30.000-prozentige Zunahme von Cyberangriffen mit COVID-19 Bezug

Sicherheitsforscher von Zscaler verzeichnen seit Jänner einen Anstieg von 30.000 Prozent von Phishing, bösartigen Websites und Malware im Zusammenhang mit COVID-19. Konkret: Im Jänner gab es noch 1.200 solcher Angriffe, im März stieg die Zahl auf 380.000 an. [...]

Die Zscaler-Experten stellen fest, dass in den letzten Wochen über 130.000 verdächtige Domains mit COVID-19-Bezug registriert wurden.
Die Zscaler-Experten stellen fest, dass in den letzten Wochen über 130.000 verdächtige Domains mit COVID-19-Bezug registriert wurden. (c) Zscaler

Dieser rasante Anstieg verdeutlicht eindringlich, dass Cyberkriminelle weltweite Trends und aktuelle Themen nutzen, um ihrer Malware zu besseren Erfolgschancen zu verhelfen. Dabei setzen sie derzeit auf die Ängste und Unsicherheiten, aber auch das Informationsbedürfnis der Menschen im Zusammenhang mit COVID-19, was die explosionsartige Zunahme von Angriffen und Betrügereien erklärt.

Neue registriere Domains

Seit dem Ausbruch der Pandemie wurden mehr als 130.000 verdächtige neu registrierte Domains (NRDs) beobachtet. Zu den Schlüsselwörtern für die NRDs gehören diejenigen, die üblicherweise mit COVID-19 in Verbindung gebracht werden, darunter Test, Maske, Wuhan, Test-Kit und mehr. Dabei setzten die Cyberkriminellen auf Wörter und Themen mit Bezug zur Corona-Situation für die neuen Domains, um Block-Listen zu unterlaufen, denn die neuen Domains werden noch nicht auf den Listen verdächtiger Webseiten aufgeführt.

Zscaler registriert einen starken Anstieg bei Cyberangriffen, die sich die COVID-19-Pandemie zu Nutze machen. (c) Zscaler

Phishing-Kampagnen zielen sowohl auf Unternehmen als auch Verbraucher ab  

Phishing-Angriffe auf der Grundlage von COVID-19 richteten sich gegen Unternehmen und Verbraucher gleichermaßen. An der Unternehmensfront wurden die Spear-Phishing-E-Mails so gestaltet, dass sie aussehen, als kämen sie vom IT-Team oder der Buchhaltung. Sie benutzten sogar einen CAPTCHA-Bildschirm, um legitimer zu erscheinen und um der Entdeckung durch Sicherheitscrawler zu entgehen.

Auf Seiten von Endkunden kursieren bereits schädliche E-Mails die Unterstützung bei der Beantragung von staatlicher Unterstützung versprechen, auf diese Art und Weise aber persönliche Informationen abgreifen. Ein ähnliches Modell setzt auf Spendenkampagnen als Lockvogel, die ebenfalls darauf ausgerichtet sind Login-Daten zu erbeuten.

JavaScript-Skimmer zielen auf Websites im Gesundheitswesen, Apotheken und Lebensmittelgeschäften ab

Die Sicherheitsforscher haben mehrere Fälle von Infektionen mit dem Skimmercode der Magecart-Gruppe im Gesundheitswesen, Apotheken und Lebensmittelgeschäften festgestellt, da immer mehr Menschen während der Pandemie auf das Online-Shopping für den Bedarf des täglichen Lebens zurückgreifen.

Neue Webseiten (insbesondere lokaler Lebensmittelgeschäfte) wurden während der Pandemie schnell eingerichtet, um Online-Bestellungen zu unterstützen. Leider sind dabei keine ausreichenden Sicherheitsvorkehrungen eingebaut worden, mit der Folge, dass einige dieser Websites kompromittiert und mit Skimmer-Code verseucht werden konnten. Wenn ein Benutzer über eine dieser kompromittierten Websites einkauft, fügt der JavaScript-Skimmer-Code dynamisch ein Formular auf der Zahlungsseite hinzu, um Website-Informationen, Kreditkartendaten und die persönlichen Daten des Benutzers zu erfassen.

Mobile Benutzer ebenso betroffen

Cyberkriminelle zielen auch auf mobile Benutzer mit Phishing und mobiler Malware mit COVID-19-Ködern ab. Eine solch schädliche Website stellt sich als Download-Seite für eine AndroidApp dar, die die Verbreitung des Coronavirus auf der ganzen Welt verfolgt und den Benutzer vor COVID-19-Patienten in der Nähe warnt. In Wirklichkeit ist die App mit Ransomware verseucht und fordert Lösegeld, um das Gerät des Opfers nach dem Sperren des Zugriffs wieder freizuschalten.

Gefahrenpotenzial nach der Pandemie

Angesichts der anhaltenden Krise aktualisieren die Bedrohungsakteure schnell ihre Tools, Techniken und Verfahren fortlaufend und legen mit ihren aktuellen Infektionskampagnen bereits den Grundstock für größere Ziele. Experten warnen davor, dass Tausende von Rechnern der Mitarbeiter nach der Pandemie in das Unternehmensnetzwerk zurückkehren werden, nachdem sie monatelang in ungesicherten Heimnetzwerken betrieben wurden. Wenn eines dieser Mobilgeräte kompromittiert wurde, können sie Angreifern ein Einfallstor in das Unternehmensnetzwerk bieten. Auf diese Weise haben in der Vergangenheit große Sicherheitsvorfälle mit Datenschutzmissbrauch haben ihren Anfang genommen.

Das Risiko unterstreicht die Bedeutung von Always-On-Sicherheit, die unabhängig vom Standort der Benutzer gleichbleibenden Schutz bietet. Sicherheit, die Geräte- oder Standortunabhängigen Schutz beim Zugriff auf Applikationen im Unternehmensnetz oder der Cloud bietet wird durch das Secure-Access-Service-Edge-(SASE)-Framework und eine Zero-Trust-Network-Access-(ZTNA)-Architektur gewährleistet.

Jeder Anwender muss erhöhte Aufmerksamkeit für das Gefahrenpotenzial durch Malware-Angriffe entwickeln, um einer Infektion vorzubeugen. Cyberkriminelle werden die gegenwärtige globale Krise weiterhin als Gelegenheit nutzen, um Endbenutzersysteme ins Visier zu nehmen und zu kompromittieren. Wenn Mitarbeiter unsicher sind, was sie online sehen oder in ihrem Posteingang oder per SMS erhalten, sollten sie auf ihr IT-Sicherheitsteam zur Prüfung zugehen. Darüber hinaus empfehlen sich die folgenden Standard-Best-Practices für Sicherheit:

  • Nutzung seriöser Quellen für COVID-19-Informationen
  • Keine Links oder Anhänge aus unbekannten Quellen öffnen
  • Aktivierung von Zwei-Faktor-Authentifizierung 
  • Sofortiges Patchen von Betriebssystemen und Durchführen von Sicherheitsupdates 
  • Vorsicht ist geboten bei Anfragen nach Notfallfonds per E-Mail (Im Zweifel hilft ein Anruf zur Rückversicherung, auch die E-Mail von einem bekannten Kontakt zu stammen scheint)
  • Aktivieren von SMS/E-Mail-Benachrichtigungen für alle finanziellen Transaktionen

Mehr Artikel

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*