TrendLabsSM 2013 – Jahresbericht zur Sicherheitslage

Die Zeiten von herkömmlichen Banküberfällen im Stil von „Hände hoch oder ich schieße“ sind wohl vorbei; sie wurden 2013 scheinbar von digitalen Raubüberfällen abgelöst. Cyberkriminelle, die sich raffinierte Techniken zunutze machten, um innerhalb von Minuten Kreditkartennummern, Bankkonten und selbst personenbezogene Daten zu ergaunern, haben den Platz von herkömmlichen Räubern eingenommen. Daten sind schließlich die neue Währung. Und mit diesen Daten haben Cyberkriminelle ihre Opfer in der Hand. Dies sollte uns allen verdeutlichen, dass wir dabei sind, mehr zu verlieren, als wir glauben.

2013 sind uns altbekannte Bedrohungen in „optimierter“ Form begegnet. Die Anzahl von Infektionen durch Onlinebanking-Malware beispielsweise nahm im Laufe des Jahres zu – selbst in Ländern, die zuvor nicht von solchen Angriffen betroffen waren. Besonders hart traf es einige Anwender im Oktober 2013, als Infektionen durch Ransomware immer häufiger auftraten und diese Art von Malware in einer noch verheerenderen Form auftauchte: CryptoLocker. Diese und andere Weiterentwicklungen der verschiedenen Malware-Arten spiegeln genau das wider, was wir bereits prognostiziert hatten: Cyberkriminelle verfeinern ihre bestehenden Tools, anstatt neue zu entwickeln.

Im Bereich mobile Sicherheit konnten wir beobachten, wie die Anzahl an mobiler Malware und hochriskanten Apps die Millionenmarke bereits im September 2013 geknackt hat. Die aktuelle Zahl liegt bereits bei knapp 1,4 Millionen, von denen ca. 1 Million bösartige und hochriskante Apps allein im Jahr 2013 erstmals auftauchten.

Medienberichte zu gezielten Angriffen mögen im Jahr 2013 zwar zurückgegangen sein, doch weltweit treten weiterhin Angriffskampagnen auf. Betroffen waren ganz verschiedene Länder, darunter Brasilien, Frankreich und Deutschland.

Im Bereich Schwachstellen führte Oracles Einstellung des Supports für Java™ 6 zu noch mehr Problemen. Diese Situation machte die Risiken, die mit einer Nicht-Aktualisierung oder der weiteren Nutzung nicht unterstützter Softwareversionen einhergehen, deutlich.

Allgemein lässt sich sagen, dass persönliche Daten schon lange ein beliebtes Ziel von Cyberkriminellen sind, jedoch rückte diese Tatsache erst im Jahr 2013 wirklich ins Licht des öffentlichen Interesses. Die Jagd auf private Daten erwies sich im vergangenen Jahr als Top-Thema, auf das die Debatte über die von Edward Snowden eingeleiteten Enthüllungen der Staatsüberwachung von Bürgern ein besonderes Schlaglicht warf. Die Ereignisse im Jahr 2013 könnten die Menschen wohl tatsächlich dazu veranlasst haben, sich eine der wichtigsten Fragen im heutigen digitalen Zeitalter zu stellen: Wie können wir unsere Daten schützen? Für die meisten Menschen trifft eine dieser beiden Antworten zu: weniger von sich preisgeben oder aber Produkte nutzen, die dabei helfen sich zu schützen.

PDF HERUNTERLADEN




Trend Micro, einer der international führenden Anbieter für Cloud-Sicherheit, ermöglicht Unternehmen und Anwendern den sicheren Austausch digitaler Informationen. Als Pionier im Bereich Server-Sicherheitslösungen mit über 20 Jahren Erfahrung bieten wir client-, server- und cloudbasierte Sicherheitslösungen der Spitzenklasse, die die Anforderungen unserer Kunden und Partner erfüllen. Unsere Lösungen wehren Bedrohungen schneller ab und schützen Daten in physischen, virtualisierten und cloudbasierten Umgebungen. Unterstützt von der Infrastruktur des Trend Micro™ Smart Protection Network™ – unserer branchenführenden, webbasierten Sicherheitstechnologie – und von über 1.000 Bedrohungsexperten weltweit stoppen unsere Produkte und Services Bedrohungen dort, wo sie entstehen: im Internet. Weitere Informationen finden Sie unter www.trendmicro.de.



