Marketing-Börse PLUS - Fachbeiträge zu Marketing und Digitalisierung
print logo

Cyberkriminalität ist deutscher Exportschlager

Deutschland belegt Spitzenplätze bei Botnetzen, Phishing-Attacken, Trojanern und Schadcode-Aktivitäten. Mobile Endgeräte verstärkt im Fokus.
Symantec GmbH | 05.04.2011
München, 5. April 2011 – Dramatische Zuwächse bei Volumen und Qualität von Schadcode – dies belegt der aktuelle 16. Internet Security Threat Report von Symantec. Allein in 2010 entdeckte der Sicherheitsspezialist 286 Millionen neue Threats. Weitere Ergebnisse: Unternehmen werden immer häufiger von raffinierten Attacken ins Visier genommen. Auch soziale Netzwerke und mobile Endgeräte sind im Fokus der Angreifer. Meist nutzen sie Baukästen, um ihre Cyberattacken zu planen und durchzuführen. Auch für 2010 hält Deutschland den ruhmlosen Rekord bei schädlichen Cyberaktivitäten in EMEA. Selbst bei der Verbreitung von Botnetzen steht die Bundesrepublik nach wie vor ganz vorn. Ein ähnlich schlechtes Bild zeigt sich bei der Streuung von Schadcodes und Trojanern sowie bei Phishing-Aktivitäten.



Deutschland macht seinem Ruf als führende Exportnation alle Ehre – allerdings auch im Bereich Cyberkriminalität. Mit dem jährlichen Internet Security Threat Report untersucht Symantec die Top-Negativtrends in den Bereichen Cybercrime und Internetbedrohungen. Der 16. Report kommt zu einem traurigen Ergebnis: Deutschland ist europaweit das Lieblingsland für Cyberkriminelle. Ebenso wie im Vorjahr ist die Bundesrepublik auch 2010 „führend“ in der Beherbergung von Botnetzen. 473.480 unterschiedliche bot-infizierte Computer wurden in 2010 ausfindig gemacht - jeder fünfte europäische Bot-Computer steht hierzulande. Im Durchschnitt waren pro Tag 1.946 Bots aktiv. Damit ist Deutschland der bevorzugte „Logistikstandort“ für alle, die Viren, Phishing-Mails oder Spam verbreiten. Ebenso bleibt die Bundesrepublik EMEA-weit auf dem zweiten Platz nach dem Vereinigten Königreich bei Schadcodeaktivität. Zudem klettert Deutschland auf den zweiten Platz bei Phishing-Aktivitäten (2009: Platz 6) und der Verbreitung von Trojanern (2009: Platz 5).



Mobile Plattformen rücken ins Visier
Cyberkriminelle nutzen heute ein immer vielseitigeres und größeres Betätigungsfeld: So können Attacken mittlerweile auch über Social Networking Seiten initiiert werden oder auf mobile Geräte erfolgen. Beschleunigt wird diese Entwicklung durch die Popularität der großen mobilen Plattformen wie iOS, Android oder Windows Phone 7. So hat sich die Zahl der Attacken auf Smartphone und Co. innerhalb eines Jahres fast verdoppelt. Die Angreifer konnten hierzu auch mehr Schwachstellen (sogenannte Vulnerabilities) ausnutzen. In 2010 verzeichnete Symantec 163 Schwachstellen auf mobilen Endgeräten (2009: 115 Schwachstellen). Die häufigste Attacke erfolgte in Form von Trojanern, die als legitime Programme getarnt waren. Meistens entpuppten sich dabei öffentliche App-Stores als Verbreitungsplattform – so auch geschehen beim aktuellen Pjapps Trojaner.



Mit der gestiegenen Popularität von Sozialen Netzwerken überrascht es auch nicht, dass diese Plattformen verstärkt Attacken ausgesetzt waren. Eine beliebte Angriffsmethode war der Einsatz von Kurz-URLs, die per Mail oder Webpage verbreitet werden. Im vergangenen Jahr haben Cyberkriminelle Millionen von Kurz-URLs in soziale Netzwerke geschleust und darüber ihre Phishing-Attacke gestartet oder ihren Schadcode verbreitet. Die Zahl der Infektionen erhöhte sich dadurch dramatisch.



Das Jahr der gezielten Angriffe
Ebenso verzeichnet der Report rege Aktivitäten im Bereich der Schadcode-Attacken. Insgesamt identifizierte Symantec für 2010 mehr als 286 Millionen neue Bedrohungen weltweit. Gezielte Attacken nahmen dabei an Beliebtheit zu – besonders Toolkits spielten hier eine Rolle. Dabei handelt es sich um Baukästen für Cyberattacken. Sie werden verstärkt dazu verwendet, Schwachstellen im Java System auszuloten. Als beliebte Browser-unabhängige Plattform ist Java ein attraktives Ziel und vereint 17 Prozent aller gefundenen und ausgenutzten Schwachstellen auf sich. Diese Baukästen sind auch für die vermehrte Anzahl von webbasierten Attacken verantwortlich. Im Vergleich zu 2009 stieg ihre Menge um 93 Prozent – allein zwei Drittel davon gehen auf die einfach zu nutzenden Toolkits zurück.



Hydraq und Stuxnet sind repräsentativ für die steigende Gefahr für IT-Systeme von Unternehmen. Beide nutzten so genannte Zero-day-Schwachstellen, um in fremde Computersysteme einzudringen. Dabei standen weit verbreitete Anwendungen wie Internet Explorer, Adobe Reader oder Adobe Flash Player besonders im Fokus. Allein für den Stuxnet-Angriff wurden vier ungepatchte Schwachstellen ausgenutzt. Bei diesen ausgeklügelten Attacken ging es um das Abgreifen von sensiblem Wissen und geistigem Eigentum. Das Gros aller Angriffe zielte jedoch auf persönliche Informationen. Laut dem aktuellen Sicherheitsreport ergatterten Hacker pro Angriff durchschnittlich 260.000 Identitäten – durch Hacking gingen also viermal so viele Daten verloren als durch andere Ursachen.



Über den Symantec Internet Security Threat Report
Der Internet Security Threat Report (ISTR) basiert auf Daten, die Symantec von Millionen Internetsensoren, aus eigener Forschung sowie der Überwachung von Hacker-Kommunikation bezieht. Er bietet einen Überblick über die globale aktuelle Lage der Internetsicherheit. Der 16. Internet Security Threat Report bezieht sich auf den Zeitraum von Januar bis Dezember 2010.



Über Security Technology and Response

Der „Symantec Internet Security Threat Report“ wird von der Abteilung Symantec Security Technology and Response (STAR) erstellt. STAR, das auch Security Response umfasst, ist ein weltweites Team von Sicherheitsingenieuren, Bedrohungsanalysten und Forschern, das die Funktionalität, die Inhalte und das fachliche Expertenwissen für alle Geschäfts- und Endverbraucher-Sicherheitsprodukte von Symantec stellt. In seinen weltweiten Response Centern verfolgt STAR Schadcode-Reports von mehr als 130 Millionen Systemen im Internet, wertet Daten von 240.000 Netzwerksensoren in über 200 Ländern aus und überwacht mehr als 35.000 Schwachstellen, die über 80.000 Technologien von über 11.000 Anbietern betreffen.