Neue Online-Untersuchungsplattform von Check Point Neue Online-Untersuchungsplattform von Check Point - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


Neue Online-Untersuchungsplattform von Check Point

Der Securityanbieter stellt seine Online-Untersuchungsplattform Check Point Research vor. Sie soll eine Grundlage für den Austausch und Information in der Threat Intelligence-Community schaffen. Über das Portal teilt und diskutiert Check Point seine Forschungsergebnisse, Sicherheitstrends im Cyberraum und Details über die aktuelle Gefahrenlandschaft.

Eine überraschende Erkenntnis des Reports ist das Ausmaß der globalen Angriffe mit RoughTed – Der Schädling hat im Jahr 2017 bereits fast 25 Prozent aller Organisationen infiziert.

Eine überraschende Erkenntnis des Reports ist das Ausmaß der globalen Angriffe mit RoughTed – Der Schädling hat im Jahr 2017 bereits fast 25 Prozent aller Organisationen infiziert.

© Fotolia

Zeitgleich mit der neuen Plattform präsentiert Check Point seinen Cyber Attack Trends: Mid-Year Report. Er zeigt die aktuell größten Gefahren, die von Januar bis Juli 2017 global aufgetreten sind. Speziell untersucht werden neben Ransomware auch Banking-Malware und Bedrohungen für Mobilgeräte. Die Informationen basieren auf Untersuchungen der Check Points ThreatCloud World Cyber Threat Map.

Überraschend war die hohe Infektionsquote durch die RoughTed Malware-Kampagne: 23,5 Prozent aller Unternehmen weltweit waren allein im Jahr 2017 von dem Schädling betroffen. Ähnlich umfangreich sind die Angriffe mit Fireball. Hier sind 19,7 Prozent aller Organisationen global Opfer einer Attacke geworden. Insgesamt hat sich die Ausbreitung von Ransomware in Amerika, Europe, im Mittleren Osten und Afrika (EMEA) in einem Jahr fast verdoppelt.

Wichtigste Erkenntnisse des Berichts:

  • Neue Gefahr durch Adware: Die Fireball-Malware macht ein Umdenken bei der Abwehr von Adware-Angriffen nötig – besonders illegale Werbesoftware von großen, scheinbar legitimen Organisationen strahlt eine neue Art der Bedrohung aus. Gleichzeitig sind immer mehr Mobilgeräte im Fadenkreuz der Angreifer. Mobil-Adware-Botnets verursachen mittlerweile die meisten Infektionen auf Mobilgeräten.
  • Staaten rüsten ihre Cyberwaffen auf: Regierungen stellen sich ebenfalls auf die Gefahr ein. Dadurch stehen neue Angriffsmethoden zur Verfügung und diese gelangen immer wieder durch Leaks an die Öffentlichkeit. Durch Aufrüstung und Verfügbarkeit werden umfangreichere Angriffe möglich und Hackern stehen neue Werkzeuge zur Verfügung.
  • Die Evolution von Downloads durch Makros in Office-Dokumenten: In den letzten sechs Monaten wurden neue Exploits für MS Office bekannt, die keine manuelle Aktivierung von Makros durch den User benötigen.
  • Neue Welle von Banking-Malware: Kriminelle haben es geschafft, Open Source-Schadcode mit komplexen Tarntechnologien zu kombinieren. Es kommt vermehrt zu Fällen, bei denen in gezielten Angriffen auf Bank-Accounts und Finanzdaten Sicherheitsmechanismen erfolgreich umgangen wurden.
  • Ransomware-Angriffe steigen immer weiter: In fast allen Regionen hat sich in der ersten Jahreshälfte der Anteil der Angriffe mit Verschlüsselungstrojanern verdoppelt. In Amerika, EMEA und APAC wurden in der ersten Hälfte 2016 26 Prozent aller Attacken durch Ransomware verursacht – jetzt sind es 48 Prozent im Durchschnitt.

"Organisationen haben große Probleme, die aktuellen Bedrohungen abzuwehren. Die Gefahrenlandschaft hat sich durch das Aufrüsten der Cyberkriminellen verändert und Attacken können auch ohne umfassendes IT-Wissen durchgeführt werden”, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. "Trotz neuer Bedrohungen haben viele Firmen noch keine passenden Sicherheitsmechanismen implementiert. Sie versteifen sich immer noch auf die Erkennung von Attacken, anstatt auf Prävention und die grundlegende Unterbindung von Angriffen."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: