Firmenfachbeitrag
16.03.2020, 08:15 Uhr
16.03.2020, 08:15 Uhr
(K)eine Immunität gegen Cyberangriffe
Selbst wenn ein Unternehmen mit den umfassendsten Sicherheitsprodukten ausgestattet ist, eine erfolgreiche Attacke lässt sich nicht vollständig ausschliessen. Unternehmen müssen Cyberkriminellen immer einen Schritt voraus sein.
28 Prozent aller Organisationen weltweit waren 2019 einer Botnet-Infektion ausgesetzt. Diese öffnet die Tür zu destruktiven Angriffen, etwa mit Ransomware
(Quelle: Shutterstock/Illus_man)
Der Security Report 2020 zeigt die erfolgreichsten Taktiken auf, welche die Forscher von Check Point im vergangenen Jahr beobachtet haben. Ebenso erläutert er Kampagnen, mit denen Cyberkriminelle weltweit Unternehmen angreifen und damit im 2018 geschätzte 1,5 Billionen USD erwirtschaftet haben. Er gibt Sicherheits-Experten und Führungskräften die Informationen, die sie benötigen, um Cyberkriminellen einen Schritt voraus zu sein und ihre Organisationen vor Cyberangriffen und -bedrohungen zu schützen. Er zeigt, worauf Unternehmen achten müssen und wie sie den Kampf gegen Cyberangriffe durch Best Practices gewinnen können.
Botnetz-Armeen wachsen
Einer von fünf Anrufen bei unserer Hotline betrifft gezielte Lösegeldangriffe. Der Katalysator für diesen globalen Trend liegt in der Tatsache, dass 28 Prozent aller Organisationen weltweit im Jahr 2019 einer Botnet-Infektion ausgesetzt waren. Diese öffnet die Tür zu vielen destruktiven Angriffen wie Ransomware, die – beispielsweise im Gesundheitswesen und im öffentlichen Sektor – grossen Schaden anrichtete. Kriminelle wählen ihre Lösegeldziele sorgfältig aus, um den grösstmöglichen Umsatz zu erpressen. Diese 28 Prozent von Botnet-Aktivitäten betroffene Unternehmen repräsentieren einen Anstieg von über 50 Prozent im Vergleich zu 2018.
Emotet war die am häufigsten eingesetzte Malware, vor allem wegen ihrer Vielseitigkeit bei der Aktivierung von Malware- und Spam-Verteilungsdiensten. Auch andere Aktionen von Botnetzen, wie Erpressungs-E-Mail-Aktivität und DDoS-Angriffe, stiegen 2019 stark an.
Nano-Agent-Technologie
Check Points neuste Entwicklung wird Infinity NEXT sein, die vollständigste, konsolidierte Sicherheitsarchitektur der Branche. Infinity NEXT nutzt eine native Cloud-Architektur und ist so konzipiert, dass sie überall jeden Asset mithilfe der innovativen Nano-Agent-Technologie schützt. Hinzu kommen über 60 adaptive Threat Prevention Security Protections, die als Service bereitgestellt werden. Infinity NEXT bietet nahtlose, ständig aktualisierte Sicherheit für jedes Netzwerk, für mobile und IoT-Geräte sowie für Multi-Cloud-Umgebungen und Workloads. Unternehmen können wählen, ob sie die gesamte Technologie-Suite nutzen oder spezifische Module für ihre unmittelbaren Bedürfnisse einsetzen möchten.
Epidemie Magecart-Angriffe
Allein am Black Friday 2019 haben Amerikaner gut 7,4 Milliarden USD für Online-Shopping ausgegeben. Dem Mammon folgend, suchen Bedrohungsakteure nach Wegen, um E-Commerce-Ökosysteme auszunutzen und Kreditkartendetails sowie private Daten der Kunden zu stehlen. Angriffe mit der Malware Magecart trafen 2019 mehrere Hundert Webseiten, von Hotelketten über Handelsgiganten bis zu KMU. Dabei wird schädlicher Code in E-Commerce-Plattformen eingeschleust, um die Daten im Hintergrund zu stehlen.
Hacker werden kompetenter
2019 hat bewiesen, dass die mobile Bedrohungslandschaft nun voll ausgereift ist. Ob Staaten, Geheimdienste, private Spionageorganisationen oder «normale» Cyberkriminelle – alle passen ihre Cyberwaffen an die Technologien mobiler Geräten an. Wir sahen eine kontinuierliche Zunahme von Cyberangriffen auf mobile Devices. Hacker wurden kompetent und haben mehr Malware-Typen an mobile Geräte angepasst. Anstatt sich nur auf Phishing zu verlassen, nimmt die Anzahl von ausgenutzten Schwachstellen zu; aktuelle Arten von mobiler Malware umfassen Remote-Access-Trojaner, Banken-Trojaner, Kryptominer, Ad- und sogar Ransomware.
