Aktueller Channel Fokus:

Managed Services

Proofpoint-Studie

Cyber-Angriffe über Weihnachten gestiegen

| Autor: Sarah Nollau

Die Angreifer nutzen die Urlaubszeit aus, um mit ihren infizierten E-Mails in der Mailflut nach dem Urlaub nicht sofort aufzufallen.
Die Angreifer nutzen die Urlaubszeit aus, um mit ihren infizierten E-Mails in der Mailflut nach dem Urlaub nicht sofort aufzufallen. (Bild: Pixabay / CC0)

Cybersecurity-Experten sollten auf der Hut sein. Bislang war die Weihnachtszeit auch für Cyberkriminelle eine stille und heilige Nacht. Seit dem letzten Jahr scheinen sie aber ihre Taktik zu ändern. Dies stellte nun eine Studie von Proofpoint fest.

Das Cybersecurity-Unternehmen Proofpoint hat über die letzten zwei Jahre hinweg vor allem über die Feiertage wenig Angriffe feststellen können. Auffällig war nun aber besonders die Zeit um den amerikanischen Feiertag Thanksgiving herum, der immer auf den vierten Donnerstag im November fällt, und die Weihnachtsfeiertage bis zum 7. Januar.

Angriffe stiegen unerwartet

Die Aktivitäten, die Proofpoint um Thanksgiving 2017 feststellen konnte, waren höher als im Vergleich zum Jahr 2016. Das Gleiche galt für die Weihnachtszeit ab dem 15. Dezember bis zum 12. Januar. Auch hier stieg die Anzahl der Angriffe im Vergleich zum Vorjahr an.

Besonders anzumerken seien hierbei die Aktivitäten, die zwischen den Weihnachtsfeiertagen und dem Jahreswechsel vonstatten gingen. Die Anzahl derer sei laut Proofpoint um ein Vielfaches gestiegen. Die Aktivitäten stammen laut Untersuchungen von hauptsächlich vier Akteuren, die Proofpoint unter den Namen TA542, TA505, TA544 und TA543 unter die Lupe nimmt.

Die größten Cyber-Gefahren 2018

Security-Trends 2018

Die größten Cyber-Gefahren 2018

22.11.17 - Cyberangriffe nehmen 2018 weiter zu, zum einem, weil der Einsatz von IoT-Geräten steigt, zum anderen, weil Hacker-Tools immer einfacher zu handhaben sind. Im kommenden Jahr stellen Browser-basiertes Crypto-Jacking, PowerShell-basierte Angriffe, Hacker, die Sicherheitssoftware als Backdoor nutzen, adaptive Wurm-Angriffe und die wachsende Konnektivität in allen Branchen die größten Gefahren dar. lesen

Emotet und GlobeImposter

Bei Ersterem handelt es sich um den Trojaner „Emotet“, von dem während der Weihnachtszeit 2016 noch keine Angriffe festgestellt wurden. Letztes Jahr war das allerdings anders. Hier hatte der Trojaner, der sich über Links auf Microsoft-Word-Dokumente verbreitet, einen weiteren Überraschungsakteur im Gepäck: Zeus Panda. Dieser wiederum hatte es auf Onlineauftritte von Einzelhändlern abgesehen.

Eine weitere Ransomware, die verbreitet wurde, war GlobeImposter. Vor allem am 27. und 28. Dezember wurde diese verstärkt verbreitet. Die Akteure hinter den Angriffen stammen aus dem gleichen Botnetz wie die Trojaner Locky und Dridex, namens Necurs. Die beiden letzteren Ransomwares, die von Proofpoint untersucht wurden (TA544 und TA543), betrafen japanische beziehungsweise australische Nutzer. Auch hier waren infizierte Microsoft-Office-Dokumente im Spiel.

Digitalisierung, Endpoint-Security und das IoT

Das IT-Security-Fazit für 2017

Digitalisierung, Endpoint-Security und das IoT

22.12.17 - Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Unternehmen und private Anwender müssen Sicherheitsvorkehrungen treffen, um sich gegen Cyberkriminalität zu schützen. Neben Virenscannern und Firewalls sind Angriffserkennungssysteme unabdingbar. lesen

Alle außer Haus

Die Studie führt einen Grund für den plötzlichen Wandel der Angreifer, ihre Viren und Trojaner nun über die Festtage zu versenden, an: Viele kehren nach den Feiertagen an ihren Arbeitsplatz zurück und finden in ihrem Mailpostfach eine Vielzahl von ungelesenen E-Mails vor. Hinzu kommt für die Angreifer die „glückliche“ Tatsache, dass IT-Spezialisten des Unternehmens auch ihren Urlaub genießen und nicht da sind, wenn der Ernstfall eintritt. Daraus wird das Fazit gezogen, dass User und Spezialisten auch in der Urlaubszeit die anhaltende Gefahr durch Schadsoftware im Hinterkopf behalten sollten. Denn die Angreifer scheinen ihre Taktik zu ändern.

Sarah Nollau
Über den Autor

Sarah Nollau

Redakteurin

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090313 / Studien)