersthelfern“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bei Hacker-Angriffen. Sie unterstützen geschädigte Bürger sowie Unternehmen bei der Bewältigung von IT-Sicherheitsvorfällen. 

Digitale „Erste Hilfe“ für Bürger und KMU

Bei einem Notfall heißt es schnell zu handeln, jede Minute zählt, um den Schaden so gering wie möglich zu halten. Dies gilt bei einem IT-Sicherheitsvorfall ebenso, wie bei einem Autounfall. Die IT-Experten der MLU wissen, wie sie IT-Systemen schnelle und effektive erste Hilfe leisten können, um die Auswirkungen eines Cyberangriffs oder eines Datenlecks einzudämmen und bleibende Schäden möglichst zu vermeiden.  Deswegen sind digitale Ersthelfer bei Hacker-Angriffen so wichtig.

Digitale Rettungskräfte sind zunehmend gefragt, denn die steigende Vernetzung und Weiterentwicklung digitaler Technologien eröffnet Cyberkriminellen immer neue Angriffsmöglichkeiten. Da Hacker meist nicht zielgerichtet vorgehen, sondern ihre Aktivitäten breit streuen, geraten auch Privathaushalte sowie kleine und mittlere Unternehmen (KMU) immer häufiger ins Visier der Angreifer. Die Betroffenen verfügen in der Regel nicht über eine eigene IT-Abteilung, die sich um entstandene Schäden, Datendiebstahl oder Viren im System kümmern könnte. Deshalb stellt das BSI auf der Plattform des Cyber-Sicherheitsnetzwerks die Digitalen Ersthelfer bereit, die Hilfesuchende kontaktieren können.

Digitale Ersthelfer im Cyber-Sicherheitsnetzwerk

„Wir freuen uns, als Digitale Ersthelfer dieses Sicherheitsnetzwerk aktiv unterstützen zu können“, sagt Matthias Leimpek, Inhaber und Gründer der MLU. „Seit fast 15 Jahren beraten wir Unternehmen bei der Gestaltung ihrer IT-Sicherheitsstruktur. Daher wissen wir, wie groß die Lücken in den Sicherheitssystemen teilweise sind und wie wichtig daher eine solche Initiative des BSI ist. Wir freuen usn, dass wir zu digitalen Ersthelfer bei Hacker-Angriffen gewählt wurden.”

Cybersicherheit ist eine Kernkompetenz des mittelständischen Familienunternehmens. Als offiziell registrierte „Digitale Ersthelfer“ kümmern sich die IT-Experten der MLU schnell und unkompliziert um die Beseitigung von Schadsoftware und die Wiederherstellung von Systemen und Anwendungen, um den Schaden für die Betroffenen so gering wie möglich zu halten. Denn gerade für Unternehmen können Schadprogramme wie Viren, Trojaner und Ransomware verheerende Auswirkungen haben, indem sie Daten verschlüsseln, Lösegeld fordern oder Informationen stehlen. Angriffe können auch ganze Onlinedienste und Webseiten lahmlegen und so dem Unternehmen erheblichen Schaden zufügen.

Für Unternehmen ist es daher auch wichtig, präventiv zu handeln und ihre IT-Sicherheitsstruktur widerstandsfähig zu gestalten. Die IT-Experten der MLU können Unternehmen dabei unterstützen, Sicherheitslücken in ihren Systemen zu identifizieren und zu schließen. So vielfältig wie die Angriffsvarianten, sind auch die Möglichkeiten der Sicherheitsvorkehrungen: Von Firewalls und Antivirensoftware bis hin zu Intrusion Prevention Systems (IPS), Verschlüsselungstechniken und Zugangskontrollmechanismen. Entscheidend ist, dass die Schutzmaßnahmen individuell so ausgewählt werden, dass die besonders sensiblen Daten und Prozesse des Unternehmens geschützt sind. Wichtig sind auch regelmäßige Schulungen und Sensibilisierungsmaßnahmen für die Mitarbeiter, um das Bewusstsein für Sicherheitsrisiken zu schärfen. Denn unzureichende oder veraltete Sicherheitsvorkehrungen, mangelnde Schulung des Personals und Nachlässigkeit können Einfallstore für Angreifer schaffen.

Digitaler Tresor für Dokumente, Dateien und Zugangsdaten

Der sogenannte „Monat der Katastrophenvorsorge“ hat seinen Ursprung in den USA. Er ist eine Folge der jährlich wiederkehrenden und oft katastrophalen Ereignisse wie Hurrikane und Waldbrände in gewaltigem Ausmaß. Allerdings mehren sich die Katastrophen auch in Europa und Deutschland. Hochwasser wie an der Ahr, Elbe, Oder oder der Donau, Erdrutsche und Schlammlawinen aufgrund von Starkregen, Stürme und Orkane wie Sabine und Elvira oder Brände wie in der Sächsischen Schweiz treffen Menschen auch hierzulande oft unvorbereitet. Nicht zuletzt deswegen setzen Organisationen wie der Gesamtverband der Versicherer (GDV) auf Prävention und Resilienz und einen digitalen Tresor für Dokumente und Zugangsdaten.

