Check Point veröffentlicht Cyber-Security-Report

Check Point Research stellt ihren Cyber-Security-Report 2020 vor. Der Bericht zeigt die wichtigsten Taktiken auf, mit denen Cyberkriminelle weltweit Unternehmen angreifen, und gibt Sicherheitsexperten und liefert Führungskräften die Informationen, um ihre Betriebe vor Cyberangriffen uzu schützen. [...]

Cyber Security Report von Check Point: 28 Prozent aller Unternehmen weltweit waren von bösartigen Mehrzweck-Bot-Netzen betroffen. In 20 Prozent der Fälle wurde gezielt Lösegeld erpresst.
Cyber Security Report von Check Point: 28 Prozent aller Unternehmen weltweit waren von bösartigen Mehrzweck-Bot-Netzen betroffen. In 20 Prozent der Fälle wurde gezielt Lösegeld erpresst. (c) Check Point Research

Der Sicherheitsbericht 2020 zeigt die wichtigsten Vektoren und Techniken auf, welche die Forscher von Check Point im vergangenen Jahr beobachtet haben. Diese sind nachfolgend aufgeführt:

  • Kryptominer dominieren weiterhin die Malware-Landschaft: Obwohl die Kryptomining-Vorfälle im Jahr 2019 zurückgingen – was mit dem Wertverlust der Kryptowährungen und der Einstellung des Schädlings Coinhive im März zusammenhängt – waren 38 Prozent der Unternehmen von Kryptominern betroffen. Im Jahr 2018 waren es 37 Prozent. Der Grund dafür ist, dass der Einsatz von Kryptominern für Kriminelle nach wie vor ein geringes Risiko bei hohem Ertrag darstellt.
  • Die Bot-Netz-Armeen wachsen: 28 Prozent der Unternehmen wurden von Bot-Netz-Aktivitäten getroffen, ein Anstieg von über 50 Prozent im Vergleich zu 2018. Emotet war die am häufigsten eingesetzte Malware, vor allem wegen ihrer Vielseitigkeit bei der Aktivierung von Malware- und Spam-Verteilungsdiensten. Auch andere Aktionen von Bot-Netzen, wie Erpressungs-E-Mail-Aktivität und DDoS-Angriffe, stiegen 2019 stark an.
  • Gezielte Lösegeldforderungen richten großen Schaden an: Die Anzahl der durch Ransomware betroffenen Organisationen ist relativ gering, doch die Schwere der Attacke hoch, wie die breiten Angriffe gegen US-Stadtverwaltungen im Jahr 2019 zeigen. Die Kriminellen wählen ihre Lösegeldziele sorgfältig aus, um den größtmöglichen Umsatz zu erpressen.
  • Rückgang der mobilen Angriffe: 27 Prozent der Organisationen waren im letzten Jahr von Cyberangriffen auf mobile Geräte betroffen, gegenüber 33 Prozent im Jahr 2018. Das liegt daran, dass sich zwar die Bedrohungslandschaft stetig entwickelt, aber die Unternehmen sich zunehmend der Bedrohung bewusst werden und besseren Schutz für diese Geräte einführen.
  • Magecart-Angriffe wurden zu einer Epidemie: Diese Angriffe trafen 2019 mehrere hundert Webseiten, von Hotelketten über Handelsgiganten bis zu KMU. Dabei wird schädlicher Code in E-Commerce-Plattformen eingeschleust, um Zahlungsdaten von Kunden im Hintergrund zu stehlen.
  • Anstieg der Cloud-Angriffe: Derzeit nutzen mehr als 90 Prozent der Unternehmen Cloud-Services, wobei 67 Prozent der Sicherheitsabteilungen die mangelnde Transparenz ihrer Cloud-Infrastruktur und Compliance beklagen. Das Ausmaß von Cloud-Angriffen hat 2019 daher zugenommen. Die Fehlkonfiguration von Cloud-Systemen ist weiterhin die Hauptursache für Gefährdungen, aber zugleich nimmt die Anzahl der Angriffe zu, die sich direkt gegen Cloud-Service-Anbieter richten.

„Das letzte Jahr wies eine komplexe Bedrohungslandschaft auf, wegen der Staaten, kriminelle Gruppierungen und private Auftragnehmer den Cyber-Rüstungswettlauf beschleunigten und sich gegenseitig in alarmierendem Tempo antrieben. Das wird im Jahr 2020 fortgesetzt“, berichtet Lotem Finkelsteen, Major Intelligence Officer bei Check Point Software Technologies und fügt hinzu: „Selbst wenn ein Unternehmen mit den umfassendsten und modernsten Sicherheitsprodukten ausgestattet ist, wäre das Risiko einer erfolgreichen Attacke nicht vollständig auszuschließen. Über die Erkennung und Behebung von Schadprogrammen hinaus müssen Unternehmen einen Plan einführen, um Cyberkriminellen einen Schritt voraus zu sein. Die frühzeitige Erkennung und automatische Blockierung eines Angriffs kann Schäden verhindern. Der Check Point Security Report 2020 zeigt, worauf Unternehmen achten müssen und wie sie den Kampf gegen Cyberangriffe durch wichtige Best Practices gewinnen können.“

Netzwerk zur Bekämpfung von Cyberkriminalität

Der Security-Report 2020 basiert auf den Daten der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyberkriminalität, das Bedrohungsdaten und Angriffs-Trends aus einem globalen Netzwerk von Bedrohungssensoren sammelt. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen. 

Die Ergebnisse basieren außerdem auf den Untersuchungen von Check Point Research in den letzten zwölf Monaten, sowie auf einer aktuellen Umfrage unter IT-Fachleuten und Führungskräften, welche die Bereitschaft ihrer Unternehmen für heutige Bedrohungen bewerten. Der Bericht untersucht überdies die aufkommenden Bedrohungen für verschiedene Branchen und gibt einen umfassenden Überblick der beobachteten Trends in der Malware-Landschaft, der neu auftretenden Angriffswege mit einhergehenden Datenverlusten und staatlicher Cyberangriffe. Er enthält außerdem Expertenanalysen von Check Point, um Unternehmen dabei zu helfen, die komplexe Bedrohungslandschaft zu verstehen und sich darauf vorzubereiten.

Weitere Informationen finden Interessierte im Blog-Beitrag (auf englisch), den vollständigen, ebenfalls englischsprachigen Bericht können Sie unter Angabe von Namen und E-Mail-Adresse hier abrufen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*