Anzeige
Anzeige
Anzeige
Beitrag drucken

Cybersicherheit

Dateilose Angriffs-Szenarien nehmen zu

Der IT-Security-Spezialist Trend Micro hat seinen Bericht zur Lage der Cybersicherheit im ersten Halbjahr 2019 veröffentlicht. Demnach ist es zu einem massiven Anstieg von dateilosen Angriffen, die bösartige Aktivitäten verschleiern sollen, gekommen — im Vergleich zum Vorjahreszeitraum stiegen diese Angriffe um 265%.

Die Erkenntnisse aus dem Trend Micro-Bericht bestätigen einige Vorhersagen des Security-Spezialisten. So wird das Vorgehen der Angreifer immer intelligenter und nimmt besonders solche Ziele ins Visier, die den höchsten Profit versprechen.

Angriffe werden nicht erkannt

Der beobachtete Anstieg an dateilosen Bedrohungen ist laut Trend Micro darauf zurückzuführen, dass Cyberkriminelle zunehmend auf Angriffe setzen, die nicht von traditionellen Security-Filtern erkannt werden, da sie innerhalb des Arbeitsspeichers ausgeführt werden, sich in der Registry verstecken, oder eigentlich gutartige Tools missbrauchen. Wie aus dem Bericht weiter hervorgeht, haben auch Exploit Kits wieder an Popularität gewonnen und verzeichnen einen Zuwachs von 136% im Vergleich zum Vorjahreszeitraum.

Die am häufigsten entdeckte Malware-Art blieben auch in der ersten Jahreshälfte 2019 Kryptowährungs-Miner, die zunehmend auch in Server und Cloudumgebungen eingeschleust werden. Zudem ist die Zahl von Routern, die in mögliche Angriffe involviert wurden, im Vergleich zur ersten Hälfte 2018 um 64% gestiegen. Dafür sind mehrere Mirai-Varianten verantwortlich, die nach exponierten Geräten suchen, so die Trend Micro-Experten.

Digitale Erpressungsversuche steigen um 319%

Darüber hinaus nahmen auch digitale Erpressungsversuche im Vergleich zum Vorjahreszeitraum um 319% zu. Auch Business E-Mail Compromise (auch Chef-Masche oder CEO-Fraud genannt) bleibt eine große Bedrohung – die Zahl entdeckter Versuche stieg im Vergleich zu den vergangenen sechs Monaten um 52%. Einen Zuwachs von 77% im gleichen Zeitraum verzeichneten Dateien, E-Mails und URLs mit Ransomware-Bezug.

In der ersten Jahreshälfte wurden seitens Trend Micro mehr als 26,8Mrd. Bedrohungen blockiert – 6Mrd. mehr als in den ersten sechs Monaten 2018. Auffällig war, so Trend Micro, dass 91% dieser Bedrohungen über E-Mails in die Unternehmen kamen.


Das könnte Sie auch interessieren:

Teile auf die Schnelle beim Dienstleister zu drucken, klingt zunächst nach einer Erleichterung. Doch das Knowhow in diesen Bauteilen muss geschützt sein. Damit beschäftigt sich das Forschungsprojekt ProCloud3D, an dem auch der Verschlüsselungsspezialist Wibu-Systems beteiligt ist.‣ weiterlesen

Hotellobbys, Produktionshallen oder Tiefkühlzonen von Lagerhäusern - überall dort reduzieren Luftschottanlagen den Wärme- und Stoffaustausch zwischen verschiedenen Bereichen. Arwus aus Chemnitz produziert diese Anlagen nach Kundenanforderung - und bringt mit ERP-Software von Delta Barth Transparenz in die Abläufe.‣ weiterlesen

Bei HeidelbergCement in Ennigerloh entsteht aus Rohmaterial Zementklinker, der dann zu Zement vermahlen wird. Nachdem die Leitstand zur Überwachung in die Jahre gekommen war, entschieden sich die Verantwortlichen für eine Neugestaltung. Jungmann Systemtechnik errichtete den Kontrollraum mit zwei ergonomischen Arbeitsplätzen und flexibel einsetzbarer Technik.‣ weiterlesen

Cyberangriffe nehmen zu – in Anzahl und auch Heftigkeit. Die Konsequenzen sind vielfältig und können im schlimmsten Fall sogar existenzbedrohend sein. Laut einer Untersuchung von Techconsult sehen sich jedoch lediglich 40 Prozent der DACH-Unternehmen gut gegen Cyberangriffe gerüstet.‣ weiterlesen

Mit Simulationssoftware können Hersteller und Systemintegratoren oft vielfältiges Optimierungspotenzial im Automatisierungssystem aufspüren - entlang ihrer gesamten Lebenszyklen. Die Tools helfen bei der Auslegung der Systeme, beschleunigen die Implementierung und unterstützen im laufenden Betrieb bei Verbesserungen sowie Umbauten.‣ weiterlesen

Mit einem kostenfreien Leisten-Konfigurator und einem 3D-Druck-Service verkürzt Protiq die Vorlaufzeit für die Maßanfertigung orthopädischer Schuhe auf wenige Tage. Dieser Anwendungsfall ließe sich leicht auf andere industrielle und handwerkliche Bereiche übertragen.‣ weiterlesen

Die HTC-Tochter G-Reigns kooperiert mit dem Netzwerkspezialisten Iconec. Im Fokus der Partnerschaft steht die Nutzung privater 5G-Netze bzw. deren Demonstration.‣ weiterlesen

Im Vergleich zum Vorjahresmonat verzeichneten die deutschen Maschinen- und Anlagenbauer einen Auftragsrückgang von 9 Prozent. Im ersten Halbjahr bleibt jedoch unterm Strich ein Auftragsplus.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige