Die aktuelle Lage der Cybersicherheit bleibt angespannt. Laut dem kürzlich veröffentlichten Internet Security Report von WatchGuard Technologies nimmt die Intensität und Vielfalt der Bedrohungen weiter zu.
Besonders deutlich wird das am drastischen Anstieg netzwerkbasierter Malware und der zunehmenden Raffinesse der Angriffsstrategien.
Malware im Aufwind: Bedrohungen nehmen weiter zu
Eine der auffälligsten Entwicklungen: netzwerkbasierte Malware-Aktivitäten stiegen um satte 94 Prozent im Vergleich zum Vorquartal. Dieser Anstieg steht im Zusammenhang mit einer allgemeinen Zunahme des Malware-Aufkommens. Sowohl die Gateway AntiVirus-Erkennungen (GAV) als auch die Zahl identifizierter Advanced Persistent Threats (APTs) legten spürbar zu – Letztere verzeichneten sogar eine Steigerung um 74 Prozent.
Besonders besorgniserregend ist der massive Zuwachs bei Erkennungen durch die Machine-Learning-gestützte Technologie IntelligentAV (IAV): Hier wurden 315 Prozent mehr Vorfälle registriert als im dritten Quartal. Das ist ein deutliches Signal für die zunehmende Bedeutung moderner Schutzmechanismen, die auch Zero-Day-Malware aus verschlüsselten Kommunikationskanälen erkennen können.
Der Report macht zudem deutlich, dass Angreifer gezielt auf Verschleierung und Verschlüsselung setzen. Der signifikante Anstieg sogenannter Evasive Malware zeigt, wie klassische Schutzsysteme an ihre Grenzen stoßen.
Krypto-Mining boomt – ohne Wissen der Betroffenen
Eine weitere Entwicklung lässt aufhorchen: Die Zahl bösartiger Krypto-Mining-Aktivitäten ist im vierten Quartal um 141 Prozent gestiegen. Dabei nutzen Angreifer die Rechenleistung fremder Systeme, um Kryptowährungen wie Bitcoin zu generieren – häufig ohne Wissen oder Zustimmung der Nutzer. Der steigende Wert und die Popularität digitaler Währungen machen diese Art von Angriff zunehmend attraktiv.
Neue Angriffswege, alte Schwachstellen
„Die Ergebnisse unseres Q4 2024 Internet Security Report zeigen eine Cybersicherheitslandschaft, in der Angreifer sowohl auf bekannte Taktiken und leicht auszunutzende Schwachstellen setzen als auch ausweichende Malware-Techniken nutzen, um traditionelle Abwehrmaßnahmen zu umgehen“, erklärt Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies.
Er ergänzt: „Die Daten verdeutlichen, wie wichtig es ist, bei den grundlegenden Dingen wachsam zu bleiben: Es kommt vor allem darauf an, Systeme proaktiv auf dem neuesten Stand zu halten, auf abnormale Aktivitäten zu achten und mehrschichtige Verteidigungsmaßnahmen einzusetzen, um die unvermeidlichen Angriffsversuche über Netzwerke und Endpunkte abzufangen.“
Zentrale Erkenntnisse im Überblick
Zero-Day-Malware wieder auf dem Vormarsch
Besonders alarmierend: Zero-Day-Malware machte im vierten Quartal 53 Prozent aller Malware-Erkennungen aus, ein drastischer Anstieg gegenüber dem vorherigen Tiefstand von 20 Prozent. Diese Schadsoftware verbreitet sich zunehmend über verschlüsselte Verbindungen, was ihre Entdeckung zusätzlich erschwert.
Rückläufige Einzigartigkeit – steigende Masse
Die Zahl einzigartiger Malware-Familien sank um 91 Prozent. Das bedeutet jedoch nicht, dass die Bedrohungslage sich entspannt hat – im Gegenteil: Standardisierte Malware wird häufiger verwendet, um in Systeme einzudringen. Die Herausforderung liegt nun darin, diese Angriffe frühzeitig zu erkennen.
Weniger, aber bewährte Netzwerkangriffe
Trotz eines Rückgangs von Netzwerkangriffen um 27 Prozent bleibt die Bedrohung relevant. Viele Angriffe basierten weiterhin auf etablierten Exploits, was zeigt, dass Angreifer auf altbewährte Methoden setzen.
Phishing bleibt ein Dauerbrenner
Die Top-Phishing-Domains blieben unverändert – ein Indiz für die Beständigkeit der verwendeten Infrastrukturen. Besonders auffällig sind SharePoint-bezogene Phishing-Seiten, die legitime Microsoft-Portale imitieren, um Anmeldedaten abzugreifen. Ziel sind oft Unternehmen, die Microsoft 365-Dienste nutzen.
PowerShell und Co. als Einfallstor
Ein weiteres besorgniserregendes Muster: 61 Prozent der Endpunkt-Angriffe im vierten Quartal nutzten PowerShell-Injektionen. Die sogenannte „Living off the Land“-Strategie (LotL) verwendet legitime Systemtools wie PowerShell oder WMI für Angriffe – ein Trend, der Sicherheitslösungen vor besondere Herausforderungen stellt.
Generische Signaturen – massenhafter Missbrauch
Mehr als die Hälfte der im Netzwerk erkannten Angriffe beruhte auf generischen Signaturen, die auf bekannte Schwachstellen in Webanwendungen abzielten. Dies deutet darauf hin, dass Angreifer verstärkt auf breit angelegte Angriffsversuche setzen, statt gezielte Attacken zu fahren.