•  

Krypto-Miner infizierten Unternehmen im Jahr 2018 zehnmal häufiger als Ransomware – nur jeder fünfte IT-Profi ist informiert

Das zweite Kapitel des Security Reports hebt die allgemeine Nutzbarkeit der Cyberkriminalität durch Malware-as-a-Service und die größten Cyber-Bedrohungen hervor.

Check Point hat das zweite Kapitel seines Sicherheitsberichts 2019 veröffentlicht. Darin zeigt sich, wie die Instrumente und Dienste, die zur Begehung von Internetverbrechen eingesetzt werden, allgemein verfügbar gemacht wurden. Fortschrittliche Angriffsmethoden stehen jetzt jedem zur Verfügung, der bereit ist, für sie zu zahlen. Sie sind Teil der wachsenden „Malware-as-a-Service“-Industrie, die sich auch inhaltlich stetig weiterentwickelt.

Das zweite Kapitel des Security Reports 2019 enthüllt die wichtigsten Cyber-Angriffstrends, die Forscher von Check Point im Jahr 2018 beobachtet haben, und zeigt das signifikante Wachstum getarnter, komplexer Angriffe, die darauf abzielen, unter dem Radar der Unternehmenssicherheit zu bleiben. Das Kapitel zeigt auch die Arten von Cyberangriffen, die IT- und Sicherheitsteams in Unternehmen als die größten Bedrohungen für ihre Unternehmen einstufen. Zu den Highlights gehören:

Krypto-Miner, die unentdeckt in Netzwerken schürfen: Krypto-Miner infizierten im Jahr 2018 zehnmal häufiger Unternehmen als Ransomware. Davon wusste jedoch nur jeder fünfte IT-Sicherheitsexperte. 37 Prozent der Unternehmen weltweit wurden 2018 von Krypto-Minern befallen, und 20 Prozent der Unternehmen werden weiterhin jede Woche infiziert, trotz eines Rückgangs der Krypto-Währungswerte an den einschlägig bekannten Börsen um 80 Prozent.

Das Bedrohungsrisiko der Krypto-Miner wird von Unternehmen unterschätzt: Auf die Frage, was sie als die größten Bedrohungen für ihr Unternehmen einschätzen, antworteten nur 16 Prozent mit Krypto-Mining, verglichen mit DDoS-Angriffen (34%), Datenschutzverletzungen (53%), Ransomware (54%) und Phishing (66%). Dies ist bedenklich, da Krypto-Miner leicht als heimliche Hintertüren fungieren können, um andere Arten von Malware herunterzuladen und zu starten.

Malware-as-a-Service wird gefährlicher: Das GandCrab Ransomware-as-a-Service affiliate-Programm zeigt, wie nun auch Amateure vom Ransomware-Erpressungsgeschäft profitieren können. Cyberkriminelle behalten bis zu 60 Prozent der gesammelten Lösegelder, und ihre Entwickler bis zu 40 Prozent. GandCrab hat zum Beispiel über 80 aktive Partner und innerhalb von zwei Monaten im Jahr 2018 über 50.000 Netzwerke infiziert, sowie zwischen 300.000 und 600.000 US-Dollar als Lösegeld gefordert.

„Das zweite Kapitel unseres Security Reports 2019 zeigt, wie Cyberkriminelle erfolgreich und heimlich neue Ansätze und Geschäftsmodelle erforschen, wie Malware-Affiliate-Programme, um ihre illegalen Einnahmen zu maximieren und gleichzeitig das Risiko der Aufdeckung zu verringern. Aber aus den Augen sollte nicht aus dem Sinn heißen: Auch wenn Cyberangriffe im Jahr 2018 weniger auffällig waren, sind sie dennoch schädlich und gefährlich“, sagt Peter Alexander, Chief Marketing Officer von Check Point Software Technologies.  „Durch die Überprüfung und Hervorhebung dieser Entwicklungen können Unternehmen ein besseres Verständnis für die Bedrohungen entwickeln, denen sie ausgesetzt sind, und lernen, wie sie letztlich verhindern, dass sich diese auf ihr Unternehmen auswirken.“

Der Security Report 2019 basiert auf den Daten der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung der Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Gefüttert wird dieses Netzwerk mit den Erkenntnissen von Check Point innerhalb der letzten 12 Monaten,sowie aus einer brandneuen Umfrage unter IT-Fachleuten, Führungskräften und Managern, die ihr Verständnis von und ihre Vorbereitungen auf die heutigen Bedrohungen bewertet. Der Bericht untersucht die neuesten Bedrohungen für verschiedene Industriesektoren und gibt einen umfassenden Überblick der Trends, die in der Malware-Landschaft, in neu entstehenden Datenverlust-Vektoren und bei staatlichen Cyberangriffen beobachtet werden. Er beinhaltet auch Expertenanalysen der Check Point-Sicherheitsforscher, um Unternehmen dabei zu unterstützen, sich auf die aktuellen, komplexen Cyberangriffe und Bedrohungen der vierten, sowie der kommenden fünften Generation vorzubereiten.

Autor: mir

Diesen Artikel empfehlen