Tel: +41 44 388 60 80
info@jeko.com
 

Der Security Report 2022 von Check Point Research enthüllt das Ausmass der globalen Cyber-Pandemie

Home » Check Point » Der Security Report 2022 von Check Point Research enthüllt das Ausmass der globalen Cyber-Pandemie

Der Bericht deckt die wichtigsten Cybersicherheitstrends aus 2021 auf und stellt dabei eine regelrechte Angriffswut auf Lieferketten und zunehmende Störungen des täglichen Lebens fest. Bildung und Forschung sind die am häufigsten angegriffenen Sektoren.

  • Cyberangriffe auf Organisationen weltweit haben 2021 um durchschnittlich 50 Prozent im Vergleich zu 2020 zugenommen.
  • Der Sektor Bildung und Forschung war mit durchschnittlich 1’605 Angriffen pro Woche am stärksten betroffen.
  • Software-Anbieter verzeichneten mit einem Anstieg von 146 Prozent das grösste Wachstum im Vergleich zum Vorjahr.

San Carlos, Kalifornien – 27. Januar 2022 – Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat ihren Sicherheitsbericht 2022 veröffentlicht. Angefangen mit dem SolarWinds-Angriff zu Beginn des letzten Jahres, der eine ganz neue Stufe der Raffinesse und Verbreitung darstellte, bis hin zum Dezember und dem Zustrom von Apache Log4j-Schwachstellen, zeigt der Sicherheitsbericht 2022 die wichtigsten Angriffsvektoren und -techniken, die CPR im Jahr 2021 beobachtet hat.

Im Jahr 2021 wurden insgesamt 50 Prozent mehr wöchentliche Cyberangriffe auf Organisationen verzeichnet als 2020. Mit 1’605 wöchentlichen Angriffen und damit einem Anstieg um 75 Prozent steht der Sektor Bildung und Forschung an der Spitze. Es folgten Regierung und Militär mit 1’136 wöchentlichen Angriffen (47 Prozent Anstieg) und Kommunikation mit 1’079 wöchentlichen Angriffen (51 Prozent Anstieg). Software-Anbieter verzeichneten mit 146 Prozent den grössten Zuwachs im Vergleich zum Vorjahr, was mit dem im Jahr 2021 beobachteten, stetig wachsenden Trend zu Angriffen auf die Software-Lieferkette einhergeht. Im vergangenen Jahr gab es auch immer mehr Angriffe auf Mobilgeräte, eine Zunahme der Schwachstellen bei Cloud-Diensten und die Rückkehr des berüchtigten Emotet-Botnetzes.

Die wichtigsten Erkenntnisse aus dem Sicherheitsbericht 2022:

