Check Point veröffentlicht aktuelle EMEA Cyber Threat Intelligence-Einblicke auf der CPX 2025

KI-gestützter Cyber Warfare, Evolution der Ransomware und Cloud-Bedrohungen definieren den Cyberraum 2025

Die wichtigsten Cybersicherheits-Insights für EMEA:

  • Unternehmen in der EMEA-Region waren in den letzten sechs Monaten durchschnittlich 1.679 Cyberangriffen pro Woche ausgesetzt, was leicht unter dem weltweiten Durchschnitt liegt.
  • Der Bereich Bildung und Forschung ist mit durchschnittlich 4’247 wöchentlichen Angriffen pro Organisation die am häufigsten angegriffene Branche in der EMEA-Region und entspricht damit dem weltweiten Trend.
  • Die fünf am häufigsten angegriffenen Branchen in EMEA:
    • Bildung und Forschung (4’247 Attacken pro Woche)KommunikationMilitärwesenGesundheitswesen
    • Handel (im Gegensatz zum weltweiten Trend, bei dem die Energie- und Wasserversorgungsunternehmen an fünfter Stelle stehen)
  • 62 Prozent der bösartigen Dateien in der EMEA-Region wurden in den letzten 30 Tagen per E-Mail zugestellt, was Phishing als dominierenden Angriffsvektor bestätigt.
  • FakeUpdates (SocGholish) ist nach wie vor die am weitesten verbreitete Malware in EMEA und dient als Downloader für weitere Cyber-Infektionen.
  • Infostealer-Malware-Angriffe stiegen um 58 Prozent, was den Diebstahl von Zugangsdaten begünstigt und es Cyberkriminellen ermöglicht, Zugang zu Unternehmenssystemen zu verkaufen.

Wien, CPX – 4. Februar 2025Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat heute auf der CPX Vienna 2025, der jährlichen Cybersicherheitsveranstaltung des Unternehmens, wichtige Erkenntnisse aus dem neuesten EMEA Threat Intelligence Report vorgestellt. Die CPX Vienna bringt Branchenführer, Cybersicherheitsexperten und politische Entscheidungsträger zusammen, um über neue Bedrohungen, die Auswirkungen von KI auf die Cyberkriegsführung und die neuesten Sicherheitsinnovationen zu diskutieren.

Die neuesten Ergebnisse zeigen, dass KI-gesteuerter Cyber Warfare, die Verlagerung von Ransomware auf Datenerpressung und Schwachstellen in Cloud- und Edge-Infrastrukturen die grössten Sicherheitsherausforderungen für Unternehmen in der EMEA-Region darstellen.

Die wichtigsten Cybersicherheits-Trends in EMEA

KI-gesteuerter Cyber Warfare und Desinformation

Cyberangriffe verlagern sich zunehmend von der direkten Störung von Infrastrukturen zu Beeinflussungsoperationen, Desinformationskampagnen und KI-gestützter Cyber Warfare. Nationalstaatliche Akteure nutzen KI-Tools, um Informationen zu manipulieren, Desinformationen zu verbreiten und ausgefeilte Cyberangriffe durchzuführen.

  • KI wurde zwischen September 2023 und Februar 2024 bei mindestens einem Drittel der wichtigsten Wahlen eingesetzt, um die Stimmung der Wähler zu beeinflussen, Desinformationen zu verbreiten und das Vertrauen der Öffentlichkeit zu manipulieren.
    • Russische, iranische und chinesische Cyber-Gruppen haben KI-generierte Deepfakes und Fake-News-Kampagnen eingesetzt, um die Wahlen in den USA, Taiwan, Rumänien und Moldawien zu beeinflussen.
    • Die Olympischen Spiele in Paris wurden zu einem Hauptziel für Cyberbeeinflussungsoperationen mit koordinierten Fehlinformationsbemühungen, die darauf abzielten, die Veranstaltung zu diskreditieren und die westliche Einheit zu stören.