Wichtige Daten bleiben auf der Strecke

Berichten zur Folge werden zunehmend mehr Haushalte von Naturkatastrophen getroffen, auch in Deutschland. Schwere Regenfälle, Überschwemmungen, Hagel, Stürme oder Brände verursachen Schäden, die die Existenz der Betroffenen bedrohen. Oft haben Menschen nur wenige Augenblicke, um sich selbst in Sicherheit zu bringen. Wichtige Dokumente oder Zugangsdaten bleiben dabei erst einmal zugunsten der eigenen Sicherheit auf der Strecke. Das kann allerdings Folgen haben. Versicherungspolicen, Ausweisdokumente, Kontozugänge, Passwörter oder Adressbücher, die nur physisch vorliegen oder nicht an einem sicheren digitalen Ort gespeichert wurden, können unwiderruflich verloren gehen. Sie sind oft nur schwer wiederzubekommen und machen den Betroffenen zusätzliche Schwierigkeiten, das Leben nach der Katastrophe wieder in geordnete Bahnen zu lenken – mit einem digitalen Tresor für Dokumente und Zugangsdaten.

Ein digitaler Tresor schützt

Ergo wird eine Katastrophenvorsorge auch im privaten Umfeld immer wichtiger. Es ist daher ratsam, dass Einzelpersonen und Familien mit einem digitalen Tresor Sicherheitsvorkehrungen treffen, um ihre wertvollen Vermögenswerte, einschließlich wichtiger physischer und digitaler Dokumente und Passwörter zu schützen. Dazu gehören Dokumente und Daten aus fünf Bereichen:

  • Identifikation: Alle physischen Dokumente, die Personen eindeutig identifizieren oder zu etwas legitimieren, sollten als digitale Kopie an einem sicheren Ort aufbewahrt sein. Dazu gehören beispielsweise der Personalausweis, Führerschein oder die Sozial- und Steuernummer. Wenn Kopien dieser wichtigen Dokumente, die sensible Informationen enthalten, in einer sicheren digitalen Datenbank abgelegt sind, können die digitalen Kopien als Backup dienen. Das ist zum Beispiel sinnvoll, wenn die physischen Dokumente bei einer Katastrophe beschädigt oder zerstört werden.
  • Finanzielle und rechtliche Dokumentation: Katastrophen verursachen Chaos und es kann leicht passieren, dass man dabei den Überblick über die Finanzen und rechtliche Verpflichtungen verliert. Rechtsschutz- und Vorsorgepolicen helfen bei der Wiederherstellung oder dem Ersatz von Gegenständen und Eigentum. Konto- und Kreditkarteninformationen sowie Nachweise über die Einkommensquellen dienen der Aufrechterhaltung von Zahlungen und Krediten oder Steuererklärungen. Ebenso können die Kontaktdaten und Zugänge zu Behörden, Stadtwerken von entscheidender Bedeutung sein.
  • Medizinische Informationen: Wenn eine Naturkatastrophe eine Person oder ein Familienmitglied verletzt, ist der Schutz bestimmter medizinischer Unterlagen von Bedeutung. Informationen über Ärzte, Befunde, Impfungen, den Gesundheitszustand oder über eine Medikation sowie die Informationen über die Krankenkasse sollten unbedingt zusätzlich gespeichert werden. Durch die sichere Aufbewahrung digitaler Kopien wichtiger medizinischer Unterlagen in einem verschlüsselten Tresor können Einzelpersonen auch vertrauenswürdigen Freunden und Familienangehörigen im Falle einer Verletzung, Krankheit oder eines Todesfalls Zugang zu diesen Dokumenten gewähren.
  • Versicherungsinformationen: Unvorhersehbare Schäden an einer Immobilie, Einrichtungsgegenständen oder an Fahrzeugen können das Leben maßgeblich beeinträchtigen. Um sicherzustellen, dass Hab und Gut geschützt sind und ersetzt werden können, sollten unbedingt Aufzeichnungen über alle Haus-, Wind- und Hochwasser- sowie Fahrzeugversicherungen aufbewahrt werden. So lassen sich die notwendigen finanziellen Mittel im Falle einer Beschädigung oder Vernichtung aufgrund einer Katastrophe bereitstellen.
  • Kontaktinformationen: Schließlich ist es wichtig, die Kontakte zu den wichtigsten Institutionen, Banken, Versicherungen, Arbeitgeber, Vereinen und zu Familienmitgliedern komplett und sicher aufzubewahren. Auch dies lässt sich in einem digitalen und verschlüsselten Tresor bewältigen.

Die private, eigenständige Katastrophenprävention mit einem digitalen Tresor ist fast unersetzbar. Sie kann dazu beitragen, im Ernstfall alle wichtigen Passwörter, Zugangsdaten und Dokumente zur Verfügung zu haben. Die Aufbewahrung nicht nur von Passwörtern und Zugängen, sondern auch von Kopien wichtiger Dokumente in einem geschützten digitalen Tresor, kann  bei einer Katastrophe eine entscheidende Hilfe sein.