  • Angriffe auf die Lieferkette: Der berüchtigte SolarWinds-Angriff legte den Grundstein für eine Angriffswelle auf die Lieferkette. Im Jahr 2021 gab es zahlreiche ausgeklügelte Angriffe wie Codecov im April und Kaseya im Juli, die mit der im Dezember aufgedeckten Log4j-Schwachstelle Die beeindruckende Wirkung, die diese eine Schwachstelle in einer Open-Source-Bibliothek erzielte, zeigt das immense Risiko, das von Software-Lieferketten ausgeht.
  • Cyberangriffe gegen die öffentliche Sicherheit: 2021 gab es eine Vielzahl von Angriffen auf kritische Infrastrukturen, die den Alltag der Menschen massiv beeinträchtigten und in einigen Fällen sogar ihr Gefühl der physischen Sicherheit bedrohten.
  • Cloud-Dienste unter Beschuss: Die Schwachstellen bei Cloud-Anbietern waren im Jahr 2021 wesentlich alarmierender als zuvor. Die im Laufe des Jahres aufgedeckten Schwachstellen ermöglichten es Angreifern, jederzeit beliebige Codes auszuführen, sich Root-Rechte zu verschaffen, auf grosse Mengen privater Inhalte zuzugreifen und sogar zwischen verschiedenen Umgebungen zu wechseln.
  • Entwicklungen in der mobilen Landschaft: Im Laufe des Jahres haben Bedrohungsakteure zunehmend Smishing (SMS-Phishing) für die Verbreitung von Malware eingesetzt und erhebliche Anstrengungen unternommen, um durch das Hacken von Social-Media-Konten Zugang zu mobilen Geräten zu erhalten. Die fortschreitende Digitalisierung des Bankensektors im Jahr 2021 führte zur Einführung verschiedener Apps, die darauf ausgelegt sind, persönliche Interaktionen zu begrenzen, was wiederum zur Verbreitung neuer Bedrohungen geführt hat.
  • Umbruch bei der Ransomware-Bekämpfung: Regierungen und Strafverfolgungsbehörden änderten 2021 ihre Haltung gegenüber organisierten Ransomware-Gruppen und gingen von präventiven und reaktiven Massnahmen zu proaktiven, offensiven Operationen gegen die Ransomware-Betreiber, ihre Mittel und die unterstützende Infrastruktur über. Dieser Wandel erfolgte nach dem Colonial Pipeline-Vorfall im Mai, der die US-Regierung unter Präsident Biden zu der Einsicht brachte, dass sie ihre Bemühungen zur Bekämpfung dieser Bedrohung verstärken muss.
  • Rückkehr von Emotet: Eines der gefährlichsten und berüchtigtsten Botnetze der Geschichte ist wieder da. Seit der Rückkehr von Emotet im November hat CPR festgestellt, dass die Aktivität der Malware mindestens 50 Prozent des Niveaus vom Januar 2021, kurz vor der ersten Abschaltung, erreicht hat. Dieser Aufwärtstrend setzte sich im Dezember mit mehreren Kampagnen zum Jahresende fort und wird voraussichtlich bis weit in das Jahr 2022 hinein anhalten, zumindest bis zum nächsten Takedown-Versuch.

„In einem Jahr, das mit den Auswirkungen eines der verheerendsten Angriffe auf die Lieferkette in der Geschichte begann, haben wir gesehen, dass die Bedrohungsakteure an Selbstvertrauen und Raffinesse gewonnen haben”, sagt Maya Horowitz, VP Research bei Check Point Software. „Dies kulminierte in der Ausnutzung der Log4j-Schwachstelle, die die Sicherheitsgemeinschaft wieder einmal unvorbereitet traf und das schiere Ausmass des Risikos, das mit Software-Lieferketten verbunden ist, in den Vordergrund stellte. In den Monaten dazwischen wurden Cloud-Dienste angegriffen, Bedrohungsakteure konzentrierten sich zunehmend auf mobile Geräte, die Colonial Pipeline wurde erpresst und eines der gefährlichsten Botnetze der Geschichte tauchte wieder auf.“

Horowitz weiter: „Aber es ist nicht alles nur düster. Im Jahr 2021 haben sich die Risse im Ransomware-Umfeld vergrössert, da Regierungen und Strafverfolgungsbehörden auf der ganzen Welt beschlossen haben, eine härtere Gangart gegenüber Ransomware-Gruppen einzuschlagen. Anstatt sich auf reaktive Massnahmen und Abhilfemassnahmen zu verlassen, haben einige schockierende Ereignisse den Regierungen bewusst gemacht, dass sie einen proaktiveren Ansatz im Umgang mit Cyberrisiken verfolgen müssen. Diese Philosophie gilt auch für Unternehmen, die es sich nicht mehr leisten können, einen unzusammenhängenden, isolierten und reaktionären Ansatz im Umgang mit Bedrohungen zu verfolgen. Sie brauchen einen 360-Grad-Überblick, Bedrohungsdaten in Echtzeit und eine Sicherheitsinfrastruktur, die auf effektive, vernetzte Weise mobilisiert werden kann.”

Der Sicherheitsbericht 2022 gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft. Die Ergebnisse basieren auf Daten, die zwischen Januar und Dezember 2021 aus der ThreatCloud Intelligence von Check Point Software gewonnen wurden und zeigen die wichtigsten Taktiken auf, mit denen Cyberkriminelle Unternehmen angreifen.

Hier finden Sie den 2022 Security Report.

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point auf:
Twitter: https://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com
YouTube: https://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Research
Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die grössere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmassnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100’000 Unternehmen jeder Grösse in der ganzen Welt.

Pressekontakte:
Check Point Software Technologies
Alvaro Amato
Country Manager Schweiz

Jenni Kommunikation AG
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

Posted on