„Der Aufstieg der KI-gesteuerten Desinformation verändert die Cybersicherheitslandschaft grundlegend. Von Deepfake-generierten politischen Angriffen bis hin zu gross angelegten Beeinflussungskampagnen erleben wir eine beispiellose Eskalation des KI-gesteuerten Cyber Warfare”, sagt Lotem Finkelsteen, Director, Threat Intelligence & Research Area.

DeepSeek AI von gross angelegter Cyberattacke betroffen

DeepSeek AI, eine in China ansässige Plattform für künstliche Intelligenz, wurde Opfer eines gross angelegten Cyberangriffs, der das Unternehmen dazu zwang, die Registrierung neuer Nutzer zu beschränken. Zwar ist die Identität der Angreifer noch nicht bekannt, doch gibt der Angriff Anlass zur Sorge über die Sicherheit von KI-Plattformen und die potenziellen Schwachstellen in KI-gestützten Ökosystemen.

„Mit der zunehmenden Integration von KI in den täglichen IT-Betrieb wird ihre Infrastruktur zu einem Hauptziel für Cyberkriminelle und staatliche Akteure. Unternehmen müssen der KI-Sicherheit Priorität einräumen, um gross angelegte Sicherheitsverletzungen zu verhindern, die weitreichende Folgen haben könnten“, sagt Eli Smadja, Security Research Group Manager bei Check Point Software.

Der Angriff auf DeepSeek unterstreicht den wachsenden Trend, KI-Infrastrukturen ins Visier zu nehmen, und macht deutlich, dass KI-gesteuerte Dienste robuste Sicherheitsmassnahmen implementieren müssen, um sich vor den sich entwickelnden Cyber-Bedrohungen zu schützen.

Die Evolution von Ransomware: Die Verlagerung hin zur reinen Datenerpressung und zum Angriff auf kritische Sektoren

Ransomware ist nach wie vor eine der hartnäckigsten und schädlichsten Cyber-Bedrohungen, aber die Angreifer ändern ihre Taktik – weg von der traditionellen verschlüsselungsbasierten Erpressung hin zur reinen Datenleck-Erpressung.

  • Ransomware-Gruppen konzentrieren sich jetzt auf den Diebstahl sensibler Unternehmensdaten und drohen mit deren Weitergabe, anstatt Dateien zu verschlüsseln.
    • Das harte Vorgehen der Strafverfolgungsbehörden gegen grosse Ransomware-Gruppen wie LockBit und ALPHV hat zu einer fragmentierten Ransomware-Industrie geführt, in der neue Gruppen wie RansomHub das Machtvakuum ausnutzen.

„Die Verlagerung hin zur Erpressung durch Datenlecks stellt ein noch heimtückischeres Risiko dar – Organisationen sind nicht mehr nur mit IT-Betriebsunterbrechungen konfrontiert, sondern auch mit der öffentlichen Preisgabe sensibler Daten. Die Sicherheitsstrategien müssen sich weiterentwickeln und sich auf eine frühzeitige Erkennung, starke Datenverschlüsselung und robuste Zugangskontrollen konzentrieren, um diese Bedrohungen abzuschwächen”, sagt Omer Dembinsky, Data Research Group Manager bei Check Point Software.

Infostealer und Initial Access Broker: Die Schattenwirtschaft der Cyberkriminalität

Die explosionsartige Ausbreitung von Infostealer-Malware führt zu einem Anstieg von gestohlenen Zugangsdaten, Session-Hijacking und Unternehmensverletzungen.

  • Die Zahl der Infostealer-Angriffe stieg um 58 Prozent, wobei mehr als 10 Millionen gestohlene Anmeldedaten auf Untergrundmärkten für Cyberkriminalität zum Verkauf angeboten wurden.
    • AgentTesla, Lumma Stealer und FormBook gehörten zu den grössten Malware-Bedrohungen in der EMEA-Region und zielten häufig auf VPN-Anmeldedaten und Authentifizierungs-Token ab.
    • Session Hijacking ist heute eine der wichtigsten Techniken zur Umgehung der Multi-Faktor-Authentifizierung (MFA), die es Angreifern ermöglicht, sich dauerhaft Zugang zu Unternehmensumgebungen zu verschaffen.

