
Dass der Black Friday nicht nur Publikum, sondern auch Kriminelle anzieht, ist bekannt. Neuesten Zahlen zufolge fahren Kriminelle vor großen DDoS-Angriffen ausführliche Testwellen, die Zahl der Fake-Shops nimmt zu. Für 2024 wird mit KI-perfektionierten Phishing-Angriffen gerechnet.
Was haben der April und der November gemeinsam? Beides sind Monate, in denen sich Cyberkriminelle intensiv mit dem Black Friday beschäftigen. Wie das Cybersecurity-Unternehmen Nord Layer durch eine Keyword-Analyse herausgefunden hat, wird im April im Darknet am meisten über den Black Friday diskutiert (im August am wenigsten). Und im November geht es dann in die Vollen – in diesem Jahr teilweise stärker als 2022.
Das Frankfurter Cybersicherheits-Unternehmen Link 11 hat die DDoS-Attacken des Jahres 2023 aus seinem Netzwerk analysiert – solche Distributed-Denial-of-Service-Angriffe bringen Server durch eine Vielzahl gesteuerter Anfragen zum Erliegen.
In den 60 Tagen vor dem Black Friday habe es zwei Peaks kurzzeitiger, kleiner Attacken gegeben: sechs Wochen vor dem Black Friday und zwei Wochen davor – hier mit einem Plus von 300 Prozent im Vergleich zum Schnitt der 60 Tage. „Mit solchen ,Testangriffen‘ starten Angreifer in der Regel ihre Ransom-DDoS-Kampagnen. Darauf folgt meistens eine Lösegeldforderung“, so Unternehmenssprecherin Lisa Fröhlich.
In den Tagen unmittelbar vor dem großen Freitag habe Link 11 dann fünfmal so viele und dreimal so lange Angriffe registriert wie im 60-Tage-Schnitt.
„Dies deutet darauf hin, dass die Angreifer zunächst zwei Angriffswellen mit kleineren DDoS-Attacken lancierten, um ihre mögliche Lösegeldforderung zu untermauern“, so Fröhlich. „Kurz vor dem Shopping-Event wurde den betroffenen Unternehmen möglicherweise noch einmal signalisiert, mit welcher Wucht die Angreifer zuschlagen können, um sie zur Zahlung des Lösegeldes zu bewegen.“
Insgesamt seien die Angreifer spürbar professioneller geworden und verfügten über mehr Geld. Zum Erfolg oder Misserfolg der Angriffe sagt Link 11 nichts, fasst aber zusammen: „Cyber-Erpressungen und DDoS-Shopping sind präsenter denn je.“
Auch Brand Impersonations, also das Vorspiegeln falscher Online-Shops bekannter Marken, legten 2023 zu. Das Wiener Cybersicherheits-Unternehmen Cyan Security Group hatte bereits 2022 etwa 93 Prozent mehr Fake-Brand-Domains als 2021 gemessen. „Im November 2023 gab es einen weiteren Anstieg von etwa zehn Prozent“, meldet das Unternehmen. Besonders betroffen gewesen seien in diesem Jahr Apple und Booking.com. Am 23. November, dem Tag vor dem Black Friday, habe Cyan 200 neue Fake-Apple-Seiten entdeckt. Und für Booking.com zählte Cyan von Oktober 2022 bis Oktober 2023 einen Anstieg von 235 Prozent.
2024 dürfte – unabhängig vom Black Friday – ganz im Zeichen der generativen Künstlichen Intelligenz stehen. Der japanische Security-Spezialist Trend Micro erwartet „eine neue Welle an Business Email Compromise (BEC), Virtual Kidnapping und anderen Betrugsmaschen – ausgelöst durch die kosteneffiziente Erstellung solcher Inhalte“, so Udo Schneider, IoT Security Evangelist Europe des Unternehmens.
Die neuen Generationen der Sprachmodelle (LLMs) mit ihrer Vielzahl von Sprachen seien „eine erhebliche Bedrohung“ – aus dem einfachen Grund, dass sie perfekt formulieren, auch auf Deutsch. Ungewöhnliche Formatierungen oder grammatikalische Fehler fielen als Erkennungsmerkmal für Phishing-Angriffe fort.
Für Online-Händler sind zwei Prognosen von Trend Micro von Bedeutung:
- Die Anfälligkeit von Cloud-nativen Anwendungen für automatisierte Angriffe lasse eine Zunahme von Wurmangriffen erwarten, die Schwachstellen und Fehlkonfigurationen nutzten, „um Container, Konten und Dienste mit minimalem Aufwand zu kompromittieren“.
- Und zunehmende Angriffe auf Lieferketten nähmen nicht nur darin enthaltene Open-Source-Softwarekomponenten ins Visier, „sondern auch Tools für das Identitätsmanagement, wie zum Beispiel Telco-SIMs, die für Flotten- und Inventarsysteme entscheidend sind“.