Copyright © 2014 Trend Micro Incorporated.
Alle Rechte vorbehalten.

12

Digitale Informationen als Kapital

TrendLabsSM 2013 – Jahresbericht zur Sicherheitslage

Wir alle schätzen Informationen. Wir stellen sicher, dass unsere privaten und beruflichen Daten geschützt sind. Dies ist unerlässlich, wenn man sich nicht ständig Sorgen machen will. Heutzutage sieht es jedoch so aus, als gefährde die allgegenwärtige Technologie Daten so sehr, dass jeder vor der quälenden Entscheidung steht, entweder Informationen sicher aufzubewahren oder die neueste Technologie einzusetzen.

Doch sollte die Nutzung fortschrittlicher Technologie wirklich bedeuten, den Diebstahl vertraulicher Daten zu riskieren?

Schauen wir uns an, wie Cyberkriminelle im Jahr 2013 Sicherheitsmaßnahmen überwunden haben, um aus dem Diebstahl und der Preisgabe vertraulicher Daten Profit zu schlagen:

  • Allein im vergangenen Jahr wurden etwa 1 Million neuer hochriskanter und bösartiger Android™ Apps entdeckt, von denen einige auf personenbezogene und unverschlüsselte mobile Daten abzielten.
  • Behörden sind für Angreifer weiterhin das beliebteste Ziel. Doch Cyberkriminelle befassten sich ebenso mit Unternehmensspionage, mit der sie es unter anderem auf Energiewirtschaft, Finanzwesen, Militär und Telekommunikation abgesehen hatten.
  • Berichte über Überwachungsmaßnahmen auf staatlicher Ebene sorgten hinsichtlich Datenschutzproblemen für ein immer größeres öffentliches Bewusstsein.
  • Geräte wie die PS4™ und Xbox® One, der Taifun Haiyan und Halloween gehörten zu den von Angreifern am häufigsten genutzten Social Engineering-Ködern, um das Vertrauen der Opfer zu gewinnen und schließlich auch ihre persönlichen Daten zu ergattern.

Erfahren Sie, wie beträchtliche Sicherheitsprobleme den Schutz von Onlinedaten erschütterten – und das inmitten von Debatten um die enthüllten großangelegten Überwachungsmaßnahmen.

PDF HERUNTERLADEN

Ransomware-Angriffe intensiviert – Cyberkriminelle profitieren von noch unberechenbareren Angriffen

Malware-Angriffe, die direkt auf das Geld der Opfer abzielten, traten 2013 verstärkt auf.

Eine noch perfidere Version von Ransomware beispielsweise trat in Form von CryptoLocker auf. Abgesehen davon, dass die Computer der Opfer gesperrt wurden, wie es andere Ransomware oder Polizei-Trojaner taten, verschlüsselte CryptoLocker zudem die Dateien, sodass ein bloßes Löschen der Malware das Problem nicht lösen konnte. CryptoLocker zwang die Betroffenen außerdem dazu, 300 USD für ein Entschlüsselungstool zu zahlen, mit dem sie ihre Dateien sicher zurück bekommen konnten. Die Täter hinter diesen Angriffen akzeptierten sogar Zahlungen in verschiedenen Cryptocurrencies.

Forschungen ergaben, dass das Deep Web eine der bevorzugten Untergrundzentralen ist. Es sorgte weiterhin für die Anonymität von Cyberkriminellen, was es den Behörden erschwerte, sie zu fassen.

Optimierte Tools und Taktiken ermöglichten Cyberkriminellen – wie prognostiziert – den Zugriff auf persönliche Daten, um noch mehr Profit daraus zu schlagen.


Ransomware wurde im Laufe der Zeit noch ausgefeilter und sorgte dafür, dass die Opfer sich nicht nur Sorgen um den Zugriff auf ihre Dateien machten, sondern auch um ihr mühsam verdientes Geld.

Aufkommen an Onlinebanking-Malware in nur einem Jahr verdoppelt

Das Aufkommen an Onlinebanking-Malware hat sich in nur einem Jahr verdoppelt. Von knapp einer halben Million im Jahre 2012 stieg die Anzahl bis Ende 2013 auf etwa eine Million an.

Diese Zunahme setzte sich weltweit fort. Die Vereinigten Staaten, Brasilien und Japan führten 2013 in jedem Quartal die Liste der Opfer an.

