Geopolitische Konflikte führen zu einer Zunahme von Cyberangriffen und dem vermehrten Aufkommen von „Stör- und Zerstörungs” -Malware.
Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cybersicherheitslösungen, hat seinen Security Report 2023 veröffentlicht. Der Bericht blickt auf ein turbulentes Jahr 2022 zurück, in dem Cyberattacken als Reaktion auf den russisch-ukrainischen Krieg einen neuen Höchststand erreichten. Bildung und Forschung sind nach wie vor die am häufigsten angegriffenen Sektoren, aber die Angriffe auf den Gesundheitssektor sind im Vergleich zum Vorjahr um 74 Prozent gestiegen. Der Bericht zeigt zudem, dass im EMEA-Raum (Europa, der nahe Osten und Afrika) 33 Prozent aller Unternehmen von Mehrzweck-Malware betroffen waren. 8 Prozent von ihnen berichteten, bereits mit Ransomware attackiert worden zu sein.
Dem Bericht zufolge sind die Cyberangriffe im Jahr 2022 im Vergleich zum Vorjahr um 38 Prozent gestiegen, wobei durchschnittlich 1.168 wöchentliche Angriffe pro Organisation verzeichnet wurden. Der Bericht hebt auch die Rolle hervor, die kleinere und agilere Hacker und Ransomware-Gruppen bei der Ausnutzung legitimer Collaboration-Tools spielen, die am hybriden Arbeitsplatz eingesetzt werden. Vom Aufkommen neuer Ransomware-Varianten bis hin zur Verbreitung von Hacktivismus in Konfliktgebieten in Osteuropa und im Nahen Osten deckt der Security Report 2023 die Trends und Verhaltensweisen auf, die das Jahr geprägt haben.
Zu den wichtigsten Ergebnissen des Security Report 2023 gehören:
- Hacktivismus – Die Grenzen zwischen staatlich geförderten Cyberoperationen und Hacktivismus verschwimmen zunehmend, da Nationalstaaten anonym und ungestraft agieren. Nichtstaatliche Hacktivisten-Gruppen sind heute organisierter und effektiver als je zuvor.
- Ransomware-Erpressung – Ransomware-Operationen sind immer schwieriger zuzuordnen und nachzuverfolgen und bestehende Schutzmechanismen, die auf der Erkennung von Verschlüsselungsaktivitäten beruhen, könnten an Wirksamkeit verlieren. Der Schwerpunkt wird stattdessen auf der Erkennung von Datenlöschung und -exfiltration liegen.
- Cloud-Bedrohung durch Dritte – Die Zahl der Angriffe auf Cloud-basierte Netzwerke pro Unternehmen ist sprunghaft angestiegen, mit einem Anstieg von 48 Prozent im Jahr 2022 im Vergleich zu 2021. Die neue Vorliebe von Bedrohungsakteuren, die IP-Reichweite von Cloud-Anbietern zu scannen, unterstreicht ihr Interesse, einfachen Zugang zu sensiblen Informationen und kritischen Diensten zu erhalten.
Der Bericht bietet auch Einblicke speziell für CISOs, um die Aufmerksamkeit auf kritische Sicherheitsmaßnahmen für das kommende Jahr zu lenken. Zu diesen Erkenntnissen gehören die Verringerung der Komplexität, um die Lücke des Fachkräftemangels zu schließen, die Begrenzung der Kosten von Cloud-Fehlkonfigurationen und der verstärkte Einsatz von Automatisierung und KI, um Netzwerkrisiken zu erkennen, die dem menschlichen Auge möglicherweise entgehen.
„Es besteht kein Zweifel, dass das Volumen der Angriffe in den nächsten zwölf Monaten zunehmen wird. Die Cloud-Migration hat eine größere Angriffsfläche für Cyberkriminelle geschaffen, und die Tools, die wir alle nutzen, werden von Cyberkriminellen weiter manipuliert werden. Dies hat sich bereits im Fall von ChatGPT gezeigt, als russische Cyberkriminelle versuchten, die API-Beschränkungen von OpenAI zu umgehen und sich zu böswilligen Zwecken Zugang zu dem Chatbot zu verschaffen“, so Maya Horowitz, VP Research bei Check Point Software. „Wenn man dann noch die wachsende Kluft beim Fachpersonal und die zunehmende Komplexität verteilter Netzwerke hinzunimmt, haben wir den perfekten Sturm für Cyberkriminelle.“
Horowitz fügt hinzu: „Um das Risiko von Cyberkriminalität zu mindern, können CISOs damit beginnen, unseren Sicherheitsbericht 2023 zu lesen und dafür zu sorgen, dass die Mitarbeiter kontinuierlich in Sachen Cybersicherheit geschult werden. Die Schärfung des Bewusstseins für aktuelle Bedrohungen und neue Taktiken, die von Bedrohungsakteuren eingesetzt werden, können dazu beitragen, Unternehmen in Zukunft vor bösartigen Bedrohungen zu schützen.“
Die Ergebnisse des Sicherheitsberichts basieren auf Daten der Check Point ThreatCloud Cyber-Threat Map, die die wichtigsten Taktiken von Cyberkriminellen bei der Durchführung ihrer Angriffe untersucht. Eine vollständige Kopie des Berichts ist hier auf der interaktiven Website verfügbar.