Proofpoint Thread Report

Deutschland ist Spam-Hochburg der EU

Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Wie aus dem neuesten Threat Report von Proofpoint für das dritte Quartal 2015 hervorgeht, generiert die EU weltweit das größte Spam-Volumen – der größte Anteil davon kommt aus Deutschland.
Foto: fotolia.com/shockfactor

Dem Bericht zufolge kamen in den Monaten Juli bis September 2015 mehr als ein Viertel (25,7 Prozent) aller Spam-Mails aus der EU-Region. Der größte Teil davon wurde mit 3,2 Prozent aus Deutschland versandt, gefolgt von Spanien (2,34 Prozent), Rumänien (2,2 Prozent), Italien (1,9 Prozent) und - als letztem der Top-Five-Staaten der EU Bulgarien (1,34 Prozent). Im weltweiten Vergleich liegen die Länder aber deutlich hinter dem Spam-Weltmeister USA mit 11,46 Prozent aller unerwünschten E-Mails. China brachte es immerhin auf einen Anteil von 6,41 Prozent, weitere große Spam-Produzenten sind Russland (3,61 Prozent) und Vietnam (2,84 Prozent).

Tägliches Spam-Aufkommen im Q3/2015
Tägliches Spam-Aufkommen im Q3/2015
Foto: Proofpoint

Social-Media-Attacken auf dem Vormarsch

Während Hacker laut Proofpoint-Recherchen weiterhin auf E-Mails als bevorzugten Vektor setzen, um Zugang zu den anvisierten Organisation zu erlangen, stellt Betrug bei Social-Media-Accounts mittlerweile ein erhebliches Risiko für Unternehmen und User dar. Stark auf dem Vormarsch sind dabei aus Sicht der Security-Spezialisten Methoden, mit denen Kundensupport-Interaktionen "übernommen" werden, etwa via Twitter, um personenbezogene und finanzielle Daten zu stehlen.

Weitere wichtigste Ergebnisse der Proofpoint-Untersuchungen für das 3. Quartal:

• Die Kampagnen, die den Banking-Trojaner Dridex verbreiten, haben andere Malware-Payloads zahlenmäßig in den Schatten gestellt und brachten weiterhin variantenreiche Anhangsformate, Dokumentvorlagen, Verschleierungs- und sonstige Infizierungsmethoden hervor.

• Die Unterbrechung der Dridex-Aktivität im September verdeutlicht die Geschwindigkeit, mit der Cyber-Kriminelle Payloads und Einschleusungsmethoden anpassen und verändern können.

• Unter den Exploit-Kits dominierte Angler, wobei lediglich vier weitere Exploit-Kits (Neutrino, Nuclear, Magnitude und RIG) für die übrigen Aktivitäten verantwortlich sind. Neue Exploit-Kits halten jedoch weiterhin Einzug und integrieren die neuesten Exploits, wodurch Hackern immer mehr Optionen zur Verfügung stehen und sich Organisationen einer größer werdenden Bandbreite von Bedrohungen gegenüber sehen.

Angler dominiert weiterhin: Die Aktivitäten der Exploit-Kits in Q3
Angler dominiert weiterhin: Die Aktivitäten der Exploit-Kits in Q3
Foto: Proofpoint

• Im Bereich Informationssicherheit dominierten Datensicherheitsverletzungen die Schlagzeilen im 3. Quartal. Es wurden mehrere schwerwiegende Fälle registriert, bei denen nicht nur streng vertrauliche personenbezogene Daten von bis zu 35 Millionen Benutzern preisgegeben wurden (u. a. OPM, Ashley Madison), sondern auch Details zu mehreren bis dato unbekannten Zero-Day-Exploits, die sich kurz darauf in Exploit-Kits und anderen Hackertools wiederfanden (Hacking Team).

Empfohlene Schutz- und Abwehrmaßnahmen

Um sich gegen die vielschichtigen Bedrohungen zu verteidigen, empfiehlt Proofpoint Organisationen folgende Sofortmaßnahmen:

• Einsatz von Lösungen zur Bekämpfung fortschrittlicher Bedrohungen, um gezielte Angriffe zu erkennen und abzuwehren, die über den wichtigsten Bedrohungsvektor E-Mail zirkuliert werden.

• Bereitstellung von automatisierten Incident-Response-Funktionen, um Infektionen schnell zu erkennen und abzumildern, einschließlich Erkennung und Abwehr von Command-and-Control-Kommunikation (C2) auf infizierten Systemen.

• Patchen von Client-Systemen für alle bekannten Sicherheitslücken in Betriebssystemen und Anwendungen zum Schutz vor aggressiven Exploit-Kits, die Clients per E-Mail, Malvertising und "Drive-By"-Downloads erreichen.

• Aktualisierung von E-Mail-Gateway-Regeln und internen Finanzkontrollen, um den Schutz vor Überweisungsbetrügern zu erhöhen.

• Überwachung der Social-Media-Aktivitäten in potenziell betrügerischen Accounts, mit denen Kunden-Interaktionen abgefangen sowie personenbezogene und finanzielle Daten gestohlen werden können.