42 Prozent: Das ist der aktuelle Anstieg von Cyberangriffen

Bild: Pixabay

Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Der israelische Cybersecurity-Anbieter Check Point hat den Halbjahresbericht zur Lage der IT-Sicherheit veröffentlicht, den Cyber Attack Trends: 2022 Mid-Year Report. Daneben konzentrieren sich die wichtigsten Prognosen für die zweite Jahreshälfte auf Angriffe im Metaverse, die Aufwertung von IT-Angriffen als staatliche Waffe und das Aufblühen des sogenannten Hacktivismus

Neben Einblicken in die Entwicklung von Cyberangriffen als Waffe auf staatlicher Ebene in Ergänzung zu tatsächlichen militärischen Konflikten sowie der Zunahme von Ransomware, die bei Angriffen auf nationalstaatlicher Ebene zur Erzielung finanzieller und gesellschaftlicher Vorteile eingesetzt wird, geht der Bericht auf das Wachstum von Angriffen gegen die Cloud-Lieferkette ein. Angetrieben werden diese von neuen Modulen in der Open-Source-Gemeinschaft. Aktuelle Statistiken zu branchenbezogenen und regionalen Attacken sowie Ratschläge und Prognosen für den Rest des Jahres 2022 sind Teil des Berichts; ausserdem eine Analyse der Abteilung Incident Response, die einen Cyber-Angriff über dessen Dauer hinweg untersucht. Der Mid Year Report präsentiert damit, wie IT-Attacken zu erheblichen Störungen im Jahr 2022 geführt haben. „Der Krieg in der Ukraine hat in der ersten Hälfte des Jahres 2022 die Schlagzeilen beherrscht und wir können nur hoffen, dass er bald zu einem friedlichen Ende gebracht wird“, meint Maya Horowitz, VP Research bei Check Point Software, „denn die Auswirkungen auf den virtuellen Raum waren sowohl vom Umfang als auch vom Ausmass her betrachtet dramatisch. Wir haben in diesem Jahr einen enormen Anstieg der weltweiten Cyber-Angriffe gegen Unternehmen in allen Branchen und Ländern gesehen. Leider wird dies noch schlimmer werden, zumal Ransomware inzwischen die grösste Bedrohung von Unternehmen darstellt. Doch mit dem richtigen Fachwissen, der richtigen Strategie und den richtigen Sicherheitslösungen können Unternehmen solche Angriffe verhindern, bevor sie durchdringen.“

Die wichtigsten Prognosen für das zweite Halbjahr

  1. Ransomware-Gruppen werden ein viel stärker fragmentiertes Ökosystem werden – während Ransomware-Gruppen strukturierter geworden sind und wie reguläre Unternehmen operieren, mit festgelegten Zielen, die es zu erreichen gilt, werden viele ihre Lehre aus der Conti-Ransomware-Gruppe ziehen. Deren Grösse und Macht erregte zu viel Aufmerksamkeit, was zu ihrem Untergang führte. Wir gehen davon aus, dass es in Zukunft viele kleine bis mittelgrosse Gruppen anstelle einiger weniger grosser Gruppen geben wird, um sich besser verstecken zu können.
  2. Vielfältigere E-Mail-Infektionsketten – da Internet-Makros in Microsoft Office standardmässig blockiert werden, haben die raffinierteren Malware-Familien die Entwicklung neuer Infektionsketten mit verschiedenen Dateitypen beschleunigt, die durch Passwörter geschützt sind, um eine Entdeckung zu verhindern. So nehmen raffinierte Social-Engineering-Angriffe zu.
  3. Hacktivismus wird sich entwickeln – Hacktivisten werden ihre Angriffe weiterhin auf die Agenda des von ihnen gewählten Nationalstaates abstimmen, zumal der Russland-Ukraine-Krieg nicht beendet ist.
  4. Anhaltende Angriffe auf dezentrale Blockchain-Netzwerke mit erwarteten ersten Angriffen im Metaverse – mit grösseren Vorfällen im Zusammenhang mit Blockchain-Plattformen, wie einer von uns entdeckten Schwachstelle im Rarible-Marktplatz oder der ApeCoin Airdrop-Schwachstelle, erwarten wir anhaltende Bemühungen von Hackern, in Krypto-Assets einzudringen und diese zu kapern. Darüber hinaus glauben wir, dass wir erste Angriffe im Metaverse sehen werden, die Schwachstellen in Smart Contracts ausnutzen wollen.

Der Cyber Attack Trends: 2022 Mid-Year Report gibt einen detaillierten Überblick der IT-Bedrohungslandschaft. Die Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2022 aus der ThreatCloud Intelligence von Check Point Software Technologies gewonnen wurden, und diese verdeutlichen die wichtigsten Taktiken, mit denen Cyber-Kriminelle derzeit Unternehmen angreifen.

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.