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an

Phishing stellt seit jeher eine enorme Bedrohung für Unternehmen dar. Besonders besorgniserregend ist die Tatsache, dass Angreifer ständig neue Wege finden, um hochentwickelte Angriffsmethoden zu entwickeln, die in der Lage sind die verschiedenen Cybersicherheitsprotokolle zu umgehen: Drittanbieter-Phishing. Der Trend des Drittanbieter-Phishings ist dabei nicht auf eine geografische Region beschränkt.

In der ersten Hälfte des Jahres 2023 begannen die Experten für Cyberbedrohungsanalyse von BlueVoyant mit der Untersuchung einer Angriffstechnik, die sie erstmals 2020 identifiziert hatten, welche aber in den letzten Monaten dramatisch zugenommen hat: Drittanbieter-Phishing. Das Ausmaß, die Komplexität und die erfolgreiche Bereitstellung von fortschrittlichen Ausweich- und Tarnmechanismen für Bedrohungsakteure, machen diese Angriffstechnik weitaus effizienter als die Nutzung herkömmlicher, eigenständiger Phishing-Websites.

Drittanbieter-Phishing ist ein Phänomen, das unter anderem Hunderte von globalen Finanzinstituten ins Visier nimmt und dabei Zwischenseiten verwendet, die Opfer auf gefälschte Phishing-Seiten umleiten, die sich als Domain einer vertrauenswürdigen Marke ausgeben. Indem sie eine scheinbar nicht verwandte Marke imitieren, ist es für die Angreifer einfacher, einer Aufdeckung ihrer Identität und Machenschaften zu entgehen und gleichzeitig Zugangsdaten und personenbezogene Informationen von Kunden einer breiteren Palette von Unternehmen sammeln.

Die Experten für Cyberbedrohungsanalyse haben einen signifikanten Anstieg der Beliebtheit und Verbreitung dieser Taktik bei den Angreifern festgestellt. Sie ist inzwischen in mehreren Sektoren präsent: E-Commerce, Logistik und Versand, Mobilfunkanbieter, Regierungsinstitutionen, Zahlungsabwicklungsplattformen und mehr.

Der Bericht gewährt einen Einblick in die ausgeklügelten Methoden, die die Angreifer entwickelt haben, um Drittanbieter-Phishing-Kampagnen durchzuführen, sowie bewährte Verfahren zur Abwehr dieses Angriffstyps, den Benutzer möglicherweise nicht erkennen, selbst wenn sie sich mit Cybersicherheit auskennen.

Traditionelles Phishing vs. Drittanbieter-Phishing

Traditionell zielen Phishing-Websites in erster Linie auf Benutzer einer Organisation ab, also entweder Mitarbeiter oder Kunden. Diese Websites folgen in der Regel einem ähnlichen Muster: Angreifer setzen ein Phishing-Kit ein, um eine nahezu identische (oder ausreichend überzeugende) gefälschte Website einer Unternehmensmarke zu erstellen. Dabei verwenden sie eine möglichst ähnliche Domain, um ein Gefühl der Legitimität zu erzeugen.

Drittanbieter-Phishing-Seiten hingegen weisen zwar einige Merkmale des vorhin genannten Ablaufs auf, jedoch mit einem zusätzlichen Schritt: Die anfängliche Täuschung, die Glaubwürdigkeit beim Endbenutzer aufbaut, erfolgt über einen Dienst, der nicht mit der Zielorganisation verbunden ist. Darüber hinaus wird die Drittanbieter-Phishing-Seite den Benutzer selbst nicht dazu auffordern, seine persönlichen Zugangsdaten einzugeben. Der Betrug geschieht auf der endgültigen Phishing-Seite, zu der der Kunde umgeleitet wurde, die die gewählte Finanzinstitution imitiert.

Ein weltweites und branchenübergreifendes Phänomen

Der Trend des Drittanbieter-Phishings ist nicht dabei auf eine bestimmte geografische Region beschränkt, sondern spielt sich global ab. Die Angreifer zielen auch auf verschiedene Geschäftsbereiche ab: Finanzinstitute, Regierungen, Lieferdienste, E-Commerce-Websites, Zahlungsplattformen und mehr.

Bedrohungsakteure nutzen Dritte, um fortschrittliche Phishing-Kampagnen durchzuführen, wie Beispiele in Europa und im Großbritannien zeigen. Die Sicherheitsforscher haben dabei Drittanbieter-Phishing-Seiten entdeckt, die Dutzende von Finanzinstituten über Zwischenwebsites nachbilden und Postdienste, E-Commerce-Plattformen, Steuerzahlungsplattformen, Mobilfunkanbieter und Regierungsdienste fälschen. Opfer werden auf gefälschte Zwischenhändlerseiten gelockt und schließlich zur Ziel-Phishing-Seite weitergeleitet, die die ausgewählten Finanzinstitution des Opfers imitiert.

Effektive Abwehrmaßnahmen

Drittanbieter-Phishing fügt der altbekannten Betrugsmethode eine neue Wendung hinzu. Zwischenhändlerseiten, die Opfer zu verschiedenen Phishing-Seiten führen, bieten Angreifern zwei Vorteile: Sie ermöglichen es ihnen, ein breiteres Netz auszuwerfen und mehr Opfer zu kompromittieren und sie schaffen eine weitere Ebene zwischen ihnen und Bedrohungsanalysten, die ihnen auf der Spur sein könnten.

