Security Awareness

Check Point startet Security Awareness-Kampagne - Do your Part #BeCyberSmart

Check Point startet Security Awareness-Kampagne - Do your Part #BeCyberSmart

Die vier verheerendsten Cyber-Bedrohungen in Europa 2020

Cyber Security ist in den letzten Jahrzehnten zu einer Notwendigkeit geworden. Die globale Digitalisierung, sowohl auf Unternehmens- als auch auf persönlicher Ebene, hat eine Reihe von Möglichkeiten, aber auch von Risiken eröffnet. Aus diesem Grund hat Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ein führender Anbieter, der sich weltweit auf Cybersecurity spezialisiert hat, den Cybersicherheitsmonat als Anlass für den Start der „Do your Part. #BeCyberSmart“-Kampagne genommen, um das Bewusstsein für die Notwendigkeit des Schutzes in der virtuellen Umgebung zu schärfen, eine Aufgabe, bei der wir alle eine Schlüsselrolle spielen. Check Point stellte auch seinen Threat Intelligence Report vor, der Daten zur Cyber Security auf europäischer Ebene offenlegt.

Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point

„Nach und nach werden immer mehr Aspekte unseres Lebens vollständig mit digital miteinander verbunden. Wir geben viele Informationen in Tools ein, die mit dem Internet verbunden sind, aber es gibt immer noch kein Bewusstsein dafür, wie wichtig es ist, diese Daten zu schützen und Cyber-Sicherheitsstrategien umzusetzen, die uns zu einer sichereren Online-Erfahrung verhelfen“, sagt Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point. „Aus diesen Gründen und anlässlich des Cybersecurity Month wollen wir unsere Sensibilisierungskampagne ‚Do you Part. #BeCyberSmart‘ starten. Die Zahl der angeschlossenen IoT-Geräte nimmt zu, daher müssen wir alle eine ‚intelligente‘ Haltung einnehmen und uns zur Prävention als Schlüsselmaßnahme der Cybersicherheit für ein sicheres digitales Leben verpflichten.“

E-Mail, ein weit verbreitetes Übel

Aus den Daten des Threat Intelligence-Berichts von Check Point geht hervor, dass europäische Unternehmen in den letzten sechs Monaten durchschnittlich 333 Cyber-Angriffen pro Woche zum Opfer gefallen sind. Darüber hinaus ist E-Mail der Hauptvektor, den Cyberkriminelle benutzen, um europäische Unternehmen zu infizieren, da 90 Prozent der bösartigen Dateien per E-Mail verschickt werden. Jede zweite bösartige Datei ist ein Word-Dokument mit der Endung .doc, gefolgt von Excel-Dateien mit der Endung .exe. Im Juni entdeckte Check Point eine Cyber-Bedrohungskampagne, bei der Cyberkriminelle Dokumente, die sich als Lebensläufe ausgaben, zur Verbreitung verschiedener Arten von Malware verwendeten. Diese Dateien wurden per E-Mail als Microsoft Excel-Anhänge verschickt, und sobald die Opfer sie öffneten, wurden sie gebeten, den Inhalt zu aktivieren. Dabei luden sie die Malware ZLoader herunter, einen Banking-Trojaner, der die Zugangsdaten und privaten Informationen der Benutzer stehlen soll. Dies ermöglichte es Kriminellen, illegale finanzielle Transaktionen durchzuführen, indem sie sich als das Opfer ausgaben.

Wie sieht die aktuelle Landschaft der Cyber-Bedrohungen in Europa aus?

Laut einer Studie von Verizon ist Phishing der Ausgangspunkt für 90 Prozent der Cyber-Angriffe, obwohl auch die Bandbreite bösartiger Viren, die über Textnachrichten, E-Mails usw. übertragen werden, sehr hoch ist. Aus diesem Grund weisen die Experten von Check Point in ihrem Threat Intelligence Report auf die fünf größten Cyber-Bedrohungen hin, von denen Europa heute betroffen ist:

Pandemie-bezogene Cyber-Bedrohungen

Die COVID-19-Pandemie ist zweifellos das am weitest verbreitete Thema, um bösartige Kampagnen zu starten. Die Folgen dieses Virus haben sich auf alle Aspekte unseres Lebens ausgewirkt, auch auf das aktuelle Szenario der Cyber-Bedrohungen, bei dem wir eine Zunahme der Registrierung von Domänen im Zusammenhang mit dem Virus für Phishing-Angriffe beobachten konnten. Darüber hinaus haben viele Länder Anwendungen zum Aufspüren von Infektionen eingeführt, so dass Cyberkriminelle ein neues potenzielles Ziel für ihre Angriffe auf der Suche nach sensiblen Informationen gefunden haben.

Lösegeld

Ransomware, eine Art von Computervirus, der sich in einer anderen Datei oder einem anderen Programm tarnt und den Zugang zu Informationen blockiert, ist ein altbekannter Feind. In jüngster Zeit hat er sich jedoch erheblich weiterentwickelt und verwendet nun einen neuen Angriffstyp, der als „doppelte Erpressung“ bekannt ist. Bei dieser neuen Variante extrahieren Cyberkriminelle Dateien, bevor sie Computer verschlüsseln, und drohen damit, sie im Dark Web zu veröffentlichen, wenn kein Lösegeld bezahlt wird. Krankenhäuser und Institutionen, die mit dem medizinischen Sektor in Verbindung stehen, sind zur Hauptzielscheibe geworden, vor allem wegen der großen Menge an sensiblen Daten, die sie speichern, und wegen des niedrigen Schutzniveaus, das sie zusammen mit der Gesundheitskrise angreifbar ließ.

Mobile Bedrohungen

Smartphones, Laptops, Tablets, tragbare Geräte usw. – jeden Tag gibt es um uns herum mehr und mehr IoT-Geräte, die mit dem Internet verbunden sind. Infolgedessen nimmt die Angriffsfläche für Cyberkriminelle zu, und sie haben neue Infektionsvektoren entwickelt, die auf das mobile Ökosystem abzielen. Hacker machen sich auch den dezentralisierten Arbeitsbereich und die Verwendung von Laptops zunutze, um aus der Ferne zu arbeiten. Die neuen Generationen von Cyber-Bedrohungen zeichnen sich dadurch aus, dass sie über Funktionen verfügen, mit denen sie einer Entdeckung entgehen und sich über mobile Anwendungen verbreiten können.

Gezielte Angriffe auf die Cloud

Die Cloud hat sich zuletzt durch die vermehrte Arbeit aus dem Homeoffice zur Schlüsseltechnologie für Unternehmen entwickelt. Die Notwendigkeit, Infrastrukturen zu migrieren oder neu zu kreieren um Telearbeit schnell und einfach zu ermöglichen bedeutet jedoch, dass die Sicherheit an Priorität einbüßen musste.

Tatsächlich glauben 52 Prozent der Unternehmen laut Check Point's Cloud Security Report 2020 , dass das Risiko von Sicherheitsverletzungen in Cloud-Umgebungen größer ist als in Unternehmensumgebungen. Cyber-Kriminelle nutzen dies aus, um Unternehmensnetzwerke zu infiltrieren und auf sensible Informationen zuzugreifen, Malware-Kampagnen zu verbreiten usw.