IT-Sicherheit im Zeichen von Corona

Maya Horowitz – Copy[2][1]

Der Halbjahresbericht 2020 von Check Point zeigt, wie Hacker die Pandemie für sich nutzten und jeden Sektor der Weltwirtschaft, Politik und des Gesundheitswesens attackierten.

SAN CARLOS, KALIFORNIEN – 31. Juli 2020Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat den IT-Sicherheitsbericht für das erste Halbjahr 2020 veröffentlicht. Er bietet einen Überblick, wie Cyber-Kriminelle aller Art die COVID-19-Pandemie für ihre illegalen Zwecke missbrauchten. Sie attackierten sämtliche Sektoren, ob Wirtschaft, Politik, Gesundheitswesen, Industrie, Telekommunikation, KRITIS oder Konsumenten.

Phishing-Attacken, mit Corona als Thema, stiegen dabei enorm an: von unter 5000 je Woche im Februar bis 200 000 je Woche im späten April. Mit der Lockerung der Beschränkungen im Mai und Juni änderten auch die Cyber-Kriminellen ihr Vorgehen und fuhren Angriffe mit anderen Themen als Corona wieder hoch. Das führte Ende Juni zu einem Anstieg von 34 Prozent in Bezug auf alle IT-Bedrohungen weltweit im Vergleich zum März und April.

Schlüsselergebnisse des Halbjahresberichts:

  • Cyber-Krieg: Staatliche Attacken nahmen an Schärfe zu, weil manche Länder versuchten, Informationen anderer Staaten über den Umgang mit Corona zu ergattern oder diese sogar zu sabotieren. Dadurch gerieten vor allem Einrichtungen des Gesundheitswesens ins Visier, wie die World Health Organization (WHO), die eine Zunahme der Attacken von 500 Prozent
  • Doppelte Erpressung: Eine neue Masche beim Einsatz von Ransomware verbreitete sich 2020 als sogenannte ‚Doppelte Erpressung‘. Dabei stehlen die Angreifer einige wichtige Daten vor der Verschlüsselung und drohen mit deren Veröffentlichung, um der Lösegeldforderung mehr Druck zu verleihen.
  • Mobile Geräte: Cyber-Kriminelle suchten nach neuen Einfallstoren mobiler Geräte und entwickelten neue Techniken, um die Sicherheitsmaßnahmen von App-Stores zu umgehen und dort Malware zu platzieren. Eine so innovative wie hinterlistige Attacke war der Missbrauch des Mobile Device Management Systems (MDM) eines internationalen Großkonzerns: Die Hacker konnten so Schadprogramme an über 75 Prozent der angeschlossenen Mobil-Geräte verteilen.
  • Cloud Computing: Während der Hochphase der Pandemie-Maßnahmen verlagerten viele Unternehmen äußerst schnell ihre Daten und Anwendungen in verschiedene Clouds. Das lockte die Cyber-Kriminellen dorthin. Einerseits griffen sie vermehrt Cloud-Umgebungen an, andererseits nutzen sie selbst Clouds, um die Payloads ihrer Malware dort zu lagern. Eine Schwachstelle in Microsoft Azure, die sich im Januar vor allem gegen die Industrie richtete, erlaubte es Hackern, über ein Unternehmen einzudringen und die Daten sowie Anwendungen anderer Mieter der Public Cloud zu infizieren.

„Die globale Reaktion auf die Corona-Pandemie hat die Angriffsmodelle der Cyber-Kriminellen in der ersten Hälfte 2020 stark verändert und ihre Attacken beschleunigt, denn sie missbrauchten die Angst um COVID-19 als Deckmantel für ihre Aktivitäten. Wir haben außerdem beobachtet, wie neue Schwachstellen und Angriffswege gefunden wurden, welche die Sicherheit von Organisationen aller Bereiche bedrohen“, erklärt Maya Horowitz, Head of Cyber Research and Threat Intelligence bei Check Point Software Technologies: „Experten der IT-Sicherheit müssen sich dieser rasch entwickelnden Bedrohungslandschaft bewusst sein, damit sie ihren Organisationen für den Rest des Jahres 2020 den bestmögliche Schutz bieten können.“

Der Bericht ‚Cyber Attack Trends: Annual Report 2020 H1‘ gibt einen detaillierten Überblick der Cyber-Bedrohungslandschaft. Diese Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2020 aus der ThreatCloud von Check Point gewonnen wurden, und zeigen die wichtigsten Taktiken, die Cyber-Kriminelle anwenden, um Unternehmen anzugreifen. Eine vollständige Kopie des Berichts ist hier erhältlich:https://pages.checkpoint.com/cyber-attack-2020-trends.html

Alle Blogbeiträge von Check Point lesen Sie hier: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point über:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.