Organisationen müssen jetzt nicht nur Cyberbedrohungen überwachen, die auf ihre eigenen Domänen abzielen, sondern auch auf Versuche achten, bei denen ein Vermittler den Verkehr auf eine andere Phishing-Seite umleitet. Das Risiko, dass eine Website als Gateway zu Dutzenden von Finanzinstitutionen dient, ist enorm, und Sicherheitsteams müssen ihre Anstrengungen verstärken, um solche Phishing-Seiten zu finden. Um das Risiko von Drittanbieter-Phishing zu verringern, werden die folgenden Schritte empfohlen:

  • Überwachen ähnlicher Domains und illegitimer Nutzung von Unternehmensmarken im gesamten Web, um potenzielle Phishing-Seiten zu identifizieren.
  • Schulungen für Kunden und Mitarbeiter im Umgang mit Drittanbieter-Phishing und eine kritische Überprüfung jeder URL.
  • Bekämpfen bösartiger Domains, die Drittanbieter-Phishing verwenden, um das Risiko zu minimieren und möglicherweise groß angelegte Angriffe zu verhindern.
  • Enge Zusammenarbeit mit einem ganzheitlichen Anbieter für digitale Risikoschutzmaßnahmen, um Drittanbieter-Phishing-Kampagnen proaktiv zu erkennen, validierte Warnungen zu erhalten und die Bedrohungen schnell zu beseitigen.

E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken

Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum Opfer. Dabei konnten sich die Hacker Zugang zu unzähligen E-Mail-Konten der Mitarbeiter verschaffen. Welche Daten dabei abgegriffen wurden, ist unklar.

Ereignisse wie diese sind kein Einzelfall und rücken die Wichtigkeit von IT-Sicherheitsmaßnahmen regelmäßig in den Fokus, auch bei deutschen Unternehmern.

Eigenes Know-how ist vor allem deshalb so wichtig, weil derartige Tools und Anti-Viren-Programme in der Regel reaktiv arbeiten und oft nur dann etwas machen können, wenn Sicherheitslücken bereits bekannt sind. Häufig sind es aber Hacker, die solche Schwachstellen zuerst entdecken und entsprechend ausnutzen – man kann sich also nicht allein auf den Schutz durch Software verlassen. Mit diesen Tipps schützen Sie Ihre Accounts:

E-Mail-Konto – sichere Passwörter nutzen

Die einfachsten und wichtigsten Sicherheitsmaßnahmen können von den Anwendern selbst umgesetzt werden. Allen voran ist ein starkes Passwort für das E-Mail-Konto der beste Schutz, um Angreifer fernzuhalten. Tatsächlich waren die drei häufigsten Passwörter weltweit im Jahr 2022 jedoch “password”, “123456” und “123456789”. Das zeigt, dass immer noch viele Menschen die Gefahr, die von einem Hacker-Angriff ausgeht, unterschätzen, denn um ein solches Passwort zu knacken, benötigen diese nicht einmal eine Minute. Ein sicheres Passwort hingegen enthält Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.

Für jedes verwendete Konto sollte ein neues Passwort erstellt werden, und es sollte kein Zettel existieren, auf dem alle Passwörter gebündelt notiert wurden. Um hier nicht den Überblick zu verlieren, eignen sich außerdem Passwort-Manager. Sie generieren starke, zufällige Passwörter und speichern diese intern ab. Der Anwender benötigt nur noch ein einziges Hauptpasswort für das Manager-Programm, den Rest erledigt die Software.

Zwei-Faktor-Authentifizierung aktivieren

Die Zwei-Faktor-Authentifizierung oder kurz 2FA steht bei nahezu allen Konten zur Verfügung. Sie muss manuell aktiviert werden und verlangt dann zusätzlich zum Passwort, sich auf eine weitere Art auszuweisen, bevor der Login ermöglicht wird. Die zweite Authentifizierung kann beispielsweise ein Code sein, der auf das Smartphone des Anwenders geschickt wird und eingegeben werden muss, oder ein Scan des Fingerabdrucks. Selbst wenn Hacker nun das Passwort geknackt haben, wird ihnen der Zugriff auf das Konto weiterhin verwehrt.

Unseriöse E-Mail-Absender blockieren

Eine der häufigsten Zugänge zu den privaten Daten eines Anwenders ist über eine infizierte E-Mail. Mithilfe von Links oder Anhängen, die Spionage-Software auf dem PC installieren, verschaffen sich die Hacker unbemerkt Zugriff. Je besser Anwender über die Methoden von Hackern informiert sind, desto besser können sie sich vor solchen Angriffen schützen. Einen ersten Hinweis auf unseriöse Absender liefert häufig schon die E-Mail-Adresse des Senders. Handelt es sich dabei um eine willkürliche Kombination aus Zahlen und Buchstaben, ist die Wahrscheinlichkeit hoch, dass hier ein Hacker am Werk ist. Eine weitere Prävention gegen infizierte E-Mails bieten außerdem SPF-, DKIM- oder DMARC-Authentifizierungen. Sie blockieren unseriöse Absender und prüfen Anomalien im E-Mail Header. Dadurch erfolgt eine Abwehr von gefährlichen Mails anstelle der Verschiebung in Quarantäne. In diesem Fall erhalten Absender eine Meldung über Unzustellbarkeit und haben die Möglichkeit, zu reagieren.

