{"id":44026,"date":"2019-02-25T07:30:14","date_gmt":"2019-02-25T06:30:14","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=44026"},"modified":"2019-03-25T13:58:18","modified_gmt":"2019-03-25T12:58:18","slug":"ransomware-infektionen-sinken-2018-erstmals-seit-2013-aber-nicht-fuer-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/25\/ransomware-infektionen-sinken-2018-erstmals-seit-2013-aber-nicht-fuer-unternehmen\/","title":{"rendered":"Ransomware-Infektionen sinken 2018 erstmals seit 2013 &#8211; aber nicht f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong> Was fr\u00fcher der Computer war, ist heute die Cloud &#8211; zumindest bei IT-Security: Firmen machen in der Cloud vielfach die gleichen Fehler wie zuvor bei PCs.<\/strong><\/p>\n<p>In den vergangenen Jahren waren Cryptojacking und Ransomware die beliebtesten Methoden von Cyber-Kriminellen, um schnelles Geld zu machen. 2017 etwa legte die Betrugsmasche, bei der Hacker\u00a0<a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/04\/05\/cryptojacking-boom-heimliches-muenzschuerfen-von-kryptowaehrungen-legt-8500-prozent-zu\/\" target=\"_blank\" rel=\"noopener\">Rechenleistung stehlen von Unternehmen und Verbrauchern stehen, um Krypto-W\u00e4hrungen zu sch\u00fcrfen, um stolze 8500 Prozent im Jahresvergleich zu<\/a>.<\/p>\n<p>Im vergangenen Jahr gingen diese Aktivit\u00e4ten jedoch ebenso zur\u00fcck wie die Renditen daraus. Ein Grund daf\u00fcr sind die sinkenden Bewertungen von Krypto-W\u00e4hrungen wie den Bitcoins, so\u00a0der Befund\u00a0des j\u00e4hrlichen\u00a0<a href=\"https:\/\/www.symantec.com\/security-center\/threat-report\" target=\"_blank\" rel=\"noopener noreferrer\">Internet Security Threat Report (ISTR), dessen 24. Auflage der amerikanische IT-Sicherheitsanbieter Symantec in der vergangenen Woche ver\u00f6ffentlicht hat<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-44037\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/InternetSecurity1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/InternetSecurity1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/InternetSecurity1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/InternetSecurity1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Demnach gingen die Ransomware-Infektionen zum ersten Mal seit dem Jahr 2013 zur\u00fcck und sanken um 20 Prozent. Das ist f\u00fcr Unternehmen dennoch kein Grund, diesbez\u00fcglich nachl\u00e4ssig zu werden: Gleichzeitig stiegen die Ransomware-Infektionen von Organisationen n\u00e4mlich um zw\u00f6lf Prozent \u2013 bewegen sich also gegen den allgemeinen Abw\u00e4rtstrend. Mittlerweile zielen acht von zehn Ransomware-Infektionen auf Firmen ab.<\/p>\n<p>Ein weiterer spannender Befund der Symantec-Studie: Was fr\u00fcher der Computer war, ist heute die Cloud &#8211; zumindest hinsichtlich der Sicherheit. Denn\u00a0Unternehmen machen bei der Cloud vielfach die gleichen Fehler wie zuvor bei PCs. Eine falsch konfigurierte Cloud-Anwendung oder Speicherung kann Unternehmen viele Millionen Dollar kosten oder einen Compliance-Alptraum bedeuten.<\/p>\n<p>Allein im letzten Jahr wurden 70 Millionen Datens\u00e4tze aus schlecht konfigurierten Speicherkonten in der Amazon-Cloud, <a href=\"https:\/\/docs.aws.amazon.com\/de_de\/AmazonS3\/latest\/dev\/UsingBucket.html\" target=\"_blank\" rel=\"noopener\">den sogenannten S3-Buckets<\/a>, entweder gestohlen oder abgezapft. Dar\u00fcber haben Angreifer Zugang zu Tools, die es ihnen erm\u00f6glichen, falsch konfigurierte Cloud-Ressourcen im Internet zu identifizieren und auszunutzen.<\/p>\n<p>Bei Data Privacy erwarten die Symantec-Forscher noch das ganz gro\u00dfe Erwachen: Denn Verbrauchern d\u00fcrfte zunehmend bewusst werden, dass Smartphones selbst das wohl gr\u00f6\u00dfte Spionageger\u00e4t sein k\u00f6nnte, das je entwickelt wurde. Sie kombinieren eine Kamera, ein Abh\u00f6r- und ein Ortungsger\u00e4t.<\/p>\n<p>Dar\u00fcber hinaus werden sie gerne und freiwillig \u00fcberall genutzt. W\u00e4hrend die Regierungen sie bereits f\u00fcr traditionelle Spionage einsetzen, sind Smartphones auch zu einem lukrativen Mittel geworden, um pers\u00f6nliche Daten der Verbraucher zu sammeln. Die Entwickler mobiler Apps sind dabei die aktivsten T\u00e4ter.<\/p>\n<p>Weitere Zahlen &amp; Fakten aus der diesj\u00e4hrigen ISTR-Studie in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-44035\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/InternetSecurityIG.jpg\" alt=\"\" width=\"560\" height=\"3109\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/InternetSecurityIG.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/InternetSecurityIG-54x300.jpg 54w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Symantec<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/20\/verschluesselung-denial-of-service-attacke-mehr-10-it-security-begriffe-einfach-erklaert\/\" target=\"_blank\" rel=\"noopener\">Denial-of-Service-Attacke &amp; mehr: 10 IT- &amp; Security-Begriffe einfach erkl\u00e4rt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/13\/alles-was-man-ueber-ransomware-und-ihre-praevention-wissen-muss\/\" target=\"_blank\" rel=\"noopener\">Alles was man \u00fcber Ransomware \u2013 und ihre Pr\u00e4vention \u2013 wissen muss<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/17\/marriott-yahoo-co-die-groessten-hacks-datenverluste-der-geschichte\/\" target=\"_blank\" rel=\"noopener\">Marriott, Yahoo &amp; Co.: Die gr\u00f6\u00dften Hacks &amp; Datenverluste der Geschichte<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/15\/die-7-wichtigsten-trends-in-der-it-sicherheit-im-jahr-2019\/\" target=\"_blank\" rel=\"noopener\">Die 7 wichtigsten Trends in der IT-Sicherheit im Jahr 2019<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was fr\u00fcher der Computer war, ist heute die Cloud &#8211; zumindest bei IT-Security: Firmen machen in der Cloud vielfach die gleichen Fehler wie zuvor bei PCs. In den vergangenen Jahren waren Cryptojacking und Ransomware die beliebtesten Methoden von Cyber-Kriminellen, um &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/25\/ransomware-infektionen-sinken-2018-erstmals-seit-2013-aber-nicht-fuer-unternehmen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":44037,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[368,16,142,58,333],"class_list":["post-44026","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-bitcoin","tag-cloud-computing","tag-cybersecurity","tag-pcs","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=44026"}],"version-history":[{"count":11,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44026\/revisions"}],"predecessor-version":[{"id":44064,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44026\/revisions\/44064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/44037"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=44026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=44026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=44026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}