Threat Landscape Auswertung März 2022

WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzten Malware- und Netzwerk-Attacken beschäftigen. Sie greifen dabei auf die Daten zurück, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise über die größten Gefahren und Bedrohungen abgeleitet.
WatchGuard Threat Landscape

Malware-Attacken:

Wie die Threat Landscape von WatchGuard zeigt, wurden alleine im Monat März 2022 über 6,89 Millionen Malware-Attacken weltweit von den WatchGuard-Lösungen geblockt:

  • täglich 229.985 geblockte Angriffe
  • 60% aller von WatchGuard geblockten Attacken in EMEA
  • alleine in Deutschland über 1,48 Millionen geblockte Angriffe
Von den über 6,89 Millionen geblockten Malware-Attacken waren 55% Zero-Day Malware (in Deutschland 33%). Da diese Attacken nicht von dem Gateway Antivirus erkannt werden, empfehlen wir als zusätzliche Sicherheitsschicht den APT BlockerThreat Detection and Response (TDR) sowie IntelligentAV zu aktivieren. Alle drei Services sind in der Total Security Suite enthalten. Sollten Sie noch keine Lizenz für die Total Security Suite erworben haben, empfehlen wir Ihnen auf diese zu upgraden. Eine Übersicht der von WatchGuard angebotenen Suiten und den dazugehörigen Services finden Sie in unserem Infoportal unter Security Services und Suites und Basic Security Suite vs. Total Security Suite.

Netzwerk-Attacken:

Neben den Malware-Attacken wurden im März 2022 auch 1,04 Millionen Netzwerkangriffe von WatchGuard Firebox Appliances blockiert:

  • täglich 34.992 geblockte Angriffe
  • 36% aller von WatchGuard geblockten Attacken in EMEA
  • alleine in Deutschland 113.971 geblockte Angriffe

Top 10 Malware-Angriffe Top 10 Netzwerk-Angriffe
Gen:Variant.MSIL.Mensa.4
WEB SQL injection attempt -33
Trojan.Vita.6
FILE Invalid XML Version -2
Exploit.CVE-2018-0802.Gen
FILE Microsoft Office Memory Corruption Vulnerability (CVE-2016-3316)
Win32/Heri
WEB Remote File Inclusion – /system32/cmd.exe
Application.Agent.IIQ
VULN HTTP Connect Header buffer overflow
Trojan.NSISX.Spy.Gen.2
WEB SQL injection attempt -1.b
Trojan.GenericKD.48659296
WEB Directory Traversal -8
Trojan.GenericKDZ.82809
WEB Directory Traversal -27.u
Trojan.Linux.Generic.242728
WEB Cross-site Scripting -9
Trojan.GenericKD.39125295
WEB Directory Traversal -16

Weitere Informationen finden Sie in dem neuesten >> Security Report Q3 2021.

Leave a Reply

Your email address will not be published. Required fields are marked *