Die Menge an Malware-Infektionen könnte auf Faktoren wie den ebenso zunehmenden Einsatz von Mobilgeräten und Online-Banking, schnellere Internetverbindungen und ungeschütztes Surfen im Internet zurückzuführen sein.

Die Zunahme und Raffinesse von Onlinebanking-Malware zeigt, dass Cyberkriminelle mehr in Daten sammelnde Bedrohungen investieren, um noch mehr Geld zu verdienen.

Onlinebanking-Malware hatte es auch auf Anwender in Japan abgesehen, die vor 2013 nicht als bevorzugtes Ziel galten.

Das Blackhole-Exploit-Kit mag in der Versenkung verschwunden sein, doch das Spam-Aufkommen hat sich mit dem Auftreten von Alternativen normalisiert

Trotz seiner Popularität noch vor nur einem Jahr hat das Blackhole-Exploit-Kit seit der Inhaftierung seines Entwicklers – Paunch – langsam sein Leben ausgehaucht. Ähnliche Entwicklungen erloschen schließlich bis Dezember, obwohl das Spam-Aufkommen auch wieder auf den normalen Level angestiegen ist.

Von Januar bis September 2013 betrug das Spam-Volumen gleichbleibend durchschnittlich 6 Millionen. Nach der Inhaftierung von Paunch sank die Zahl auf 5,9 Millionen im Oktober und schließlich auf 3,9 Millionen im November letzten Jahres. Im Dezember stieg die Zahl jedoch wieder auf 4,1 Millionen an.

Der Niedergang des Blackhole-Exploit-Kit war ein Vakuum, das Spammer anreizte, es zu füllen. Cutwail und andere Botnetze, die normalerweise Blackhole-Exploit-Kit-Malware verschickten, verlegten sich nun auf Malware wie CryptoLocker und UPATRE. Angeführt von Magnitude begannen Exploit-Kits auch, den Platz des Blackhole-Exploit-Kit einzunehmen.

Spam-Kampagnen mit Blackhole-Exploit-Kits nutzten häufiger Banken und Softwarehersteller anstelle von Unternehmen in anderen Sektoren.

Rund 1 Million bösartiger und hochriskanter Android-Apps allein in 2013 entdeckt

Wurde man 2012 allmählich auf mobile Malware aufmerksam, so hat sich 2013 endgültig bestätigt, dass diese inzwischen weit verbreitet ist. Eine Million bösartiger und hochriskanter Android-Apps wurden allein 2013 entdeckt. Damit betrug die Gesamtzahl an Malware fast 1,4 Millionen.

Die mobilen Bedrohungen der Cyberkriminellen verstärkten die kontinuierliche Zunahme und Optimierung von Malware. PERKEL beispielsweise hatte es auf Anwender mobiler Banking-Apps abgesehen und trumpfte mit optimierten Routinen, die das Abfangen von Authentifizierungsmeldungen per SMS ermöglichten. Unterdessen fälschte der FAKEBANK-Trojaner seriöse Banking-Apps, um Finanzdaten zu stehlen.

Der Missbrauch kostenpflichtiger Dienste (53 %) war die häufigste Art mobiler Malware im vergangenen Jahr. Daneben waren auch andere Arten wie Adware (31 %) und Datendiebstahl (19 %) im Bereich mobiler Bedrohungen weit verbreitet.

Bösartige und hochriskante Apps wurden sowohl in seriösen als auch in Android App Stores von Drittanbietern gefunden. Doch auch iOS-Benutzer müssen wachsam sein: Forschern des Georgia Institute of Technology gelang es, den Prüfprozess des App StoreSM mit Hilfe der verhaltensverschleiernden App Jekkyl zu umgehen – wie einst 2011. Die Trojaner-App machte iOS-Geräte für den Remotezugriff und das Ausführen bösartiger Verhaltensweisen anfällig.

Da immer häufiger vertrauliche und leicht zu identifizierende Daten auf Mobilgeräten gespeichert werden, werden Cyberkriminelle noch raffiniertere Routinen entwickeln. Und denen werden wir mit Sicherheit noch dieses Jahr begegnen.

Abgesehen von der deutlich kleineren iOS-Anwenderbasis könnte auch der genauere Genehmigungsprozess von Apple viel mit den geringeren Angriffen auf ihre Gerätenutzer zu tun haben.

