100 Tage Corona – ein detaillierter Einblick in die Gefahrenlage im Internet

Hundert Tage sind vergangen, seitdem das Coronavirus die gesamte Weltbevölkerung in einen beispiellosen Ausnahmezustand versetzt hat. Wie nicht anders zu erwarten, haben kriminelle Akteure ihren Betrieb signifikant intensiviert, um maximalen Profit aus dem allgegenwärtigen Klima der Angst zu schlagen.

Das Threat-Intelligence-Team von Mimecast hat nun einen detaillierten Bericht veröffentlicht, der die gesteigerten Aktivitäten der Cyberkriminellen dokumentiert.

Auf Basis von über einer Milliarde vereitelter Angriffsversuche haben die Forscher bei Mimecast eine genaue Analyse der Angriffsformen und -vektoren ausgearbeitet und die Ergebnisse auf Wochenbasis in 15 Abschnitten ausgewertet.

Bereits in der ersten betrachteten Woche, vom 30. Dezember 2019 bis einschließlich dem fünften Januar 2020, wurde ein sprunghafter Anstieg der Angriffsversuche deutlich. Dabei zeigte sich bei den Angriffswegen folgende Verteilung:

  • 110,6 Millionen opportunistische Angriffe, zumeist in Form von Spam-Mails.
  • 3,8 Millionen gezielte Angriffe mit Mitteln vorgetäuschter Identität.
  • 1,24 Millionen Angriffe mittels Schadsoftware (z.B. in Anhängen von E-Mails).
  • 902.000 unterbundene Aufrufe schädlicher Webseiten.

Mit 20,6 Prozent stellten via RAR-Dateien versendeten Schadprogrammen den meistgenutzten Verbreitungsweg für Schadprogramme innerhalb der ersten Woche dar. Besonders betroffen davon war Kontinentaleuropa sowie Großbritannien. 11,4 Prozent der Angriffe wurden via ZIP-Dateien und vornehmlich in Nordamerika versandt. Mit 7 Prozent im Mittelfeld lag der Versand via VBA-Droppern, erneut mit Zentrum Amerika. Auch bei den Phishing-Attacken waren Ziele in Amerika im Fokus der Kriminellen. Phishing-Attacken machten mit 6,7 Prozent Anteil auf dem vorletzten Platz der beobachteten Angriffswege. Mit 5,9 Prozent belegten Angriffe mittels ISO-Dateien den letzten Platz in der ersten Woche.

Die Angriffe der ersten Woche galten vor allem der Finanzindustrie. In den folgenden Wochen wurden jedoch alle Bereiche der Wirtschaft von den Kriminellen gleichermaßen ins Fadenkreuz genommen. Von der Produktion über die Logistik bis hin zum Einzelhandel wurde kein Industriezweig von den Hackern verschont.

Über den gesamten Beobachtungszeitraum der 15 Wochen kamen in besonderem Maße die Schadprogramme Emotet, Chartres, Zmutzy und Cryxos bei den Angriffsversuchen zum Einsatz.

Im Laufe der Untersuchung wurde ein Anstieg der Angriffe um 33 Prozentpunkte über alle Angriffsarten hinweg gemessen. Spamkampagnen verzeichneten einen Anstieg von 26,3 Prozent, Angriffe mit Hilfe vorgetäuschter Identität sind gar um 30,3 Prozent gestiegen. Den mit Abstand bedeutendsten Anstieg der Angriffsversuche im Beobachtungszeitraum haben jedoch die auf schädliche Seiten führenden Links vorzuweisen. Hier lag der Zuwachs bei satten 55,8 Prozent.

Seit Anfang Januar schossen über 60.000 Domains mit irreführendem Bezug zu COVID-19 aus dem Boden – alle mit dem Ziel verunsicherte Menschen auf Informationssuche zu täuschen und zu betrügen. Beliebte Imitationen sind vor allem Gesundheitsbehörden wie zum Beispiel die WHO, aber auch der Onlinehandel wurde bevorzugt kopiert, um unvorsichtigen Opfern ihre persönlichen Daten zu entlocken.

Die Forscher haben aus den gewonnenen Erkenntnissen folgende Verhaltensempfehlungen extrahiert:

  1. Arbeits-E-Mails müssen in Krisenzeiten besonders geschützt werden.
  2. Social-Engineering ist eine Angriffsart, die durch mangelnde Face-to-Face-Kommunikation/-Validierung besonders an Durchschlagskraft gewonnen hat – hier ist besondere Skepsis angebracht.
  3. Trojaner-Kampagnen haben zugenommen; man sollte Anhänge deshalb ausschließlich von bekannten Absendern empfangen oder öffnen.
  4. Brute-Force-Angriffe mit starken Passwörtern abwehren.
  5. Internet-Explorer und Flash-Plugin vermeiden.
  6. Logistik und Einzelhandel müssen besonders aufpassen.
  7. Bilder in Anhängen und besonders QR-Signaturen mit Skepsis begegnen.
  8. Betriebssysteme auf dem neuesten Stand halten; alte Betriebssysteme aussortieren.
  9. Nachrichtenlage bei VPN-Dienstleistern beobachten; bei Sicherheitslücken den Anbieter wechseln.
  10. Mitarbeiter schulen und Heimnetze absichern.

Für einen detaillierten Einblick in alle Ergebnisse des Mimecast-Berichts erhält man unter folgendem Link: http://mimecast.com/globalassets/cyber-resilience-content/100-days-of-coronavirus-threat-intelligence.pdf

#Mimecast