Phishing erkennen

Eine beliebte Methode von Hackern ist das sogenannte Phishing. Dabei werden Anwender auf täuschend echte Webseiten gelotst, um dort sensible Daten einzutragen. Tatsächlich handelt es sich dabei jedoch um eine Fälschung, und die Daten landen direkt bei den Angreifern.

Häufig beginnt dieser Angriff mit einer seriös wirkenden E-Mail im E-Mail-Konto. In dieser befindet sich ein Link oder ein Anhang, der dann zum Schadprogramm umleitet. Das Gemeine: Nicht immer sind solche Versuche auf den ersten Blick als Fälschung erkennbar. Sichere URLs können beispielsweise auf schädliche URLs weiter- oder umgeleitet werden. Möglicherweise erfolgt die Weiterleitung sogar auf eine sichere Webseite, doch selbst dort kann schädliche Malware eingebunden sein.

Zum Schutz gibt es verschiedene Tools, die über eine sogenannte “Suchen und Neutralisierung”-Funktion verfügen. Stellt ein solches Tool während der aktuellen Aktivität eine Änderung der Bedrohungsstufe fest, warnt es den Anwender oder entfernt die schädlichen URLs gleich automatisch.

E-Mail-Verschlüsselung nutzen

Dienstliche E-Mails sollten grundsätzlich über eine Verschlüsselung verfügen, ganz besonders gilt dies, wenn sensible Daten damit verschickt werden. Spezielle Verschlüsselungsverfahren, beispielsweise S/MIME (Secure / Multipurpose Internet Mail Extensions) oder PGP (Pretty Good Privacy) sorgen dabei nicht nur dafür, dass der Inhalt der digitalen Post privat bleibt, sondern ermöglichen auch das Hinterlassen einer Signatur. Da es sich hierbei um asymmetrische Verschlüsselungsverfahren handelt, sind die E-Mail-Inhalte selbst bei einem Konto-Hack weiterhin geschützt. Davon abgesehen ist dies die einzige Art der Verschlüsselung, die eine DSGVO-konforme Kommunikation ermöglicht.

Sicherheitsfragen überdenken

Wer sein Passwort vergessen hat, kann dies häufig mithilfe einer sogenannten Sicherheitsfrage zurücksetzen. Ist die Frage jedoch zu einfach – wird beispielsweise nach dem Geburtsdatum oder dem Namen des Haustiers gefragt -, können auch Hacker schnell auf die richtige Lösung kommen und das aktuelle Passwort dann gegen ein selbstgewähltes ersetzen. Zum Schutz gelten hier deshalb ähnliche Empfehlungen wie bei der Wahl des Passwortes selbst.

Öffentliche WLAN-Verbindungen meiden

Viele Menschen nutzen sie gerne: die WLAN-Netzwerke, die an öffentlichen Plätzen, in Restaurants oder anderen Einrichtungen kostenlos angeboten werden. Leider sind diese Netzwerke häufig nicht ausreichend oder sogar gar nicht gesichert, sodass sie Hackern ein leichtes Spiel bieten.

Für Anwender gilt deshalb, dass sie sich lieber nicht in öffentlichen WLAN-Netzwerken bei ihrem E-Mail-Anbieter einloggen – schon gar nicht, wenn es sich dabei um das dienstliche E-Mail-Postfach handelt. Stattdessen sollte ein sicheres Netzwerk oder eine VPN-Verbindung genutzt werden, um das E-Mail-Konto zu schützen.

Konto-Aktivität überwachen

Häufig kündigt sich ein drohender Hacker-Angriff bereits deutlich im Vorfeld an, zum Beispiel, weil immer wieder gescheiterte Login-Versuche angezeigt werden. Deshalb ist es wichtig, die Aktivität in verschiedenen genutzten Konten regelmäßig zu überprüfen. Sollte hier eine Unregelmäßigkeit oder unerklärliche Aktivitäten festgestellt werden, besteht dringender und schneller Handlungsbedarf.

E-Mail-Konto – Fazit

Es gibt viele Tools, die Anwender beim Schutz vor Cyber-Angriffen unterstützen können, allerdings ist es ebenso wichtig, dass die Anwender selbst Kenntnisse über die Methoden der Hacker haben. Genau hier sollten Unternehmen ansetzen und ihre Mitarbeiter auf mögliche Cyber-Attacken vorbereiten und diesen vorbeugen.

8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter

8 von 10 Unternehmen setzten auf Mitarbeiterschulung: Nicht auf unbekannte E-Mail-Anhänge klicken, am Telefon dem vermeintlichen IT-Support-Mitarbeiter keine Passwörter geben und besser keine unbekannten USB-Sticks in den Firmenrechner stecken – 8 von 10 Unternehmen setzten auf Know-how ihrer Mitarbeiter, um Cyberattacken abzuwehren. 

