„Cyber-Kriminelle – vom kleinen Hacker bis hin zu Nation-State-Akteuren – bleiben weiterhin hartnäckig, innovativ und sehr effektiv. Doch es gibt einen Lichtblick: Der Rückgang von Malware-Infektionen unterstreicht, dass umfassende Sicherheitsmaßnahmen erste Erfolge einfahren“, so Dr. Dieter Kehl, Director Sales DACH/CEE/MEA bei OpenText Cybersecurity. „Das bedeutet jedoch nicht, dass sich Unternehmen zurücklehnen können. Ungeachtet der Branche und Größe sollten sie sich weiterhin der dynamischen Bedrohungslandschaft bewusst sein und sich mithilfe eines vielschichtigen Sicherheitsansatzes auf potenzielle Angriffe vorbereiten.“
Die wichtigsten Ergebnisse des OpenText Cybersecurity Threat Report im Überblick:
Malware und Ransomware
- Malware
- Infektionsrate: Die allgemeine Infektionsrate ist im Vergleich zum Vorjahr um 16,7 Prozent zurückgegangen.
- Infektionsrate nach Unternehmensgröße: 44 Prozent aller infizierten Unternehmens-PCs waren im letzten Jahr mindestens einmal infiziert. Am häufigsten sind Unternehmen mit mehr als 501 Endpunkten betroffen – hier liegt die Infektionsrate bei 85,8 Prozent (durchschnittlich 63 Infektionen pro infiziertes Unternehmen).
- Infektionsrate nach Branche: Der Produktionsbereich erlebt mit 55,6 Prozent (über dem Durchschnitt von 13,1 Prozent) die höchste Infektionsrate und ist somit Angriffsziel Nummer eins – gefolgt von der Informationsbranche (33,3 Prozent) und der öffentlichen Verwaltung (32 Prozent). Am schwächsten betroffen sind das Gesundheitswesen sowie der Finanz-/Versicherungssektor, die unterhalb des Durchschnitts liegen.
- Infektionsrate nach Geographie: Afrika, Asien, Südamerika und der Nahe Osten sind fünfmal häufiger von Malware-Infektionen betroffen als Europa, Nordamerika, Japan und Australien/Neuseeland. Dennoch ist in Europa die Infektionsrate von 1,6 auf 3,2 Prozent gestiegen.
- Ransomware
- Der Median bezahlter Ransomware-Lösegelder stieg 2022 von 70.000 auf 200.000 US-Dollar.
- 84 Prozent der Ransomware-Attacken gehen mit einem angedrohten Datenverlust einher.
Angriffsvektoren
- Insgesamt wurden 13 Milliarden E-Mails untersucht: Der Anteil unerwünschter Nachrichten (Spam, Malware und Phishing) beträgt 7,3 Milliarden bzw. 56 Prozent – zwölf Prozent mehr als im Vorjahr. Davon wurden eine Milliarde E-Mails als Phishing-Versuche klassifiziert, bei 165 Millionen wurden Malware-Anhänge festgestellt.
- Der Versand von Spear-Phishing-Mails hat im Vergleich zum Vorjahr um 16,4 Prozent zugenommen.
- Nachahmung / Spoofing
- Die Top-5-Brands, die Cyber-Kriminelle imitieren, sind: Facebook (14,9 Prozent), Google (12,9 Prozent), Apple (10 Prozent), Instagram (7,1 Prozent) und Microsoft (4,8 Prozent).
- URLs mit hohem Risiko, IPs und HTTPS
- 90,9 Prozent aller gefundenen gefährlichen URLs fallen unter die Kategorien Phishing, Malware Hosting und Proxy; der Anteil von URLs, die für Phishing verwendet werden, ist um 29,6 Prozent gestiegen.
- Im Durchschnitt hostet eine gefährliche Domain 2,9 Malware-URLs und 1,9 Phishing-URLs.
- Der Anteil an gefährlichen URLs, die sich hinter Proxy- oder Geolocation-Masking-Services verbergen, ist im Vergleich zum Vorjahr um 36 Prozent gestiegen.
- Bei 16 Prozent aller gefährlichen Malware-URLs ließ sich feststellen, wo diese gehostet werden. Die Top 5 sind: USA (56,7 Prozent), Indien (4,9 Prozent), Deutschland (4,9 Prozent), China (4,3 Prozent) und Russland (2,2 Prozent). Die Top-5-Hosts von Phishing-URLs sind: USA (63 Prozent), Deutschland (5 Prozent), Niederlande (4,3 Prozent), Russland (3,2 Prozent) und Hong Kong (2,4 Prozent).
