Microsoft Security Intelligence Report Nr. 23

Microsoft scannt Milliarden Mails, Geräte und Webseiten auf Bedrohungen

| Redakteur: Peter Schmitz

Für den Security Intelligence Report scannt Microsoft monatlich rund 400 Mrd. E-Mails, verarbeitet 450 Mrd. Authentifizierungen und analysiert rund 18 Mrd. Webseiten sowie mehr als 1,2 Mrd. Geräte nach potenziellen Bedrohungen und Angriffsversuchen.
Für den Security Intelligence Report scannt Microsoft monatlich rund 400 Mrd. E-Mails, verarbeitet 450 Mrd. Authentifizierungen und analysiert rund 18 Mrd. Webseiten sowie mehr als 1,2 Mrd. Geräte nach potenziellen Bedrohungen und Angriffsversuchen. (Bild: Pixabay / CC0)

Der 23. Microsoft Security Intelligence Report (SIR) zeigt, dass Cyberkriminelle zunehmend nach einfachen Wegen für ihre Angriffe suchen. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen kaum ins Gewicht.

Der 23. Microsoft Security Intelligence Report (SIR) basiert auf zwischen Februar 2017 und Januar 2018 erhobenen Daten aus Unternehmensnetzwerken und Cloud-Diensten, darunter Windows, Bing, Office 365 und Azure. Für seine Analysen scannt Microsoft monatlich rund 400 Milliarden E-Mails, verarbeitet 450 Milliarden Authentifizierungen und analysiert rund 18 Milliarden Webseiten sowie mehr als 1,2 Milliarden Geräte nach potenziellen Bedrohungen und Angriffsversuchen. Bei der Auswertung werden nur solche Computer berücksichtigt, die Sicherheitslösungen von Microsoft zur Echtzeit-Überwachung nutzen und deren Administratoren oder Benutzer sich für die Bereitstellung von Daten an Microsoft einverstanden erklärt haben. Zu jedem der im SIR beschriebenen Bedrohungsszenarien liefert der Report auch Tipps und Hinweise, wie man sich vor solchen Angriffen schützen kann und welche Microsoft-Technologien sowie Sicherheitsprodukte von Microsoft-Partnern dabei helfen.

Eine wichtige Erkenntnis des Reports ist, dass Phishing in der zweiten Jahreshälfte 2017 mit über 50 Prozent Anteil die größte Bedrohung für die E-Mail-Kommunikation über Office 365 dargestellt hat. Ebenso sind schlecht gesicherte Cloud-Apps ein einfaches Ziel für Angreifer: Bei 79 Prozent der SaaS-Speicher-Applikationen und bei 86 Prozent der SaaS-Kollaborations-Anwendungen werden Daten während der Übertragung und im Ruhezustand nicht verschlüsselt.

Der Report zeigt auch, dass automatisierte Schadprogramme wie Botnets nach wie vor Millionen von Rechnern weltweit bedrohen. Die Programme ermöglichen es den Angreifern, Computer mit Malware zu infizieren. Cyberkriminelle nutzen Botnets mit dem Ziel, Infrastrukturen aus infizierten Rechnern aufzubauen, über die sie sensible Daten ausspähen und erpressen können.

Ransomeware hat nach dem SIR im Jahr 2017 verschiedene Netzwerke attackiert und ist weiterhin eine Gefahr. Bei dieser Methode versuchen Cyberkriminelle Rechner, Geräte oder Dateien zu sperren, um ihre Opfer anschließend zu erpressen. Zur Familie der Ransomware gehören WannaCrypt, Petya/NotPetya und BadRabbit.

„Der Security Intelligence Report zeigt einmal mehr den Wert intelligenter und integrierter Sicherheitsmechanismen“, sagt Michael Kranawetter, National Security Officer bei Microsoft Deutschland. „Moderne Schutzmaßnahmen wie biometrische Multifaktor-Authentifizierung oder cloudbasierte Security Intelligence Lösungen wie Windows Defender Advanced Threat Protection (ATP) oder Azure Security Center bieten Unternehmen konkrete Werkzeuge für ihre Sicherheitsverwaltung.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45231143 / Hacker und Insider)