Jedes dritte Unternehmen (33 Prozent) schult grundsätzlich alle Mitarbeiter zu IT-Sicherheitsfragen, weitere 51 Prozent nur solche in bestimmten Positionen und Bereichen. 15 Prozent der Unternehmen führen hingegen überhaupt keine IT-Sicherheitsschulungen durch. Das sind Ergebnisse einer Studie im Auftrag des Digitalverbands Bitkom, für die 1.002 Unternehmen ab 10 Beschäftigten quer durch alle Branchen repräsentativ befragt wurden. „IT-Sicherheit beginnt bei den Menschen. Wer weiß, wie Cyberangreifer vorgehen, fällt nicht so leicht auf deren Tricks rein. Und regelmäßig geschulte Mitarbeiterinnen und Mitarbeiter können einen erfolgreichen Angriff frühzeitiger erkennen und so den Schaden für das Unternehmen begrenzen“, sagt Bitkom-Präsident Ralf Wintergerst.

Jedoch: Viele Unternehmen, die die gesamte oder zumindest einen Teil ihrer Belegschaft zur IT-Sicherheit weiterbilden, tun dies nicht regelmäßig. Nur rund jedes vierte dieser Unternehmen (24 Prozent) gibt an, mindestens einmal pro Jahr Schulungen durchzuführen. Weitere 37 Prozent bieten zwar regelmäßig entsprechende Schulungen an, diese finden aber seltener als einmal pro Jahr statt. 70 Prozent der Unternehmen geben zudem an, dass sie bei Bedarf die Beschäftigten schulen, 23 Prozent beim Eintritt ins Unternehmen.

IT-Sicherheit: 8 von 10 Unternehmen setzten auf Schulungen

Warum eine Schulung aller Beschäftigten wichtig ist, zeigt ein weiteres Ergebnis der Studie: Bei 4 von 10 Unternehmen (42 Prozent) gab es demnach in den vergangenen 12 Monaten Versuche, mit Hilfe von Social Engineering Datendiebstahl, Industriespionage oder Sabotage vorzubereiten. 28 Prozent der Unternehmen berichten von vereinzelten Versuchen, 14 Prozent sogar von mehrfachen. Beim Social Engineering versuchen Kriminelle zum Beispiel, sich am Telefon als Kollegin aus einer anderen Abteilung oder als Support-Mitarbeiter auszugeben, um sensible Informationen wie Passwörter, aber auch grundsätzliche Informationen wie etwa eingesetzte Software oder Namen von anderen Beschäftigten herauszufinden.

„Social Engineering kann auf den ersten Blick harmlos wirken, durch Informationen aus dem Innenleben der Unternehmen können Cyberkriminelle ihre Attacken aber gezielt vorbereiten und ihre Erfolgschancen massiv erhöhen. Der beste Schutz gegen Social Engineering sind wachsame und gut vorbereitete Mitarbeiter“, so Wintergerst.

Russland vs Ukraine: Die Bot-Offensive zur Invasion. Online-Propaganda ist zu einem wichtigen Instrument der modernen Kriegsführung geworden. Als russische Truppen im Februar 2022 die Ukraine überfielen, begann auch ein Informationskrieg im digitalen Raum. In einer groß angelegten empirischen Studie hat ein Team um Professor Stefan Feuerriegel, Leiter des Institute of Artificial Intelligence in Management der LMU, die Verbreitung pro-russischer Propaganda auf der Plattform X (vormals Twitter) untersucht. Die Ergebnisse zeigen, dass Bots bei der Verbreitung und Vervielfältigung der Propaganda-Posts eine wesentliche Rolle spielen und dass gezielt bestimmte Länder adressiert werden.

Gezielte Social-Media-Kampagnen

Die Bot-Offensive zur Invasion: Bereits in früheren Konflikten nutzte Russland gezielte Social-Media-Kampagnen, um die öffentliche Meinung zu beeinflussen und die politische Polarisierung zu verstärken. “Hinweise, dass dies auch im Rahmen der Invasion der Ukraine der Fall ist, waren bisher weitgehend anekdotischer Natur”, sagt LMU-Forscher Stefan Feuerriegel. “Breit angelegte Studien empirische Studien fehlten bis dato. Diese Lücke haben wir nun geschlossen.” Die Forschenden analysierten dafür insgesamt 349.455 Twitter-Nachrichten mit pro-russischen Inhalten wie etwa die unter dem Hashtag #istandwithrussia. Abgesetzt wurden die Nachrichten zwischen Februar und Juli 2022.Die Analysen ergaben, dass pro-russische Nachrichten rund 251.000 Retweets erhielten und damit etwa 14,4 Millionen Nutzer erreichten, was ihre virale Verbreitung unterstreicht.

Die Bot-Offensive zur Invasion

Zudem konnten die Forschenden zeigen, dass Bots eine überproportional große Rolle spielten und die Verbreitung und Vervielfältigung pro-russischer Nachrichten massiv verstärkten. Insgesamt identifizierten die Forschenden mithilfe von selbstlernenden Software-Tools rund 20 Prozent der Verbreiter solcher Nachrichten als Bots. Die Bots interagierten in stark vernetzten Retweet-Netzwerken und zielen auf eine möglichst breite Sichtbarkeit der Nachrichten ab, sodass Inhalte verbreitet werden, die anderenfalls nicht viral gehen würden.