Anwender von Android-Geräten kämpfen mit Schwachstellen – Patching sorgt für Bedenken

Im zweiten Quartal 2013 konnten wir miterleben, wie die Master-Key-Sicherheitslücke fast alle Geräte beeinträchtigte. Solange sie ungeschützt war, ermöglichte es diese Schwachstelle Cyberkriminellen, bösartigen Code in seriöse Apps zu implementieren, die bereits auf den Geräten installiert waren.

Im nächsten Quartal nutzten Angreifer die Schwachstelle aus, um eine bekannte Banking-App mit Hilfe von Trojanern zu manipulieren, indem sie ein Update auf Drittanbieter-Websites anboten. Anwender, die dieses vermeintliche Update herunterluden, wurden zum Opfer.

Viele Android-Geräte wurden auch mit der OBAD-Malware infiziert, die eine ungepatchte, entscheidende Administratorlücke ausnutzte.

Das Patching von Schwachstellen blieb für viele Android-Benutzer aufgrund des komplexen Prozesses, den seriöse Apps durchlaufen mussten, ein Problem. Patches mussten zunächst von den Herstellern zu den Service Providern weitergeleitet werden, bevor sie schließlich den Benutzer erreichten.

Der komplizierte Update-Prozess bei Android könnte ein Grund dafür sein, dass Geräte damit für viele Bedrohungen anfällig blieben.

Gezielte Angriffe trotz geringer medialer Beachtung weiter auf dem Vormarsch

2012 lautete das Mantra für gezielte Angriffe: „Gehen Sie von einer Infektion aus“. Unternehmen wurden aufgefordert, ihre Abwehr zu stärken. Denn es war nur eine Frage der Zeit, bis sie Opfer von unrechtmäßigem Datenabfluss werden.

Doch leider optimierten Angreifer 2013 ihre Angriffstaktiken, um Zielnetzwerke noch besser auszuwählen und zu infiltrieren. Einige Aufsehen erregende Vorfälle veranlassten potenzielle Opfer, intensiver über den Schutz ihrer wertvollen Daten nachzudenken.

  • Alle Mediendateien auf einmal abstauben. Die EvilGrab-Kampagne schnappte sich in einem Zug Audiodateien, Videos und Bilder zusammen mit den Benutzerdaten. Die Angriffe traten vor allem in China (36 %) und Japan (18 %) auf. Doch andere asiatische Länder und auch europäische Behörden blieben nicht verschont.
  • Mehr Ziele, mehr Erfolg. Die Safe-Kampagne gefährdete in über 100 Ländern bestimmte Ziele im Technologie- und Mediensektor sowie Lehrinstitute. Die Kampagne traf täglich durchschnittlich 71 Opfer. Und das mit lediglich zwei Sätzen von Command-and-Control-Infrastrukturen (C&C), die aus fast 12.000 eindeutigen IP-Adressen aufgebaut waren.

Gezielte Angriffe verfolgten immer wertvolle Daten, die Institutionen und Unternehmen dem finanziellen Verlust und der Rufschädigung aussetzten. 2013 beobachteten wir gut entwickelte und hoch individualisierte Angriffe auf zahlreiche Ziele. Von den meisten wurde nicht berichtet, was für Kunden betroffener Ziele eher zum Nachteil war.

Cyberkriminelle machten im vergangenen Jahr bei den Ländern keinen großen Unterschied. Länder in Asien, insbesondere Japan und Taiwan, waren jedoch am häufigsten betroffen.
Hinweis: Diese Abbildung zeigt unsere Ermittlungen zu gezielten Angriffen, die 2013 beobachtet wurden.

Hochwertige Ziele erleiden unrechtmäßigen Datenabfluss

2013 hat es etliche öffentlich sehr bekannte Opfer unrechtmäßigen Datenabflusses gegeben. Für die Notiz-App Evernote mussten 50 Millionen Benutzerkennwörter zurückgesetzt werden, nachdem Angreifer die Benutzernamen, E-Mail-Adressen und Kennwörter der Kunden gestohlen hatten. Auch die Website für Tagesangebote LivingSocial musste ebenso viele Kennwörter von Kunden zurücksetzen, nachdem auch hier die Benutzernamen, E-Mail-Adressen, Geburtstage und Kennwörter entwendet worden waren.

Die Rufschädigung und rechtliche Probleme sind nur einige der vielen Konsequenzen, mit denen diese Unternehmen im vergangenen Jahr zu kämpfen hatten. 2013 machte deutlich, dass Datenschutz und Privatsphäre für solche Unternehmen wichtige reelle Investitionen bedeuten.

