Cyberkriminalität 2021: Wenig Licht und viel Schatten

Hacker auf dem Vormarsch. Das allgemeine Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Währenddessen erreichte nicht nur die Nutzung digitaler Dienste einen Höchststand. Auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen „Consumer Threat Landscape Report“ stellt Bitdefender die Ergebnisse der in seiner Telemetrie beobachteten Daten für das Jahr 2021 zusammen.

Für 2021 konnte der Hersteller wenig Licht und viel Schatten erkennen. In fast allen Sparten von Cyberkriminalität gab es neue Negativrekorde. Zu diesen schlechten Aussichten gesellt sich eine neue Front: Ungeschützte digitale Identitäten, die durch das unvorsichtige Verhalten von Verbrauchern kriminelle Aktivitäten von Hackern geradezu herausfordern.

Windows-System bleiben wichtige Ziele für Cyberkriminelle

Von den zahlreichen Bedrohungen, die im vergangenen Jahr auf Windows-Systeme abzielten, sind fünf Hauptkategorien unverändert geblieben: Exploits, Trojaner, Ransomware, Coin-Miners und potenziell unerwünschte Anwendungen (PUA). Gerade PUAs scheinen bei Angriffen auf Windows-Systeme beliebt zu sein. Sie machen ein Drittel aller auf Windows-Systeme gerichteten Bedrohungen aus. Bei Macs gibt es etwas weniger Unterschiede in Bezug auf Malware. Unter macOS wurden Trojaner analysiert, potenziell unerwünschte Anwendungen (PUA), Adware und Coin-Miner. Der verschwindend geringe Anteil von Ransomware mit ganzen ein Prozent erzeugt ein falsches Bild. Er verschleiert die Tatsache, dass viele Lösungen einen Trojaner als Auftakt einer größeren Attacke gleich zu Anfang erkennen. Trojaner sind das Eingriffstor, um nachfolgendem Payload den Weg zu bereiten: Wie etwa Ransomware, das Kapern von Ressourcen für Kryptominer oder auch weiterführende Malware.

macOS-Bedrohungen

Mit etwa 15 % des Desktop-Marktes ist der Marktanteil des Apples Mac-Betriebssystem groß genug, um die Aufmerksamkeit von Cyberkriminellen zu erregen. Anders als Windows, das den Desktop-Markt dominiert und mit einer Vielzahl von Bedrohungen konfrontiert ist, gibt es in der macOS-Umgebung weniger Schlagzeilen in Bezug auf Malware. Das macht Macs jedoch nicht weniger angreifbar. Die Kluft zwischen diesen beiden Ökosystemen bedeutet, dass Malware, die auf die Infektion von Macs zugeschnitten ist, besser für ihre Ziele optimiert ist.

Ausgenommen plattformunabhängige Bedrohungen wie Social Engineering, ist macOS in der Regel vier Hauptbedrohungen ausgesetzt: Trojaner, potenziell unerwünschte Anwendungen (PUA), Adware und Coin Miner. Trojaner, die als legitime Programme getarnt sind, um Angreifern Zugriff auf das Zielsystem zu verschaffen, sind die größte Einzelbedrohung für macOS mit einem Anteil von 48 %.

PUAs machen fast ein Drittel der auf Macs abzielenden Bedrohungen aus, gefolgt von Adware mit einem Anteil von 14 % und CoinMinern mit 7 %.

Ransomware: Deutschland ist zweitwichtigstes Ziel der Angreifer

Solar Winds, die Colonial-Pipeline, Kaseya und Brenntag sind nur einige der großen Namen, die in aufsehenerregende Ransomware-Angriffe verwickelt waren. Die Erpresser bevorzugten Branchen mit namhaften Unternehmen und großen kritischen Infrastrukturen – wichtige Merkmale, die darauf hindeuten, dass ein Opfer wahrscheinlich das Lösegeld zahlen wird. Die USA stehen mit 33 % der Angriffe an der Spitze, gefolgt von Deutschland mit einem beachtlichen Anteil von 12 %. Die Erpresser konzentrierten ihre Aktivitäten vor allem auf Länder, die sie für ertragreich hielten.