„Cyberkriminelle brechen nicht mehr nur in Systeme ein, sondern verkaufen auch den Zugang zu diesen. Der Aufstieg von Infostealern und Initial Access Brokern hat eine Schattenwirtschaft geschaffen, auf dem gestohlene Zugangsdaten eine grössere Bandbreite von Cyberangriffen, einschliesslich Ransomware und Finanzbetrug, ermöglichen“, sagt Sergey Shykevich, Group Manager of Threat Intelligence bei Check Point Software.

Cloud- und Edge-Schwachstellen erweitern die Angriffsfläche

Hybride Cloud-Umgebungen werden zum Rückgrat moderner Unternehmen, deshalb nutzen Angreifer Fehlkonfigurationen, schwache Zugriffskontrollen und Schwachstellen in Edge-Geräten aus, um sich einen ersten Zugang zu verschaffen.

  • Fehlkonfigurationen in der Cloud führten zu mehreren aufsehenerregenden Datenschutzverletzungen, bei denen Daten von Behörden, aus dem Gesundheitswesen und dem Finanzsektor preisgegeben wurden.
    • Bedrohungsakteure nutzten Schwachstellen bei der Einzelanmeldung (Single Sign On, SSO) aus, um sich in Cloud-Umgebungen bewegen zu können.
    • Von China unterstützte APTs nutzten kompromittierte IoT- und VPN-Geräte als Operational Relay Boxes (ORBs), um sich dauerhaft Zugang zu globalen Netzwerken zu verschaffen.

„Unternehmen müssen die Cloud-Sicherheit neu überdenken. Angreifer dringen nicht mehr nur in lokale Systeme ein, sondern dringen in Cloud-Umgebungen ein, zielen auf Anmeldeinformationen ab und nutzen legitime Mechanismen, um bidirektionale Seitwärtsbewegungen zu erleichtern. Ein proaktiver Sicherheitsansatz ist entscheidend”, sagt Michael Abramzon, Threat Intelligence & Research Architect bei Check Point Software.

Folgen Sie Check Point über:
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
X: https://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: https://www.youtube.com/user/CPGlobal

Über Check Point Software Technologies Ltd. 
Check Point Software Technologies Ltd. (www.checkpoint.com/de) ist ein führender Anbieter einer KI-gestützten, cloud-basierten Cyber-Sicherheitsplattform, die mehr als 100 000 Unternehmen weltweit schützt. Check Point nutzt die Kraft der KI überall, um die Effizienz und Genauigkeit der Cyber-Sicherheit durch seine Infinity-Plattform zu verbessern, dies mit branchenführenden Erkennungsraten, die eine Antizipation von Bedrohungen und intelligentere, schnellere Reaktionszeiten ermöglichen. Die umfassende Plattform umfasst Cloud-Technologien, bestehend aus Check Point Harmony zur Absicherung des Arbeitsplatzes, Check Point CloudGuard zur Absicherung der Cloud, Check Point Quantum zur Absicherung des Netzwerks und Check Point Infinity Core Services für kollaborative Sicherheitsabläufe und -dienste.

Legal Notice Regarding Forward-Looking Statements
This press release contains forward-looking statements. Forward-looking statements generally relate to future events or our future financial or operating performance. Forward-looking statements in this press release include, but are not limited to, statements related to our expectations regarding Check Point’s leadership transition process, future growth, the expansion of Check Point’s industry leadership, the enhancement of shareholder value and the delivery of an industry-leading cyber security platform to customers worldwide. Our expectations and beliefs regarding these matters may not materialize, and actual results or events in the future are subject to risks and uncertainties that could cause actual results or events to differ materially from those projected. The forward-looking statements contained in this press release are also subject to other risks and uncertainties, including those more fully described in our filings with the Securities and Exchange Commission, including our Annual Report on Form 20-F filed with the Securities and Exchange Commission on April 2, 2024. The forward-looking statements in this press release are based on information available to Check Point as of the date hereof, and Check Point disclaims any obligation to update any forward-looking statements, except as required by law.

Pressekontakte:

Check Point Software Technologies
Alvaro Amato
Country Manager Schweiz

Jenni Kommunikation AG
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

Nach oben scrollen