Einen regelrechten Goldrausch haben die Kursgewinne bei Kryptowährungen ausgelöst. Diese Währungen selbst zu errechnen ist inzwischen zu teuer. Aber wenn man dafür fremde Rechner verwendet, kann man schnell Gewinne einstreichen. Weil das meist problemloser von Statten geht als Nutzer mit der Freigabe ihrer Daten zu erpressen, setzen Kriminelle immer mehr auf das so genannte Cryptojacking, bei dem die PCs der Opfer für das Schürfen von Kryptowährungen gekapert werden.
Wie Symantec im aktuellen Internet Security Threat Report (ISTR) bekannt gibt, wird dieser Trend inzwischen zu einer ernst zu nehmenden Bedrohung im Web. „Die enormen Gewinnaussichten in diesem Bereich erhöhen das Risiko für Privatpersonen, Endgeräte und Unternehmen, dass sogenannte Münzschürfer (engl. coinminers) unerlaubt Systemressourcen abschöpfen“, Candid Wüest, Principal Threat Researcher bei Symantec. Je größer die Rechenleistung des angegriffenen Systems desto größer natürlich auch die Motivation der Hacker, die inzwischen auch nicht davor zurückschrecken, Rechenzentren für ihre Zwecke zu missbrauchen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Symantec sieht ein Wachstum von 8500 Prozent bei Münzschürfern auf Endpoint-Computern im Jahr 2017. Deutschland ist dabei eines der wichtigsten Angriffsziele. Europaweit liegt Deutschland an vorderster Stelle und rangiert im globalen Vergleich mit einem Anteil von 6,4 Prozent auf dem dritten Platz.
Die Aktivitäten der Münzschürfer können Geräte merklich verlangsamen, Batterien überhitzen und Geräte in Einzelfällen sogar ganz unbrauchbar machen, warnen die Autoren des Reports. Unternehmen laufen Gefahr, dass Münzschürfer ihre Firmennetzwerke stilllegen oder durch hohe Auslastung der Cloud-Ressourcen Zusatzkosten verursachen.
Auch IoT-Geräte sind lohnende Angriffsziele für Hacker. Nach Erkenntnissen von Symantec ist im Jahr 2017 die Anzahl von Attacken auf IoT-Geräte um 600 Prozent gestiegen. Cyberkriminelle könnten die vernetzten Geräte missbrauchen, um ebenfalls Kryptowährungen zu schürfen oder um damit Denial-of-Services-Attacken zu starten.
Auch Apples Macs sind nicht immun vor Angriffen. Symantec registiert einen Anstieg von 80 Prozent bei Coinmining-Angriffe auf Mac OS. Bei der Verwendung browserbasierter Attacken müssen die Kriminellen nicht einmal mehr Schadsoftware auf den Macs oder PCs ihrer Opfer installieren, um Cyberangriffe durchführen zu können.
Symantec beobachtet inzwischen 140 organisierte Gruppen. Diese Organisationen sind teilweise besser organisiert als so manches seriöses Unternehmen. 71 Prozent der professionellen Angriffe starten inzwischen mit so genanntem Spear-Phishing. Das ist zwar keine neue, aber offenbar noch immer eine beliebte und erfolgreiche Methode.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
In Deutschland konnten 3,7 Prozent aller Phishing Hosts nachgewiesen werden, damit belegt es im europaweiten Vergleich den ersten Platz. Zero-Day-Angriffe verlieren laut Symantec dagegen an Bedeutung. So haben nur 27 Prozent der beobachteten Gruppen in der Vergangenheit Zero-Day-Schwachstellen ausgenutzt.
Weil sich viele Erpressungopfer weigern, den hohen Forderungen der Kriminellen nachzukommen, wird hier die Preisstruktur angepasst. Im Schnitt forderten 2016 die Ransomware-Agitatoren 1077 Dollar, 2017 sind es durchschnittlich nur noch 522 Dollar, die für das Freischalten von gesperrten Inhalten verlangt werden.
Eine deutliche Zunahme verzeichnet Symantec bei den sogenannten Software-Supply-Chain-Angriffen. Dabei kapern die Hacker legitime Software-Updates, um so die Netze der Betroffenen übernehmen zu können.
Ebenfalls ein deutliches Wachstum sieht Symantec bei Mobile Malware. Die Zahl der Variante steigt im Jahresvergleich 2016 auf 2017 um 54 Prozent. Symantec hat laut eigenen Angaben im letzten Jahr pro Tag durchschnittlich 24.000 schädliche Mobile Apps geblockt.
Der Internet Security Threat Report (ISTR), der bereits in der 23. Auflage erschienen ist, basiert auf Daten des Symantec Global Intelligence Networks, in dem mehr als 700.000 global operierenden Akteuren versammelt sind und über 126,5 Millionen Angriffssensoren aufgezeichnet werden.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…