IoT-Geräte weiterhin ein Problem

Auch die Welt der vernetzten intelligenten Geräte stellt die IT-Sicherheit weiterhin vor große Herausforderungen. Besonders groß ist das Risiko, diese für DDoS-Angriffe zu nutzen. Weder die Branche für Mobilgeräte noch das IoT-Ökosystem haben ihre Sicherheitslage wesentlich verbessert. Das bedeutet, dass viele der Probleme aus der Vergangenheit immer noch vorhanden sind: Die Betriebssysteme vieler Geräte haben zahlreiche Sicherheitslücken, lassen sich nur schwer updaten. Passwörter sind nach wie vor voreingestellt und müssen nicht zwangsweise neu gesetzt werden. Offenbar ist IoT-Sicherheit noch immer keine Priorität für Anbieter. Ein Trend scheint sich durchzusetzen: Beliebt bedeutet meist sicher. Das bedeutet, dass weit verbreitete Geräte namhafter Hersteller im Schnitt sicherer sind als Nischenprodukte von kleinen Herstellern.

Ungeschützte digitale Identitäten

Die digitale Aktivität hat während der Pandemie ein Allzeithoch erreicht, wobei unvorsichtiges Verbraucherverhalten die globale Cyberbedrohungslandschaft weiter verdunkelt. Laut der Telemetrie von Bitdefender Digital Identity Protection haben nur 21 % der Nutzer eine digitale Identität mit niedrigem Geheimhaltungsgrad. Bei diesem Grad werden nur ein bis fünf Daten online offengelegt. 62 % der Nutzer machen sich offensichtlich keine Sorgen um die Offenlegung ihrer Daten. Zu ihrer Person sind mehr als zehn Daten öffentlich zugänglich. Auch wenn 17 % der Nutzer  mit fünf bis zehn online verfügbaren Dateneinträgen eine mittlere Position einnehmen, liegt der globale Durchschnitt der exponierten Datensätze bei 26 eindeutigen persönlichen Datenelementen.

Ungeachtet der Bedenken, die Nutzer bezüglich des Datenschutzes im digitalen Zeitalter äußern, lassen sie ihre Vorsicht fallen und geben bereitwillig persönlich identifizierbare Informationen online weiter.

Die Analyse der Telemetriedaten von Bitdefender Digital Identity Protection zeigt zudem, dass URLs (26 %), Berufsbezeichnungen (21 %) und physische Adressen (20%) zu den am stärksten gefährdeten Arten persönlicher Daten gehören. Diese Datensätze werden durch eine Vielzahl zusätzlicher persönlicher Informationen ergänzt, darunter Benutzernamen, Bildungshintergrund, vollständige Namen und E-Mail-Adressen sowie Geburtsdatum.

Sicherheit von Android ist verbesserungswürdig

Mit einem Marktanteil von 70 % beherrscht Android die mobile Welt und ist damit mehr Risiken ausgesetzt als iOS, das mit 27 % an zweiter Stelle steht. Offizielle Android-Stores bleiben ein wichtiger Infektionsvektor, trotz ihrer vermeintlich inhärenten Sicherheit. In Verbindung mit der Fragmentierung des Betriebssystems, einem der größten Probleme der Plattform, ist es leicht zu verstehen, warum Android täglich von so vielen Bedrohungen heimgesucht wird und warum Kriminelle Zeit und Mühe in die Entwicklung neuer Bedrohungen investieren.

Ein gutes Beispiel sind die TeaBot- und FluBot-Kampagnen, die eine globale Reichweite haben und sehr unterschiedliche Methoden zur organischen Verbreitung verwenden. So wurde TeaBot über gefälschte Apps verbreitet, die manchmal sogar in offiziellen Stores gehostet wurden. Die Angreifer gingen sogar noch weiter und kauften Werbeplätze in legitimen, weit verbreiteten Android-Apps, die auf bösartige Trojaner verwiesen.

So wurde beispielsweise beobachtet, dass eine im Google Play Store gehostete QR-Code-Lese-App in kurzer Zeit 17 verschiedene TeaBot-Varianten verbreitete. Zwar entfernte Google mehrfach zahlreiche bösartige Apps aus seinem offiziellen Store, der Schaden war jedoch schon entstanden. Auch der offizielle Galaxy Store von Samsung wurde genutzt, um Malware in Form von Showbox-Klon-Apps zu verbreiten.

Verstärkt unterwegs: Kryptominer

Das Kapern von Ressourcen durch Coin Miner wird immer wichtiger. Hacker nutzen zahlreiche Infektionsvektoren wie etwa offengelegte Informationen, potenziell unerwünschte Anwendungen oder auch Warez-Downloads. Regionen, die den Hackern reiche Beute in Form von ausreichend Rechenkraft geben, sind Hauptverbreitungsgebiet. Dazu zählen die USA mit 26 %, APAC mit 10 % sowie Ost- und Mitteleuropa mit 8 %. 34 % entfallen auf die EU-Staaten Italien, Dänemark, Frankreich, Rumänien, Deutschland, Spanien sowie Großbritannien.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

2 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

20 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

22 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

23 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago