Firmenfachbeitrag 20.09.2021, 07:50 Uhr

Cyber-Attacken auf dem Vormarsch: jetzt handeln

Ransomware, Lösegeld, Supply-Chain-Angriffe, Phishing – kaum ein Tag vergeht, ohne Schlagzeilen zu Cyber-Angriffen. Unternehmen sind gut beraten, für ihre IT-Security besonders zu schützen: Remote-User, Cloud-Umgebungen sowie Netzwerkperimeter und Rechenzentren.
Jetzt handeln: Nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs kann Schäden verhindern
(Quelle: Shutterstock/Joe Prachatree)
Das Gefühl, jeden Tag über Cyber-­Angriffe zu lesen, täuscht nicht: ­Unser «Cyber Attack Trends: 2021 Mid-Year Report» zeigt für die ersten sechs ­Monate dieses Jahres einen weltweiten Anstieg von 29 Prozent bei Cyber-Attacken. Der Report belegt zudem, wie Cyberkriminelle die globale Verlagerung auf hybride Arbeitsmodelle ausnutzen und Organisationen in allen Sektoren, einschliesslich Behörden, Gesundheitswesen und kritischer Infrastruktur, ins Visier nehmen.

Zu den wichtigsten Trends, die der Bericht aufzeigt, gehören:

Globale Zunahme von Cyberangriffen: In der EMEA-Region lag die durchschnittliche Zahl der wöchentlichen Angriffe pro Unternehmen bei 777, was einen Anstieg von 36 Prozent bedeutet. Mit Blick auf nur Europa sehen unsere Sicherheitsforscher einen Anstieg von 27 Prozent. US-Organisationen sahen sich durchschnittlich 443 wöchentlichen Angriffen ausgesetzt, was eine Zunahme von 17 Prozent gegenüber dem Vorjahr bedeutet. Für Lateinamerika konnte eine Steigerung von 19 Prozent festgestellt werden. APAC-Organisationen verzeichneten 1’338 wöchentliche Angriffe, was einem Anstieg von 13 Prozent entspricht.
Anstieg von Ransomware-Infektionen und dreifacher Erpressung (Triple Extortion): Weltweit ist die Zahl der Ransomware-Angriffe auf Unternehmen im ersten Halbjahr 2021 im Vergleich zum Vorjahreszeitraum um 93 Prozent gestiegen. Neben dem Diebstahl sensibler Daten von Unternehmen und der Drohung, diese ohne Zahlung zu veröffentlichen, haben es Angreifer nun zunehmend auch auf Kunden und Geschäftspartner von Unternehmen abgesehen und fordern auch von diesen Lösegeld  sogenannte Triple Extortion.
Angriffe auf die Lieferkette nehmen zu: Der Supply-Chain-Angriff gegen Solarwinds sticht aufgrund seines Ausmasses und seines Einflusses im Jahr 2021 heraus, aber es gab auch andere ausgeklügelte Supply-Chain-Angriffe wie Codecov im April und Kaseya Im Juli diesen Jahres.
Das Rennen um die Nachfolge von Emotet: Nach der Zerschlagung des berüchtigten Botnets im Januar gewinnen andere Schadprogramme schnell an Popularität, nämlich: Trickbot, Dridex, Qbot und IcedID.

Ransomware wird weiter ansteigen

Der verstärkte Einsatz von Penetrations-Tools, die es Hackern ermöglichen, Angriffe im Handumdrehen anzupassen, und der Trend zu Kollateralschäden, die weit über das ursprüngliche Zielopfer hinausgehen, erfordern eine neue Strategie, um solche Vorfälle zu verhindern oder die entstandenden Schäden zu minimieren.
In der ersten Hälfte des Jahres 2021 haben Cyberkriminelle ihre Arbeitsmethoden weiter angepasst, um die Verlagerung auf hybride ­Arbeitsmodelle auszunutzen. Sie nahmen die Lieferketten und Netzwerk-Verbindungen von Unternehmen zu Partnern ins Visier, um eine maximale Störung zu erreichen. In diesem Jahr haben Cyberangriffe wieder Rekorde gebrochen, zudem verzeichnen Ransomware-Infektionen einen enormen Anstieg, mit hochkarätigen Vorfällen wie Solarwinds, Colonial Pipeline, JBS oder Kaseya. Mit Blick auf die Zukunft sollten sich Unternehmen der Risiken bewusst sein und sicherstellen, dass sie über die geeigneten Lösungen verfügen, um Angriffe, einschliesslich der fortschrittlichsten, zu verhindern, ohne den normalen Geschäftsablauf zu unter­brechen.
Security Assessment – wo sind die Lücken?
Bedrohungsabwehr von Angriffen der 6. Generation bieten: Security für Remote-User; die automatische Absicherung von Clouds; der Schutz von Netzwerkperimetern und Rechen­zentren.
Um herauszufinden, wo Bedarf für erweiterten Schutz besteht und wo kritische Lücken es Cyber-Kriminellen zu einfach machen, bietet Check Point Security Assessments an.
Die Assessment-Engagements folgen den NIST CSF-Prinzipien, um Risiken in Netzwerken, Endpunkten sowie öffentlichen und privaten Cloud-Anwendungen zu identifizieren und Schwachstellen zu scannen sowie IR/SOC-Bereitschaftsanalysen durchzuführen.
Weitere Informationen unter +41 44 316 64 41 oder https://www.checkpoint.com/support-services/security-consulting/

Vorhersagen für die nächsten Monate

Die Infektionslage bei Ransomware wird sich verschärfen: Angriffe mit Erpressersoftware werden sich, trotz erhöhter Investitionen von Regierungen und Strafverfolgungsbehörden, weiter ausbreiten, auch wenn die US-Regierung dies zu einer Priorität erhoben hat. Mit solchen Investitionen und immer fortschrittlicheren Tools werden die Behörden einige Erfolge erzielen, aber die Bedrohungsakteure werden sich weiterentwickeln und neue Gruppen werden im Ransomware-Wettrüsten auftauchen.
Kollateralschäden über das ursprüngliche Ziel hinaus: Der wachsende Trend zur dreifachen Erpressung, zu Angriffen auf die Lieferkette und sogar zu einfachen Cyberangriffen aus der Ferne könnte Unternehmen mehr denn je betreffen. Der Trend zur «Triple Extortion» durch Ransomware umfasst jetzt nicht nur das ursprüngliche Zielunternehmen, sondern auch dessen Kunden, Partner und Lieferanten. Dies vervielfacht die Anzahl der tatsächlichen Opfer jedes Angriffs und erfordert eine besondere Sicherheitsstrategie.
Man-in-the-Middle wird zum Hacker im Netzwerk: In den letzten zwei Jahren haben wir einen beschleunigten Einsatz von Penetrations-Tools wie Cobalt Strike und Bloodhound erlebt. Diese Tools stellen nicht nur aus der Sicht der Erkennung eine echte Herausforderung dar, sondern sie gewähren Hackern auch einen Echtzeit-Zugriff auf kompromittierte Netzwerke, sodass sie nach Belieben scannen, scrollen und ihre Angriffe im Handumdrehen anpassen können. Sicherheitsexperten werden ganz neue Fähigkeiten benötigen, um diese Form von Angriffen zu erkennen und in Zukunft abzuwehren.

Frühzeitige Erkennung, automatische Blockierung

Diese Vorhersagen lassen nur einen Schluss zu: Man muss sich jetzt wappnen, um in der Zukunft sicher zu sein. Verlieren Sie keine Zeit – die Cyberkriminellen ruhen sich nicht auf ihren Lorbeeren aus. Ein umfassendes und modernes Sicherheitskonzept, welches vor fortschrittlichsten Cyber-Bedrohungen schützt, ist notwendiger als je zuvor. Denn nie waren Sicherheit und der Schutz von Unternehmen relevanter als jetzt. Über die Erkennung und Behebung von Schadprogrammen hinaus müssen Unternehmen jetzt einen Plan einführen, um Cyberkriminellen einen Schritt voraus zu sein, denn nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs kann Schäden verhindern. Idealerweise vereint eine Security-­Architektur Bedrohungsvorbeugung, -erkennung, -untersuchung und -behebung in einer Plattform.
Zum Autor
Alvaro Amato
Check Point
Alvaro Amato begann seine Karriere bei Check Point 2018 als Sales Manager, seit April 2021 verantwortet er als Country Manager die Geschäfte von Check Point in der Schweiz.
Über das Unternehmen: Check Point Software Technologies Ltd. ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100‘000 Unternehmen jeder Grösse in der ganzen Welt.
Weitere Informationen: www.checkpoint.com
Dieser Beitrag wurde von der Check Point Software Technologies zur Verfügung gestellt und stellt die Sicht des Unternehmens dar. Computerworld übernimmt für dessen Inhalt keine Verantwortung.



Das könnte Sie auch interessieren