Jedes Unternehmen, das Daten speichert, eigene oder fremde, ist der Gefahr des Datendiebstahls ausgesetzt.

Reelle Abläufe vs. Cyberangriffe

Die Fortschritte in der Cyberkriminalität wurden 2013 zunehmend ersichtlich, als Proof-of-Concept-Angriffe, die reelle Abläufe lahmlegen konnten, sich ihren Zielen immer weiter näherten.

Ein Netzwerkangriff auf südkoreanische Institutionen, einschließlich drei Hauptbanken, legte etwa 30.000 Computer lahm, darunter auch Geldautomaten. Dieser massive Cyberangriff machte deutlich, dass Bedrohungen mehr als nur PCs angreifen. Sie gefährden wichtige Systeme, machen Infrastrukturen mit automatischen Updates zu Malware-Versandsystemen und nehmen sogar Sicherheitsprodukte ins Visier.

Wir nehmen an, dass Cyberkriminelle dieses Jahr lernen werden, wichtige Infrastrukturen wie industrielle Kontrollsysteme (ICS) und Funkfrequenz-Technologien wie das Automatische Identifikationssystem (AIS) anzugreifen.

Es wird vorerst noch nicht viele solcher Angriffe geben. Doch es ist nur eine Frage der Zeit, bis die Täter versuchen, aus dieser Infrastruktur Profit zu schlagen.

Adobe erlitt den größten Datenverlust. 2013 hat also gezeigt, dass jedes Unternehmen, ungeachtet seiner Größe, Cyberangriffen ausgesetzt ist.

Aufeinanderfolgende Zero-Day-Angriffe auf ältere und nicht mehr unterstützte Softwareversionen

Ab Anfang 2013 traten Zero-Day-Exploits für Java™ und Adobe® Software auf. Das Ministerium für Innere Sicherheit der Vereinigten Staaten drängte Benutzer sogar dazu, die Nutzung von Java einzustellen, bis ein Patch zur Verfügung steht.

Doch als die Bedenken abklangen und Oracle den Support für Java 6 einstellte, traten bald Exploit-Kits auf, die es auf Schwachstellen in der Software abgesehen hatten. Weitere Angriffe folgten, und bis zum dritten Quartal 2013 gab Oracle 31 Schwachstellen in Java 6 bekannt, die niemals gepatcht werden würden. Da immer noch viele Anwender diese Version nutzen, werden sie solange gefährdet sein, bis sie ein Upgrade vornehmen.

Wir erwarten, dass das gleiche Schicksal auch Benutzer von Windows® XP ereilt, wenn Microsoft im April diesen Jahres den Support für dieses Betriebssystem einstellt.

Folgende konkrete Belege für die Risiken, die die Nutzung alter und nicht unterstützter Software mit sich bringt, können genannt werden:

  • Zero-Day-Exploits zielten auf Bugs in Adobe Flash® und Adobe Reader® ab. Benutzer wurden durch einen Trick dazu gebracht, bösartige *.SWF- bzw. *.PDF-Dateianhänge herunterzuladen.
  • Ein Zero-Day-Exploit hatte es auch auf frühere Versionen der bekannten Hosting-Lösung Plesk abgesehen. Das Ausnutzen dieses Bugs ermöglichte es den Angreifern, mit hoher Wahrscheinlichkeit ungepatchte Webserver zu infizieren, die auf nicht mehr unterstützten Plesk-Versionen ausgeführt wurden.
  • Cyberkriminelle nutzten eine wichtige Ruby on Rails™-Sicherheitslücke aus, die ungepatchte Server dem Risiko bösartiger Aktivitäten aussetzte. Beispielsweise konnten die Server dadurch als Teil eines großen IRC-Botnetzes (Internet Relay Chat) missbraucht werden.

Leider ist sowohl auf den Computern von Privatanwendern als auch in Unternehmen immer noch ungepatchte Software im Einsatz. Wer ungepatchte Software verwendet, gewährt damit praktisch Cyberkriminellen den Zugang zu privaten Informationen.

Die Java-Schwachstellen wurden von allen Seiten ausgenutzt. Dies macht Oracle zum Eigentümer einer der bis heute am meisten ausgenutzten Softwares.