- Deutschland (4,2 Prozent) ist ebenfalls unter den Top-5-Hosts gefährlicher IP-Adressen, die unter anderem zum Hosten von Phishing-Seiten oder Windows Exploits verwendet werden.
- Cyber-Akteure nutzen häufiger HTTPS-Protokolle: Im Vergleich zum letzten Jahr ist ihr Anteil von 32 auf 49,3 Prozent gestiegen – ein Plus von 55,5 Prozent.
Schutzmaßnahmen
Nutzer, die einen vielschichtigen Sicherheitsansatz bestehend aus Webroot SecureAnywhere, Webroot Security Awareness Training und Webroot DNS Protection etabliert haben, verzeichnen 40,3 Prozent weniger Geräte, die von Malware betroffen sind, als jene Nutzer, die lediglich auf Webroot SecureAnywhere setzen.
Der vollständige 2023 OpenText Cybersecurity Threat Report steht hier zum Download bereit.
*Methodik
Die proprietäre Machine-Learning-basierte BrightCloud® Threat-Intelligence-Plattform – Grundlage aller Webroot Protection- und BrightCloud®-Services – sammelt automatisch und kontinuierlich Daten von über 95 Millionen realen Endpunkten und Sensoren, spezialisierten Datenbanken von Drittanbietern sowie Endnutzern, die Sicherheitsprodukte von unseren führenden Technologiepartnern wie Cisco, Citrix, F5 Networks und anderen einsetzen. Unser Research-Team analysiert und interpretiert die anonymisierten Daten mithilfe von Machine Learning und Künstlicher Intelligenz. Für den aktuellen Report liegen neuerdings ebenfalls Daten von Webroot Email Security Powered by Zix vor.
Bestimmte Aussagen in dieser Pressemeldung können Worte enthalten, die nach den geltenden Wertpapiergesetzen als sogenannte Zukunfts-gerichtete Aussagen oder Informationen gelten. Diese Aussagen basieren auf den aktuellen Erwartungen, Schätzungen, Vorhersagen und Prognosen von OpenText über das Betriebsumfeld, die Wirtschaft und die Märkte, in denen das Unternehmen tätig ist. Diese Aussagen unterliegen wesentlichen Annahmen, Risiken und Ungewissheiten, die schwer vorherzusagen sind, sodass tatsächliche Ergebnisse ggf. erheblich abweichen könnten. Die Annahmen von OpenText könnten sich, obwohl das Unternehmen sie zum Zeitpunkt dieser Pressemitteilung für vernünftig hält, als ungenau erweisen und folglich können die tatsächlichen Ergebnisse wesentlich von den hier dargelegten Erwartungen abweichen. Weitere Informationen zu Risiken und anderen Ereignissen, die auftreten können, finden Sie im Jahresbericht von OpenText gemäß Form 10-K, in den Quartalsberichten gemäß Formular 10-Q, in anderen Security Filings und anderen bei Wertpapieraufsichtsbehörden eingereichten Unterlagen. Sofern nicht anderweitig durch die geltenden Wertpapiergesetze gefordert, lehnt OpenText jegliche Absicht oder Verpflichtung zur Aktualisierung oder Überarbeitung von Zukunfts-gerichteten Aussagen ab, sei es aufgrund neuer Informationen, zukünftiger Ereignisse oder aus anderen Gründen.
OpenText vereinfacht, transformiert und beschleunigt den Informationsbedarf von Unternehmen, auf der Basis von On-Premise oder Cloud-Technologien und schafft so die Voraussetzungen für die Digitale Welt.
Weitere Informationen über OpenText (NASDAQ: OTEX, TSX: OTEX) sind unter www.opentext.de auf dem Blog von CEO Mark Barrenechea verfügbar.
Erreichen Sie uns auf:
OpenText CEO Mark Barrenechea’s blog
Twitter | LinkedIn
OpenText
Werner-von-Siemens-Ring 20
85630 Grasbrunn
Telefon: +49 (89) 4629-0
Telefax: +49 (89) 4629-1199
http://www.opentext.de
Hotwire
E-Mail: charlotte.duda@hotwireglobal.com