Check Point veröffentlicht Cyber-Security-Report

Check Point Research stellt ihren Cyber-Security-Report 2020 vor. Der Bericht zeigt die wichtigsten Taktiken auf, mit denen Cyberkriminelle weltweit Unternehmen angreifen, und gibt Sicherheitsexperten und liefert Führungskräften die Informationen, um ihre Betriebe vor Cyberangriffen uzu schützen. [...]

Cyber Security Report von Check Point: 28 Prozent aller Unternehmen weltweit waren von bösartigen Mehrzweck-Bot-Netzen betroffen. In 20 Prozent der Fälle wurde gezielt Lösegeld erpresst.
Cyber Security Report von Check Point: 28 Prozent aller Unternehmen weltweit waren von bösartigen Mehrzweck-Bot-Netzen betroffen. In 20 Prozent der Fälle wurde gezielt Lösegeld erpresst. (c) Check Point Research

Der Sicherheitsbericht 2020 zeigt die wichtigsten Vektoren und Techniken auf, welche die Forscher von Check Point im vergangenen Jahr beobachtet haben. Diese sind nachfolgend aufgeführt:

  • Kryptominer dominieren weiterhin die Malware-Landschaft: Obwohl die Kryptomining-Vorfälle im Jahr 2019 zurückgingen – was mit dem Wertverlust der Kryptowährungen und der Einstellung des Schädlings Coinhive im März zusammenhängt – waren 38 Prozent der Unternehmen von Kryptominern betroffen. Im Jahr 2018 waren es 37 Prozent. Der Grund dafür ist, dass der Einsatz von Kryptominern für Kriminelle nach wie vor ein geringes Risiko bei hohem Ertrag darstellt.
  • Die Bot-Netz-Armeen wachsen: 28 Prozent der Unternehmen wurden von Bot-Netz-Aktivitäten getroffen, ein Anstieg von über 50 Prozent im Vergleich zu 2018. Emotet war die am häufigsten eingesetzte Malware, vor allem wegen ihrer Vielseitigkeit bei der Aktivierung von Malware- und Spam-Verteilungsdiensten. Auch andere Aktionen von Bot-Netzen, wie Erpressungs-E-Mail-Aktivität und DDoS-Angriffe, stiegen 2019 stark an.
  • Gezielte Lösegeldforderungen richten großen Schaden an: Die Anzahl der durch Ransomware betroffenen Organisationen ist relativ gering, doch die Schwere der Attacke hoch, wie die breiten Angriffe gegen US-Stadtverwaltungen im Jahr 2019 zeigen. Die Kriminellen wählen ihre Lösegeldziele sorgfältig aus, um den größtmöglichen Umsatz zu erpressen.
  • Rückgang der mobilen Angriffe: 27 Prozent der Organisationen waren im letzten Jahr von Cyberangriffen auf mobile Geräte betroffen, gegenüber 33 Prozent im Jahr 2018. Das liegt daran, dass sich zwar die Bedrohungslandschaft stetig entwickelt, aber die Unternehmen sich zunehmend der Bedrohung bewusst werden und besseren Schutz für diese Geräte einführen.
  • Magecart-Angriffe wurden zu einer Epidemie: Diese Angriffe trafen 2019 mehrere hundert Webseiten, von Hotelketten über Handelsgiganten bis zu KMU. Dabei wird schädlicher Code in E-Commerce-Plattformen eingeschleust, um Zahlungsdaten von Kunden im Hintergrund zu stehlen.
  • Anstieg der Cloud-Angriffe: Derzeit nutzen mehr als 90 Prozent der Unternehmen Cloud-Services, wobei 67 Prozent der Sicherheitsabteilungen die mangelnde Transparenz ihrer Cloud-Infrastruktur und Compliance beklagen. Das Ausmaß von Cloud-Angriffen hat 2019 daher zugenommen. Die Fehlkonfiguration von Cloud-Systemen ist weiterhin die Hauptursache für Gefährdungen, aber zugleich nimmt die Anzahl der Angriffe zu, die sich direkt gegen Cloud-Service-Anbieter richten.

„Das letzte Jahr wies eine komplexe Bedrohungslandschaft auf, wegen der Staaten, kriminelle Gruppierungen und private Auftragnehmer den Cyber-Rüstungswettlauf beschleunigten und sich gegenseitig in alarmierendem Tempo antrieben. Das wird im Jahr 2020 fortgesetzt“, berichtet Lotem Finkelsteen, Major Intelligence Officer bei Check Point Software Technologies und fügt hinzu: „Selbst wenn ein Unternehmen mit den umfassendsten und modernsten Sicherheitsprodukten ausgestattet ist, wäre das Risiko einer erfolgreichen Attacke nicht vollständig auszuschließen. Über die Erkennung und Behebung von Schadprogrammen hinaus müssen Unternehmen einen Plan einführen, um Cyberkriminellen einen Schritt voraus zu sein. Die frühzeitige Erkennung und automatische Blockierung eines Angriffs kann Schäden verhindern. Der Check Point Security Report 2020 zeigt, worauf Unternehmen achten müssen und wie sie den Kampf gegen Cyberangriffe durch wichtige Best Practices gewinnen können.“

Netzwerk zur Bekämpfung von Cyberkriminalität

Der Security-Report 2020 basiert auf den Daten der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyberkriminalität, das Bedrohungsdaten und Angriffs-Trends aus einem globalen Netzwerk von Bedrohungssensoren sammelt. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen. 

Die Ergebnisse basieren außerdem auf den Untersuchungen von Check Point Research in den letzten zwölf Monaten, sowie auf einer aktuellen Umfrage unter IT-Fachleuten und Führungskräften, welche die Bereitschaft ihrer Unternehmen für heutige Bedrohungen bewerten. Der Bericht untersucht überdies die aufkommenden Bedrohungen für verschiedene Branchen und gibt einen umfassenden Überblick der beobachteten Trends in der Malware-Landschaft, der neu auftretenden Angriffswege mit einhergehenden Datenverlusten und staatlicher Cyberangriffe. Er enthält außerdem Expertenanalysen von Check Point, um Unternehmen dabei zu helfen, die komplexe Bedrohungslandschaft zu verstehen und sich darauf vorzubereiten.

Weitere Informationen finden Interessierte im Blog-Beitrag (auf englisch), den vollständigen, ebenfalls englischsprachigen Bericht können Sie unter Angabe von Namen und E-Mail-Adresse hier abrufen.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*