Staatliche Überwachung sorgt für Bedenken beim Datenschutz

Viele hielten die Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden über die Staatsspionage für ein Kavaliersdelikt, andere ganz und gar nicht. Eins ist jedoch sicher: Die Öffentlichkeit wird großen, organisierten Gruppen mit bekanntem Interesse an Daten von nun an weniger vertrauen.

Die Angst vor Überwachung durch den Staat – zusätzlich zu den bekannten Risiken im digitalen Alltag – erschütterte die Privatsphäre. Der Fall Snowden zeigte, welche Masse an Daten aus den Händen wichtiger Unternehmen bezogen werden konnte. In der Vergangenheit mussten wir uns nur darüber Sorgen machen, dass sich Cyberkriminelle Zugriff auf vertrauliche Daten verschaffen. Im vergangenen Jahr mussten wir jedoch feststellen, dass selbst große seriöse Institutionen zu solchen Taten fähig sind.

Die Ereignisse im Jahr 2013 könnten die Menschen wohl tatsächlich dazu veranlasst haben, sich eine der wichtigsten Fragen im heutigen digitalen Zeitalter zu stellen: Wie können wir unsere Daten schützen? Für die meisten lautet die Antwort, entweder weniger offenzulegen oder Produkte zu finden, die die Daten schützen.

Der Schutz sensibler Daten sollte für jeden an oberster Stelle stehen.

Bedrohungen auf die digitale Welt mittels sozialer Netzwerke – Routine für Cyberkriminelle

2013 nutzten Täter erneut Angriffe auf soziale Medien, um in der digitalen Welt der Benutzer verheerenden Schaden anzurichten. So wurde über Twitter für Hacker-Tools geworben, die den Zugriff auf Facebook- und Twitter-Konten anderer Nutzer ermöglichten. Instagram-Anwender wurden Betrugsopfer der vielen „kostenlose Follower“-Tricks. Betrugsfälle gab es auch auf Facebook, Tumblr, Pinterest und in anderen sozialen Medien.

Cyberkriminelle nutzten zudem die Veröffentlichung beliebter Spielkonsolen wie die PS4® und Xbox® One, Naturkatastrophen wie den Taifun Haiyan sowie in vielen Teilen der Welt gefeierte Feste wie Halloween aus. Auch Phishing-E-Mails waren weiterhin ein bevorzugtes Mittel von Cyberkriminellen, um persönliche Daten wie Apple-IDs zu stehlen; diese wurden dann wie gehabt im Untergrund zu Geld gemacht.

Verbesserungen an Angriffstools und -taktiken werden auch in Zukunft unseren digitalen Alltag bedrohen. Da es die Täter weiterhin auf unsere persönliche Kommunikation und sozialen Interaktionen abgesehen haben, müssen wir insbesondere in Bezug auf Datendiebstahl und digitale Raubüberfälle wachsam bleiben.

2013 nutzten Täter erneut Angriffe auf soziale Medien, um in der digitalen Welt der Benutzer verheerenden Schaden anzurichten. So wurde über Twitter für Hacker-Tools geworben, die den Zugriff auf Facebook- und Twitter-Konten anderer Nutzer ermöglichten. Instagram-Anwender wurden Betrugsopfer der vielen „kostenlose Follower“-Tricks. Doch Betrugsfälle gab es auch auf Facebook, Tumblr, Pinterest und in anderen sozialen Medien.

Cyberkriminelle nutzten zudem die Veröffentlichung beliebter Spielkonsolen wie die PS4® und Xbox® One, Naturkatastrophen wie den Taifun Haiyan sowie in vielen Teilen der Welt gefeierte Feste wie Halloween aus. Auch Phishing-E-Mails waren weiterhin ein bevorzugtes Mittel von Cyberkriminellen, um persönliche Daten wie Apple-IDs zu stehlen; diese wurden dann wie gehabt im Untergrund zu Geld gemacht.

Verbesserungen an Angriffstools und -taktiken werden auch in Zukunft unseren digitalen Alltag bedrohen. Da es die Täter weiterhin auf unsere persönliche Kommunikation und sozialen Interaktionen abgesehen haben, müssen wir insbesondere in Bezug auf Datendiebstahl und digitale Raubüberfälle wachsam bleiben.

Wie gehabt nutzten Cyberkriminelle Themen, Veranstaltungen, Filme, Spielkonsolen und Naturkatastrophen, über die am meisten gesprochen wurde, um so viele Opfer wie möglich in ihre speziell entwickelten Fallen zu locken.