Check Point Mid-Year Report: Weltweiter Anstieg bei Cyber-Attacken

Der Report von Check Point Research (CPR) zeigt wie Cyberkriminelle die globale Verlagerung auf hybride Arbeitsmodelle ausnutzen und Organisationen in allen Sektoren, einschließlich Behörden, Gesundheitswesen und kritischer Infrastruktur, ins Visier nehmen. [...]

„In diesem Jahr haben Cyberangriffe wieder Rekorde gebrochen" sagt Maya Horowitz, VP Research bei Check Point Software. (c) Check Point

In diesem Jahr wurden neue „Triple Extortion“-Ransomware-Techniken entwickelt. Während internationale Strafverfolgungsoperationen Erfolge bei der Bekämpfung von Cyber-Kriminalität, wie die Zerschlagung des berüchtigten Emotet-Botnets, feierten, starteten Bedrohungsakteure ausgeklügelte Supply-Chain-Angriffe.

Wichtige Security-Trends

  • Globale Zunahme von Cyberangriffen: In der EMEA-Region lag die durchschnittliche Zahl der wöchentlichen Angriffe pro Unternehmen bei 777, was einen Anstieg von 36 Prozent bedeutet. Mit Blick auf nur Europa sehen die Sicherheitsforscher einen Anstieg von 27 Prozent. US-Organisationen sahen sich durchschnittlich 443 wöchentlichen Angriffen ausgesetzt, was einem Anstieg von 17 Prozent gegenüber dem Vorjahr entspricht. Für Lateinamerika konnte ein Anstieg von 19 Prozent festgestellt werden. APAC-Organisationen verzeichneten 1338 wöchentliche Angriffe, was einem Anstieg von 13 Prozent entspricht.
  • Der Anstieg von Ransomware-Infektionen und dreifacher Erpressung (Triple Extortion): Weltweit ist die Zahl der Ransomware-Angriffe auf Unternehmen im ersten Halbjahr 2021 im Vergleich zum Vorjahreszeitraum um 93 Prozent gestiegen. Neben dem Diebstahl sensibler Daten von Unternehmen und der Drohung, diese ohne Zahlung zu veröffentlichen, haben es Angreifer nun zunehmend auch auf Kunden und Geschäftspartner von Unternehmen abgesehen und fordern von ihnen Lösegeld.
  • Angriffe auf die Lieferkette nehmen zu: Der bekannte Supply-Chain-Angriff gegen Solarwinds sticht aufgrund seines Ausmaßes und seines Einflusses im Jahr 2021 heraus, aber es gab auch andere ausgeklügelte Supply-Chain-Angriffe wie Codecov im April und aktuell Kaseya.
  • Das Rennen um die Nachfolge von Emotet: Nach der Zerschlagung des Botnets im Januar gewinnen andere Schadprogramme schnell an Popularität, nämlich: Trickbot, Dridex, Qbot und IcedID.
  • Vorhersagen für H2 2021: Ransomware wird ansteigen, obwohl die Strafverfolgung zunimmt. Der verstärkte Einsatz von Penetrations-Tools, die es Hackern ermöglichen, Angriffe im Handumdrehen anzupassen, und der Trend zu Kollateralschäden, die weit über das ursprüngliche Zielopfer hinausgehen, erfordern eine Strategie gegen eben solche Kollateralschäden.

„In der ersten Hälfte des Jahres 2021 haben Cyberkriminelle ihre Arbeitsmethoden weiter angepasst, um die Verlagerung auf hybride Arbeitsmodelle auszunutzen. Sie nahmen die Lieferketten und Netzwerk­verbindungen von Unternehmen zu Partnern ins Visier, um eine maximale Störung zu erreichen“, fasst Maya Horowitz, VP Research bei Check Point Software, zusammen. „In diesem Jahr haben Cyberangriffe wieder Rekorde gebrochen, und wir haben sogar einen enormen Anstieg der Anzahl der Ransomware-Infektionen erlebt, mit hochkarätigen Vorfällen wie Solarwinds, Colonial Pipeline, JBS oder Kaseya. Mit Blick auf die Zukunft sollten sich Unternehmen der Risiken bewusst sein und sicherstellen, dass sie über die geeigneten Lösungen verfügen, um die meisten Angriffe, einschließlich der fortschrittlichsten, zu verhindern, ohne den normalen Geschäftsablauf zu unterbrechen.“

Wichtige Vorhersagen für das zweite Halbjahr

  • Die Infektionslage bei Ransomware wird sich verschärfen – Ransomware-Infektionen werden sich trotz erhöhter Investitionen von Regierungen und Strafverfolgungsbehörden weiter ausbreiten, auch wenn die US-Regierung dies zu einer Priorität erhoben hat. Mit solchen Investitionen und immer fortschrittlicheren Tools werden die Behörden einige Erfolge erzielen, aber die Bedrohungsakteure werden sich weiterentwickeln und neue Gruppen werden im Ransomware-Wettrüsten auftauchen.
  • Man-in-the-Middle wird zum Hacker im Netzwerk – In den letzten zwei Jahren haben wir einen beschleunigten Einsatz von Penetrations-Tools wie Cobalt Strike und Bloodhound erlebt. Diese Tools stellen nicht nur aus der Sicht der Erkennung eine echte Herausforderung dar, sondern sie gewähren auch Hackern einen Echtzeit-Zugriff auf kompromittierte Netzwerke, so dass sie nach Belieben scannen und scrollen und Angriffe im Handumdrehen anpassen können. Sicherheitsexperten werden ganz neue Fähigkeiten benötigen, um diese Form von Angriffen zu erkennen und in Zukunft abzuwehren.
  • Kollateralschäden über das ursprüngliche Ziel hinaus – Der wachsende Trend zur dreifachen Erpressung, zu Angriffen auf die Lieferkette und sogar zu einfachen Cyberangriffen aus der Ferne könnte Unternehmen mehr denn je betreffen. Der Trend zur „Triple Extortion“ durch Ransomware umfasst jetzt nicht nur das ursprüngliche Zielunternehmen, sondern auch dessen Kunden, Partner und Lieferanten. Dies vervielfacht die Anzahl der tatsächlichen Opfer jedes Angriffs und erfordert eine besondere Sicherheitsstrategie.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*