Ein Peak am Tag der Generalversammlung

Auffällig war, dass die Menge der versendeten pro-russischen Nachrichten an dem Tag Spitzenwerte erreichte, an dem die Generalversammlung der Vereinten Nation die Resolution ES-11/2 verabschiedete, in der die Invasion verurteilt wird. Analysen zur Lokalisation der Bots zeigten, dass diese besonders in Ländern aktiv waren, die sich bei der UN-Resolution ES-11/1 zum Ukraine-Krieg am 2. März 2022 der Stimme enthalten hatten. Dazu gehörten etwa Indien, Südafrika und Pakistan. An diesem Tag war die Dichte an pro-russischer Aktivität auf Twitter gerade in diesen Ländern bemerkenswert hoch. Schon am kommenden Tag war es mit dieser außergewöhnlichen regionalen Verteilung wieder vorbei, wenngleich die Pro-Russland-Propaganda auch an diesem Tag im Vergleich Spitzenwerte auf Twitter erreichte.

Aus ihren Ergebnissens schließen die Forschenden, dass diese Länder gezielt von pro-russischen Bots adressiert wurden, um die Unterstützung für Sanktionen gegen Russland zu verringern und die Solidarität mit der Ukraine zu schwächen. Auffallend sei, so die Autoren, dass viele Bots, die pro-russische Nachrichten verbreiteten, kurz vor der UN-Abstimmung erstellt wurden, was auf eine absichtliche und geplante Manipulation der öffentlichen Meinung auf Twitter hinweist.

“Insgesamt deuten unsere Ergebnisse auf eine groß angelegte russische Propagandakampagne in den sozialen Medien hin und verdeutlichen die neuen Bedrohungen für die Gesellschaft, die von ihr ausgehen. Unsere Ergebnisse legen auch nahe, dass das Eindämmen von Bots eine wirksame Strategie zur Eindämmung solcher Kampagnen sein könnte”, sagt Dominique Geißler, Doktorandin an Feuerriegels Institut und Erstautorin der Studie.

Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker

Check Point hat zum Welttag des Elektrischen Autos am 9. September einen Blick auf die Systeme der Fahrzeuge geworfen. Denn die Bedrohungen gegen API-Schnittstellen nahmen im letzten Jahr um bis zu 380 Prozent zu und machten 12 Prozent aller Vorfälle aus.

Check Point hebt daher diese wesentlichen Einfallstore von Elektroautos hervor:

  • Ferngesteuertes Fahrzeug-Hijacking: Hacker mit fortgeschrittenen Kenntnissen können die Fernsteuerung über ein Fahrzeug übernehmen, indem sie Schwachstellen in den elektronischen Systemen des Fahrzeugs ausnutzen.
  • Bedrohungen an Ladestationen: Ladevorgang: Beim Ladevorgang könnten Angreifer diesen sabotieren: Die Manipulation des Ladezustands, dessen Unterbrechung oder eine Beschädigung der Batterie verkürzen die Lebensdauer des Fahrzeugs.
  • Datendiebstahl: Wenn Stationen nicht über Sicherheitsmaßnahmen verfügen, können Hacker sich Zugang zu Zahlungsdetails, Ladeverhalten und angefahrenen Standorten verschaffen und sie für Identitätsdiebstahl oder Finanzbetrug missbrauchen.
  • Malware auf der Straße: Angreifer können über Ladestation Malware an angeschlossene E-Fahrzeuge verteilen, die ihnen Zugang zu den elektronischen Systemen des Fahrzeugs verschafft.
  •  Trügerische Verbindungen: Ladestationen sind mit Netzwerken verbunden, weshalb sie oft mit Online-Zahlungssystemen verknüpft sind. DDoS-Angriffe könnten zu Service-Unterbrechungen und Unannehmlichkeiten für die Nutzer führt.
  • Böswillige Unterbrechung der Konnektivität: Die Verbindung mit der Straßeninfrastruktur ermöglicht den Fahrzeugen den Austausch von Informationen. Angreifer könnten Datenübertragungen manipulieren und Fahrzeuge zu Fehlentscheidungen bringen. Ein Kommunikationsfehler kann dann auch andere vernetzte Automobile betreffen.

Die Hinweise zum Welttag des Elektrischen Autos: Um Elektrofahrzeuge widerstandsfähig zu machen, sollten Nutzer die Software auf dem neuesten Stand zu halten, öffentliche W-Lan-Netzwerke zu meiden, sichere Passwörter verwenden und das Fahrzeug auf ungewöhnliches Verhalten untersuchen. Zuletzt sollten sie bei der Nutzung von Ladestationen die Authentizität der Station prüfen und sichere Verbindungen verwenden.

 

DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI

Im 1. Halbjahr 2023 hat das Link11 Security Operations Center (LSOC) eine deutliche Zunahme der Attacken verzeichnet. Die Anzahl der im Link11-Netzwerk registrierten DDoS-Angriffe ist im Vergleich zum Vorjahreszeitraum um mehr als 70 Prozent gestiegen. Neben der Quantität haben auch die Intensität und die Komplexität der Attacken in der ersten Jahreshälfte zugenommen.

