Cyberangriffe mit neuartiger Malware pro Minute nehmen um 40 Prozent zu

Analyse von BlackBerry: Zwischen Januar und März 2024 wurden pro Minute 5,2 solcher Angriffe registriert. [...]

36 Prozent aller erfassten Cyberangriffe zielten auf Unternehmen. (c) Unsplash

BlackBerry hat heute seinen neuesten Global Threat Intelligence Report veröffentlicht. Er zeigt auf, dass die Cybersecurity-Lösungen von Blackberry im ersten Quartal 2024 rund 3,1 Millionen Cyberangriffe (37.000 pro Tag) erkannt und abgewehrt haben. Zwischen Januar und März 2024 entdeckte BlackBerry 630.000 Malware-Hashes, eine Steigerung von 40 Prozent gegenüber dem vorherigen Berichtszeitraum. Mehr als die Hälfte der erfassten Cyberangriffe (60 Prozent) traf kritische Infrastrukturen, darunter Behörden, das Gesundheitswesen, den Finanzsektor und die Telekommunikation. Von diesen Angriffen entfielen 40 Prozent allein auf den Finanzsektor.

Highlights aus dem neuesten Global Threat Intelligence Report von BlackBerry:

  • Weltweit sind die USA am stärksten von Cyberangriffen betroffen: Laut den internen Daten von BlackBerry waren im aktuellen Berichtszeitraum 82 Prozent der Angriffe auf das Land USA gerichtet. Zudem enthielten 54 Prozent dieser Angriffe einzigartige (neue) Malware. Die eingesetzte Schadsoftware wurde zuvor also noch nicht entdeckt.
  • Die Rate der Cyberangriffe mit neuartiger Malware pro Minute stieg um 40 Prozent: Im Vergleich zum vorherigen Berichtszeitraum verzeichnet BlackBerry bei der Zahl der neuartigen Hashes (einzigartige Malware) pro Minute einen Anstieg von 40 Prozent. Das entspricht durchschnittlich 7.500 einzigartigen Malware-Samples pro Tag beziehungsweise 5,2 pro Minute, die sich gegen die Kunden von BlackBerry richteten.
  • Bedrohungen für Privatunternehmen nehmen langsam, aber sicher zu: 36 Prozent aller erfassten Cyberangriffe zielten auf Unternehmen (einschließlich Einzelhandel, Fertigung, Automobilindustrie und professionelle Dienstleistungen), eine Steigerung von drei Prozent gegenüber dem vorherigen Berichtszeitraum. Dieser Sektor sah jedoch einen Anstieg von zehn Prozent bei Fällen mit neuer Malware. Unternehmen bleiben ein Ziel für Bedrohungsakteure, die immer raffinierter vorgehen und häufig Social Engineering einsetzen, um an Zugangsdaten von Accounts zu gelangen und Malware zu verbreiten.
  • Common Vulnerabilities and Exposures (CVE) werden schnell in allen Formen von Malware ausgenutzt – besonders bei Ransomware und Infostealern: CVE ist ein standardisiertes System zur Identifizierung, Katalogisierung und Bekanntmachung von Sicherheitslücken und -risiken. Von den im aktuellen Berichtszeitraum gemeldeten 8.900 CVE erhielten 56 Prozent bei einem Höchstwert von zehn einen Schweregrad von sieben. Gegenüber dem vorherigen Berichtszeitraum entspricht das einer Steigerung von drei Prozent.
  • Trotz Takedowns richten Ransomware-Gruppen weiterhin Chaos an: Weltweit waren im aktuellen Berichtszeitraum die drei aktivsten Ransomware-Gruppen LockBit, Hunters International und 8Base.

So geht es weiter

All diese Bedrohungen werden durch das weltweit politisch aufgeladene Jahr verstärkt, in dem Desinformations- und Deepfake-Kampagnen in den sozialen Medien weiterhin allgegenwärtig sein werden. Die russische Invasion in der Ukraine, die andauernden Konflikte im Nahen Osten und die Wahlen in vielen Ländern der Welt werden die dominierenden Faktoren dafür sein, wie Bedrohungsakteure ihre Ziele und Methoden anpassen.

Basierend auf seiner Datenanalyse sagt das BlackBerry Threat Intelligence and Research Team voraus, dass Bedrohungsakteure weiterhin umfangreiche Maßnahmen ergreifen werden, um potenzielle Opfer gezielt ins Visier zu nehmen. Die Zunahme neuer Ransomware und Infostealer zeigt außerdem: Private Daten bleiben bei Bedrohungsakteuren auch in Zukunft sehr begehrt, wobei Sektoren wie das Gesundheitswesen und die Finanzdienstleistungsbranche zu den Top-Zielen gehören werden.

„Jede Ausgabe unseres Reports bringt neue, erschreckende Trends ans Licht: Die Zahl neuartiger Malware nimmt weiter zu, ohne Anzeichen dafür, dass das aufhört. Zudem sind Bedrohungsakteure sehr motiviert, sei es aus finanziellen Gründen oder um Chaos zu stiften“, erklärt Ismael Valenzuela, Vice President of Threat Research and Intelligence bei BlackBerry. „In einem Jahr, in dem über 50 Länder einzelne Wahlen abhalten, geopolitische Spannungen auf einem Höchststand sind und jede Nation bald auf die Olympischen Spiele fixiert sein wird, kann die Bedrohungslage überwältigend erscheinen. Unser Report gibt einen Überblick darüber, worauf Bedrohungsakteure abzielen, wie sie vorgehen und was wir in den kommenden Monaten erwarten können. So können Verteidiger einen Schritt voraus sein.“

Der Global Threat Intelligence Report von BlackBerry kann hier heruntergeladen werden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*