Die vier verheerendsten Cyber-Bedrohungen in Europa 2020

LotharGeuenich

Zum Anlass des  Cyber Security Month startet Check Point seine „Do your Part. #BeCyberSmart“-Kampagne, um das Bewusstsein dafür zu schärfen, warum Internetsicherheit jedermanns Sache ist.

San Carlos, Kalifornien – 29. Oktober 2020 – Cybersicherheit ist in den letzten Jahrzehnten zu einer Notwendigkeit geworden. Die globale Digitalisierung, sowohl auf Unternehmens- als auch auf persönlicher Ebene, hat eine Reihe von Möglichkeiten, aber auch von Risiken eröffnet. Aus diesem Grund hat Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ein führender Anbieter, der sich weltweit auf Cybersicherheit spezialisiert hat, den Cybersicherheitsmonat als Anlass für den Start der „Do your Part. #BeCyberSmart“-Kampagne genommen, um das Bewusstsein für die Notwendigkeit des Schutzes in der virtuellen Umgebung zu schärfen, eine Aufgabe, bei der wir alle eine Schlüsselrolle spielen. Check Point stellte auch seinen Threat Intelligence Report vor, der Daten zur Cybersicherheit auf europäischer Ebene offenlegt.

„Nach und nach werden immer mehr Aspekte unseres Lebens vollständig mit digital miteinander verbunden. Wir geben viele Informationen in Tools ein, die mit dem Internet verbunden sind, aber es gibt immer noch kein Bewusstsein dafür, wie wichtig es ist, diese Daten zu schützen und Cyber-Sicherheitsstrategien umzusetzen, die uns zu einer sichereren Online-Erfahrung verhelfen“, sagt Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point. „Aus diesen Gründen und anlässlich des Cybersecurity Month wollen wir unsere Sensibilisierungskampagne ‚Do you Part. #BeCyberSmart‘ starten. Die Zahl der angeschlossenen IoT-Geräte nimmt zu, daher müssen wir alle eine ‚intelligente‘ Haltung einnehmen und uns zur Prävention als Schlüsselmaßnahme der Cybersicherheit für ein sicheres digitales Leben verpflichten.“

E-Mail, ein weit verbreitetes Übel

Aus den Daten des Threat Intelligence-Berichts von Check Point geht hervor, dass europäische Unternehmen in den letzten sechs Monaten durchschnittlich 333 Cyber-Angriffen pro Woche zum Opfer gefallen sind. Darüber hinaus ist E-Mail der Hauptvektor, den Cyberkriminelle benutzen, um europäische Unternehmen zu infizieren, da 90 Prozent der bösartigen Dateien per E-Mail verschickt werden. Jede zweite bösartige Datei ist ein Word-Dokument mit der Endung .doc, gefolgt von Excel-Dateien mit der Endung .exe. Im Juni entdeckte Check Point eine Cyber-Bedrohungskampagne, bei der Cyberkriminelle Dokumente, die sich als Lebensläufe ausgaben, zur Verbreitung verschiedener Arten von Malware verwendeten. Diese Dateien wurden per E-Mail als Microsoft Excel-Anhänge verschickt, und sobald die Opfer sie öffneten, wurden sie gebeten, den Inhalt zu aktivieren. Dabei luden sie die Malware ZLoader herunter, einen Banking-Trojaner, der die Zugangsdaten und privaten Informationen der Benutzer stehlen soll. Dies ermöglichte es Kriminellen, illegale finanzielle Transaktionen durchzuführen, indem sie sich als das Opfer ausgaben.

Wie sieht die aktuelle Landschaft der Cyber-Bedrohungen in Europa aus?

Laut einer Studie von Verizon ist Phishing der Ausgangspunkt für 90 Prozent der Cyber-Angriffe, obwohl auch die Bandbreite bösartiger Viren, die über Textnachrichten, E-Mails usw. übertragen werden, sehr hoch ist. Aus diesem Grund weisen die Experten von Check Point in ihrem Threat Intelligence Report auf die fünf grössten Cyber-Bedrohungen hin, von denen Europa heute betroffen ist:

  1. Pandemie-bezogene Cyber-Bedrohungen: Die COVID-19-Pandemie ist zweifellos das am weitesten verbreitete Thema, um bösartige Kampagnen zu starten. Die Folgen dieses Virus haben sich auf alle Aspekte unseres Lebens ausgewirkt, auch auf das aktuelle Szenario der Cyber-Bedrohungen, bei dem wir eine Zunahme der Registrierung von Domänen im Zusammenhang mit dem Virus für Phishing-Angriffe beobachten konnten. Darüber hinaus haben viele Länder Anwendungen zum Aufspüren von Infektionen eingeführt, so dass Cyberkriminelle ein neues potenzielles Ziel für ihre Angriffe auf der Suche nach sensiblen Informationen gefunden haben.
  2. Lösegeld: Ransomware, eine Art von Computervirus, der sich in einer anderen Datei oder einem anderen Programm tarnt und den Zugang zu Informationen blockiert, ist ein altbekannter Feind. In jüngster Zeit hat er sich jedoch erheblich weiterentwickelt und verwendet nun einen neuen Angriffstyp, der als „doppelte Erpressung“ bekannt ist. Bei dieser neuen Variante extrahieren Cyberkriminelle Dateien, bevor sie Computer verschlüsseln, und drohen damit, sie im Dark Web zu veröffentlichen, wenn kein Lösegeld bezahlt wird. Krankenhäuser und Institutionen, die mit dem medizinischen Sektor in Verbindung stehen, sind zur Hauptzielscheibe geworden, vor allem wegen der großen Menge an sensiblen Daten, die sie speichern, und wegen des niedrigen Schutzniveaus, das sie zusammen mit der Gesundheitskrise angreifbar ließ.
  3. Mobile Bedrohungen: Smartphones, Laptops, Tablets, tragbare Geräte usw. – jeden Tag gibt es um uns herum mehr und mehr IoT-Geräte, die mit dem Internet verbunden sind. Infolgedessen nimmt die Angriffsfläche für Cyberkriminelle zu, und sie haben neue Infektionsvektoren entwickelt, die auf das mobile Ökosystem abzielen. Hacker machen sich auch den dezentralisierten Arbeitsbereich und die Verwendung von Laptops zunutze, um aus der Ferne zu arbeiten. Die neuen Generationen von Cyber-Bedrohungen zeichnen sich dadurch aus, dass sie über Funktionen verfügen, mit denen sie einer Entdeckung entgehen und sich über mobile Anwendungen verbreiten können.
  4. Gezielte Angriffe auf die Cloud: Die Cloud hat sich zuletzt durch die vermehrte Arbeit aus dem Homeoffice zur Schlüsseltechnologie für Unternehmen entwickelt. Die Notwendigkeit, Infrastrukturen zu migrieren oder neu zu kreieren um Telearbeit schnell und einfach zu ermöglichen bedeutet jedoch, dass die Sicherheit an Priorität einbüßen musste. Tatsächlich glauben 52 Prozent der Unternehmen laut Check Point’s Cloud Security Report 2020, dass das Risiko von Sicherheitsverletzungen in Cloud-Umgebungen größer ist als in Unternehmensumgebungen. Cyber-Kriminelle nutzen dies aus, um Unternehmensnetzwerke zu infiltrieren und auf sensible Informationen zuzugreifen, Malware-Kampagnen zu verbreiten usw.

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100.000 Unternehmen jeder Größe in der ganzen Welt.