Der anhaltende Krieg zwischen Russland und der Ukraine hat zu einem weiteren Anstieg politisch motivierter Cyberangriffe geführt, orchestriert von gut organisierten Angreifern. Die Gruppen “REvil“, „Killnet“ und die seit Beginn des Jahres aktiven Hacktivisten „Anonymous Sudan“ haben sich zu einem neuen Hacker-Kollektiv, dem “Darknet Parliament”, zusammengeschlossen, um ihre Angriffskapazitäten zu bündeln.

Politisch motivierte Angriffe weiter hoch – Hauptziel kritische Infrastruktur

Durch diese Angriffe besonders gefährdet sind kritische Infrastrukturen (KRITIS) in NATO-Staaten. Im ersten Halbjahr 2023 haben laut DDoS-Report diese DDoS-Aktivitäten gegenüber dem Vorjahreszeitraum ein neues Gefahrenniveau erreicht. Die Sektoren Transport, Energie, Finanzen und Verwaltung sind besonders anfällig für DDoS-Angriffe und verfügen in zu vielen Fällen über keinen wettbewerbsfähigen DDoS-Schutz. In diesem Jahr ist kein Monat vergangen, ohne dass es zu Cyberangriffen auf NATO-Staaten und deren kritische Infrastrukturen kam.

Neben der steigenden Anzahl der Angriffe verzeichnete das LSOC eine Zunahme der Angriffsintensität. Hochvolumen-Angriffe, deren Bandbreiten jeden Monat die Marke von 200 Gbps (Gigabit pro Sekunde) überschritten, waren keine Seltenheit. Der durchschnittliche Bandbreiten-Peak lag bei 454 Gbps, die größte Attacke wurde bei 795 Gbps gestoppt (1. Hj. 2022: 574 Gbps). Parallel dazu erreichen die im Link11-Netzwerk beobachteten DDoS-Angriffe 2023 bereits nach durchschnittlich 60 Sekunden ihr kritisches Volumen, das Systeme zum kompletten Ausfall bringen kann (2022: 93 Sekunden).

Während die Intensität der Angriffe im ersten Halbjahr verglichen mit dem Vorjahreszeitraum zugenommen hat, ist die durchschnittliche Angriffsdauer im Vergleich zur ersten Jahreshälfte 2022 gesunken. Sobald die beabsichtigten Ergebnisse nicht erreicht werden können, werden die DDoS-Attacken frühzeitig abgebrochen. Es scheint, dass die Angreifer zunehmend künstliche Intelligenz nutzen, um ihre Methoden und Angriffstypen zu verbessern.

DDoS-Report : Längste Attacke dauerte 24 Stunden

Die längste Attacke im ersten Halbjahr 2023 dauerte laut DDoS-Report 1.444 Minuten, also 24 Stunden und 4 Minuten (1. Jahreshälfte 2022: 981 Minuten/16,5 Stunden). Was die gängigen Angriffe betrifft, zeigt sich die größte Veränderung bei HTTPS-Attacken. Ihr Anteil ist auf 30 Prozent gewachsen, was einen deutlichen Anstieg an Layer-7-Angriffen erkennen lässt.

Perfektion von DDoS? So gehen Cyberkriminelle vor

Verheerend sind mögliche Konsequenzen etwa bei der „Triple Extortion“: Dabei drohen Angreifer mit einem DDoS-Angriff, in dessen Windschatten die Täter unbemerkt die Schadsoftware ins System einschleusen oder Daten abziehen. Im Anschluss an die Verschlüsselung durch die eingeschleuste Ransomware drohen sie entweder mit der Veröffentlichung oder veröffentlichen die gestohlenen Daten direkt im Darknet. Die florierende „Cybercrime-as-a-Service“-Industrie verstärkt diesen Trend.

Zusätzlich spielt die rasante Zunahme von smarten IoT- und Cloud-Technologien den Angreifern in die Karten. Die Täter können dabei auf ein riesiges Arsenal an Botnetzen zugreifen, das sie mit intelligenter werdenden Attacken optimal zu nutzen wissen. Weltweit sind täglich bis zu 1.000.000 IoT-Hosts und Cloud-Server-Instanzen aktiv. Diese erzeugen mehr als 40 Prozent des gesamten DDoS-Traffics.

Lisa Fröhlich, Unternehmenssprecherin bei Link11: „Unternehmen und Betreiber kritischer Infrastrukturen müssen verstehen, dass die Gefahr von DDoS-Angriffen allgegenwärtig ist. Neben der bereits 2022 stattgefundenen Professionalisierung sehen wir in 2023 parallel auch stetig steigende Angriffszahlen, was die Gefahrenlage massiv erhöht. Künstliche Intelligenzen besitzen das Potential, DDoS-Attacken weiter zu verfeinern. Fehlende Awareness und ausbleibende Investitionen in wettbewerbsfähigen Schutz stellen daher eine permanente Gefahr für Betroffene dar.“

Der vollständige Report steht auf der Link11-Webseite zum Download bereit.