Secure Your Everything
Um Cyberkriminellen immer einen Schritt voraus zu sein, macht Check Point seine einheitliche Sicherheits-Software R80 als Cloud-Service verfügbar. Damit können Unternehmen das einheitliche Sicherheitsmanagement von Check Point am schnellsten über ihren Webbrowser im gesamten Netzwerk implementieren – ohne viel Zeitaufwand für die Bereitstellung oder laufende Wartung und manuelle Updates.
Die R80-Security-Management-as-a-Service (MaaS)-Lösung erweitert Check Points Fast-Track-Network Security-Suite und bietet Unternehmen Schutz, Skalierbarkeit sowie eine einfache Bereitstellung und Kontrolle. R80 Security MaaS ermöglicht einen ganzheitlichen Einblick in die Sicherheit der gesamten Infrastruktur eines Unternehmens auf einem anpassbaren visuellen Dashboard. Dadurch können die komplexesten Umgebungen effizienter verwaltet und der Arbeitsaufwand im Vergleich zu anderen Lösungen um bis zu 60 Prozent reduziert werden.
Provider direkt angegriffen
Derzeit nutzen mehr als 90 Prozent der Unternehmen Cloud-Services, wobei 67 Prozent der Sicherheitsabteilungen die mangelnde Transparenz ihrer Cloud-Infrastruktur und Compliance beklagen. Das Ausmass von Cloud-Angriffen hat 2019 weiter zugenommen. Fehlkonfigurationen und Missmanagement von Cloud-Ressourcen sind immer noch die Ursache Nummer eins für Angriffe. Aber gleichzeitig nimmt die Anzahl der Attacken zu, die sich direkt gegen Anbieter von Cloud-Services richten.
Auf der Suche nach potenziellen Eintrittspunkten für Angriffe ändern Bedrohungsakteure ihre Strategien: Nun werden auch Dienstleister und Geschäftspartner von primären Zielen angegriffen und zu Opfern.
Stets einen Schritt voraus
Das letzte Jahr wies eine komplexe Bedrohungslandschaft auf – Staaten, kriminelle Gruppierungen und private Auftragnehmer beschleunigten den Cyberrüstungswettlauf und haben sich gegenseitig in alarmierendem Tempo angetrieben. Das wird im Jahr 2020 fortgesetzt.
11 Millionen Malware-Signaturen
Der Security Report 2020 basiert auf den Daten der ThreatCloud Intelligence von Check Point, dem grössten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren sammelt. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Ausserdem identifiziert es täglich mehrere Millionen von Malware-Typen.
Die Ergebnisse basieren ausserdem auf den Untersuchungen von Check Point Research in den letzten zwölf Monaten sowie auf einer aktuellen Umfrage unter IT-Fachleuten und Führungskräften, welche die Bereitschaft ihrer Unternehmen für heutige Bedrohungen bewerten. Der Bericht untersucht zudem die aufkommenden Bedrohungen für verschiedene Branchen und gibt einen umfassenden Überblick der beobachteten Trends in der Malware-Landschaft, der neu auftretenden Angriffswege mit einhergehenden Datenverlusten und staatlicher Cyberangriffe. Er enthält ausserdem Expertenanalysen von Check Point, um Unternehmen dabei zu helfen, die komplexe Bedrohungslandschaft zu verstehen und sich darauf vorzubereiten.
Selbst wenn ein Unternehmen mit den umfassendsten und modernsten Sicherheitsprodukten ausgestattet ist, wäre das Risiko einer erfolgreichen Attacke nicht vollständig auszuschliessen. Über die Erkennung und Behebung von Schadprogrammen hinaus müssen Unternehmen einen Plan einführen, um Cyberkriminellen einen Schritt voraus zu sein, denn nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs kann Schäden verhindern.
Zur Autorin
Sonja Meindl ist diplomierte Wirtschafts-Ingenieurin und verantwortet als Country Manager seit 2012 die Geschäfte von Check Point in der Schweiz und in Österreich.
Zum Unternehmen: Check Point Software Technologies ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen und Regierungen weltweit. Seine Lösungen schützen Kunden vor Cyberangriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur Infinity Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens sowie die Geschäftsinformationen auf diesen Geräten vor allen bekannten Angriffen schützt. Check Point schützt über 100 000 Unternehmen aller Grössenordnungen. Check Point Alps (Schweiz und Österreich) beschäftigt rund 50 Mitarbeitende.
Weitere Informationen: www.checkpoint.com
Dieser Beitrag wurde von Check Point Software Technologies zur Verfügung gestellt und stellt die Sicht des Unternehmens dar. Computerworld übernimmt für dessen Inhalt keine Verantwortung.