Das Threat Intelligence Team von Mimecast hat einen detaillierten Bericht veröffentlicht, der die gesteigerten Aktivitäten der Cyberkriminellen dokumentiert. Auf Basis von über einer Milliarde vereitelter Angriffsversuche haben die Forscher bei Mimecast eine genaue Analyse der Angriffsformen und -vektoren ausgearbeitet und die Ergebnisse auf Wochenbasis in 15 Abschnitten ausgewertet.
Bereits in der ersten betrachteten Woche, vom 30. Dezember 2019 bis einschließlich dem fünften Januar 2020, wurde ein sprunghafter Anstieg der Angriffsversuche deutlich. Dabei zeigte sich bei den Angriffswegen folgende Verteilung:
- 110,6 Millionen opportunistische Angriffe, zumeist in Form von Spam-Mails
- 3,8 Millionen gezielte Angriffe mit Mitteln vorgetäuschter Identität
- 1,24 Millionen Angriffe mittels Schadsoftware (z.B. in Anhängen von E-Mails)
- 902.000 unterbundene Aufrufe schädlicher Webseiten
Mit 20,6 Prozent stellten via RAR-Dateien versendeten Schadprogrammen den meistgenutzten Verbreitungsweg für Schadprogramme innerhalb der ersten Woche dar. Besonders betroffen davon war Kontinentaleuropa sowie Großbritannien. 11,4 Prozent der Angriffe wurden via ZIP-Dateien und vornehmlich in Nordamerika versandt. Mit 7 Prozent im Mittelfeld lag der Versand via VBA-Droppern, erneut mit Zentrum Amerika.
Auch bei den Phishing-Attacken waren Ziele in Amerika im Fokus der Kriminellen. Phishing Attacken machten mit 6,7 Prozent Anteil auf dem vorletzten Platz der beobachteten Angriffswege. Mit 5,9 Prozent belegten Angriffe mittels ISO-Dateien den letzten Platz in der ersten Woche.
Die Angriffe der ersten Woche galten vor allem der Finanzindustrie. In den folgenden Wochen wurden jedoch alle Bereiche der Wirtschaft von den Kriminellen gleichermaßen ins Fadenkreuz genommen. Von der Produktion über die Logistik bis hin zum Einzelhandel wurde kein Industriezweig von den Hackern verschont. Über den gesamten Beobachtungszeitraum der 15 Wochen kamen in besonderem Maße die Schadprogramme Emotet, Chartres, Zmutzy und Cryxos bei den Angriffsversuchen zum Einsatz.
Im Laufe der Untersuchung wurde ein Anstieg der Angriffe um 33 Prozentpunkte über alle Angriffsarten hinweg gemessen. Spamkampagnen verzeichneten einen Anstieg von 26,3 Prozent, Angriffe mit Hilfe vorgetäuschter Identität sind gar um 30,3 Prozent gestiegen. Den mit Abstand bedeutendsten Anstieg der Angriffsversuche im Beobachtungszeitraum haben jedoch die auf schädliche Seiten führenden Links vorzuweisen. Hier lag der Zuwachs bei satten 55,8 Prozent.
Seit Anfang Januar schossen über 60.000 Domains mit irreführendem Bezug zu COVID-19 aus dem Boden – alle mit dem Ziel verunsicherte Menschen auf Informationssuche zu täuschen und zu betrügen. Beliebte Imitationen sind vor allem Gesundheitsbehörden wie zum Beispiel die WHO, aber auch der Onlinehandel wurde bevorzugt kopiert, um unvorsichtigen Opfern ihre persönlichen Daten zu entlocken.
Die Forscher haben aus den gewonnenen Erkenntnissen folgende Verhaltensempfehlungen extrahiert:
- Arbeits-Emails müssen in Krisenzeiten besonders geschützt werden
- Social Engineering hat wegen mangelnder Kommunikation besonders an Durchschlagskraft gewonnen; deshalb ist hier besondere Skepsis angebracht
- Trojaner-Kampagnen haben zugenommen; man sollte Anhänge deshalb ausschließlich von bekannten Absendern empfangen oder öffnen
- Brute-Force Angriffe mit starken Passwörtern abwehren
- Internet Explorer und Flash-Plugin vermeiden
- Logistik und Einzelhandel müssen besonders aufpassen
- Bilder in Anhängen und besonders QR-Signaturen mit Skepsis begegnen
- Betriebssysteme auf dem neuesten Stand halten; alte Betriebssysteme aussortieren
- Nachrichtenlage bei VPN-Dienstleistern beobachten; bei Sicherheitslücken den Anbieter wechseln
- Mitarbeiter schulen und Heimnetze absichern