Check Point Mid-Year Report: Weltweiter Anstieg bei Cyber-Attacken

Der Report von Check Point Research (CPR) zeigt wie Cyberkriminelle die globale Verlagerung auf hybride Arbeitsmodelle ausnutzen und Organisationen in allen Sektoren, einschließlich Behörden, Gesundheitswesen und kritischer Infrastruktur, ins Visier nehmen. [...]

„In diesem Jahr haben Cyberangriffe wieder Rekorde gebrochen" sagt Maya Horowitz, VP Research bei Check Point Software. (c) Check Point

In diesem Jahr wurden neue „Triple Extortion“-Ransomware-Techniken entwickelt. Während internationale Strafverfolgungsoperationen Erfolge bei der Bekämpfung von Cyber-Kriminalität, wie die Zerschlagung des berüchtigten Emotet-Botnets, feierten, starteten Bedrohungsakteure ausgeklügelte Supply-Chain-Angriffe.

Wichtige Security-Trends

  • Globale Zunahme von Cyberangriffen: In der EMEA-Region lag die durchschnittliche Zahl der wöchentlichen Angriffe pro Unternehmen bei 777, was einen Anstieg von 36 Prozent bedeutet. Mit Blick auf nur Europa sehen die Sicherheitsforscher einen Anstieg von 27 Prozent. US-Organisationen sahen sich durchschnittlich 443 wöchentlichen Angriffen ausgesetzt, was einem Anstieg von 17 Prozent gegenüber dem Vorjahr entspricht. Für Lateinamerika konnte ein Anstieg von 19 Prozent festgestellt werden. APAC-Organisationen verzeichneten 1338 wöchentliche Angriffe, was einem Anstieg von 13 Prozent entspricht.
  • Der Anstieg von Ransomware-Infektionen und dreifacher Erpressung (Triple Extortion): Weltweit ist die Zahl der Ransomware-Angriffe auf Unternehmen im ersten Halbjahr 2021 im Vergleich zum Vorjahreszeitraum um 93 Prozent gestiegen. Neben dem Diebstahl sensibler Daten von Unternehmen und der Drohung, diese ohne Zahlung zu veröffentlichen, haben es Angreifer nun zunehmend auch auf Kunden und Geschäftspartner von Unternehmen abgesehen und fordern von ihnen Lösegeld.
  • Angriffe auf die Lieferkette nehmen zu: Der bekannte Supply-Chain-Angriff gegen Solarwinds sticht aufgrund seines Ausmaßes und seines Einflusses im Jahr 2021 heraus, aber es gab auch andere ausgeklügelte Supply-Chain-Angriffe wie Codecov im April und aktuell Kaseya.
  • Das Rennen um die Nachfolge von Emotet: Nach der Zerschlagung des Botnets im Januar gewinnen andere Schadprogramme schnell an Popularität, nämlich: Trickbot, Dridex, Qbot und IcedID.
  • Vorhersagen für H2 2021: Ransomware wird ansteigen, obwohl die Strafverfolgung zunimmt. Der verstärkte Einsatz von Penetrations-Tools, die es Hackern ermöglichen, Angriffe im Handumdrehen anzupassen, und der Trend zu Kollateralschäden, die weit über das ursprüngliche Zielopfer hinausgehen, erfordern eine Strategie gegen eben solche Kollateralschäden.

„In der ersten Hälfte des Jahres 2021 haben Cyberkriminelle ihre Arbeitsmethoden weiter angepasst, um die Verlagerung auf hybride Arbeitsmodelle auszunutzen. Sie nahmen die Lieferketten und Netzwerk­verbindungen von Unternehmen zu Partnern ins Visier, um eine maximale Störung zu erreichen“, fasst Maya Horowitz, VP Research bei Check Point Software, zusammen. „In diesem Jahr haben Cyberangriffe wieder Rekorde gebrochen, und wir haben sogar einen enormen Anstieg der Anzahl der Ransomware-Infektionen erlebt, mit hochkarätigen Vorfällen wie Solarwinds, Colonial Pipeline, JBS oder Kaseya. Mit Blick auf die Zukunft sollten sich Unternehmen der Risiken bewusst sein und sicherstellen, dass sie über die geeigneten Lösungen verfügen, um die meisten Angriffe, einschließlich der fortschrittlichsten, zu verhindern, ohne den normalen Geschäftsablauf zu unterbrechen.“

Wichtige Vorhersagen für das zweite Halbjahr

  • Die Infektionslage bei Ransomware wird sich verschärfen – Ransomware-Infektionen werden sich trotz erhöhter Investitionen von Regierungen und Strafverfolgungsbehörden weiter ausbreiten, auch wenn die US-Regierung dies zu einer Priorität erhoben hat. Mit solchen Investitionen und immer fortschrittlicheren Tools werden die Behörden einige Erfolge erzielen, aber die Bedrohungsakteure werden sich weiterentwickeln und neue Gruppen werden im Ransomware-Wettrüsten auftauchen.
  • Man-in-the-Middle wird zum Hacker im Netzwerk – In den letzten zwei Jahren haben wir einen beschleunigten Einsatz von Penetrations-Tools wie Cobalt Strike und Bloodhound erlebt. Diese Tools stellen nicht nur aus der Sicht der Erkennung eine echte Herausforderung dar, sondern sie gewähren auch Hackern einen Echtzeit-Zugriff auf kompromittierte Netzwerke, so dass sie nach Belieben scannen und scrollen und Angriffe im Handumdrehen anpassen können. Sicherheitsexperten werden ganz neue Fähigkeiten benötigen, um diese Form von Angriffen zu erkennen und in Zukunft abzuwehren.
  • Kollateralschäden über das ursprüngliche Ziel hinaus – Der wachsende Trend zur dreifachen Erpressung, zu Angriffen auf die Lieferkette und sogar zu einfachen Cyberangriffen aus der Ferne könnte Unternehmen mehr denn je betreffen. Der Trend zur „Triple Extortion“ durch Ransomware umfasst jetzt nicht nur das ursprüngliche Zielunternehmen, sondern auch dessen Kunden, Partner und Lieferanten. Dies vervielfacht die Anzahl der tatsächlichen Opfer jedes Angriffs und erfordert eine besondere Sicherheitsstrategie.


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*