Multi-Vektor-Cyber-Bedrohungen

Die Gefahren eines verzögerten IT-Schutzes

30. Juni 2021, 13:30 Uhr | Autor: Lothar Geuenich / Redaktion: Diana Künstler
© Pixabay/CC0

Unternehmen und Behörden könnten von einer globalen fünften Generation von Cyber-Bedrohungen (Gen V) überrannt werden. Das Problem: Die meisten Unternehmen sind nur gegen die sogenannten Bedrohungen der dritten Generation gerüstet.

Eine besorgniserregende Erkenntnis unserer Sicherheitsforscher lautet, dass mehr virtuelle Waffen aus staatlicher Schmiede veröffentlicht werden, wodurch es Hackern möglich wird, ausgeklügelte Angriffe mit hochgezüchteten Programmen auszuführen. Das korreliert mit unserer Warnung, dass Unternehmen und Behörden jeder Größe von einer globalen fünften Generation von Cyber-Bedrohungen (Gen V) überrannt werden könnten. Hierunter verbergen sich Multi-Vektor-Cyber-Bedrohungen, die den Ruf des angegriffenen Unternehmens schwer und irreparabel schädigen können.

Anbieter zum Thema

zu Matchmaker+
Lothar Geuenich, Check Point Software Technologies
Lothar Geuenich ist Regional Director Central Europe bei Check Point Software Technologies: „Hacking-Tools der Nationalstaaten verschärfen die Lage. Der Einsatz von offensiven Cyber-Waffen zur Unterstützung nationaler Attacken hat zugenommen. Das liegt an der Geschwindigkeit: Analog kann es Monate oder Jahre dauern, sich auf einen militärischen Konflikt vorzubereiten. Online aber kann ein Krieg innerhalb von Sekunden ausbrechen.“
© Check Point Software Technologies

Warum wir warnen: Die meisten Unternehmen sind nur gegen die sogenannten Bedrohungen der dritten Generation (Gen III) gerüstet. Diese sind seit Anfang der 2000er-Jahre bekannt und versuchen, Schwachstellen in Anwendungen auszunutzen. Jedoch entwickelt sich die Internetkriminalität so rasant, dass ein wochen- oder monatelanges Zögern beim IT-Schutz schwerwiegende Folgen haben kann. Angesichts dessen ist es kein Wunder, dass die Zeitungen voll sind mit Artikeln über Opfer von Cyber-Attacken – ob Konzerne, Mittelständler oder staatliche Einrichtungen.

Wie schon erwähnt, verschärfen die Hacking-Tools der Nationalstaaten die Lage. Die Sicherheitsforscher stellten fest, dass der Einsatz von offensiven Cyber-Waffen zur Unterstützung nationaler Attacken zugenommen hat. Das liegt an der Geschwindigkeit: Analog kann es Monate oder Jahre dauern, sich auf einen militärischen Konflikt vorzubereiten. Online aber kann ein Krieg innerhalb von Sekunden ausbrechen. Eine Cyber-Superwaffe ist dabei Kern der Attacke und eine Malware, die gegen einen Nationalstaat eingesetzt wird, um ihm erheblichen Schaden zuzufügen. Geraten diese nun in die Hände von privaten Hackern, wie es bereits geschehen ist und weiterhin geschieht, haben diese mächtige Werkezuge zur Verfügung, um kriminelle Aktivitäten auszuweiten. Die Waffen werden häufig gestohlen oder im Dark Net gehandelt. Maßgeschneiderte Bedrohungen und Angriffe können dort gekauft oder gemietet werden, sodass Amateure für ein paar Dutzend Euro verheerenden Schaden anrichten können. Diese Pandemie der Cyber-Angriffe zu stoppen, wird nur gelingen, wenn die Zusammenarbeit zwischen Regierungen, IT-Sicherheitsunternehmen und Bürgerbewegungen – wie Spezialisten-Vereinigungen – zustande kommt.

Die nackten Zahlen

Aktuelle Zahlen verdeutlichen derweil das Ausmaß der Gefahr: Im Mai 2021 sahen sich US-Organisationen durchschnittlich 671 wöchentlichen Angriffen ausgesetzt. Das ist ein Anstieg um 14 Prozent gegenüber dem Jahresbeginn, als Organisationen mit 589 wöchentlichen Angriffen konfrontiert waren. In der Region EMEA lag der wöchentliche Durchschnitt der Angriffe je Organisation im Mai bei 780, verglichen mit 643 zu Beginn des Jahres, ein Anstieg um 21 Prozent. In Deutschland lag dieser Wert am 21. Juni 2021 bei 614 Angriffen je Woche. Das ist ein Anstieg um 20 Prozent, verglichen mit den 512 Attacken je Woche am 04. Januar 2021.

Der Vergleich mit Mai 2020 wirkt noch erschreckender: Im Vergleich zum Vorjahr gab es einen Anstieg der Cyberangriffe auf US-Organisationen um 70 Prozent und im Raum EMEA um 97 Prozent. In Nord- und Südamerika nahmen Bot-Netz-Angriffe im Mai am stärksten zu, nämlich um 26 Prozent im Vergleich zum Jahresbeginn. In EMEA stiegen außerdem Malware-Angriffe gegen IoT-Geräte (plus 144 Prozent) und Mobiltelefone (plus 41 Prozent) sprunghaft an.

Interessant ist auch der Vergleich der Angriffe gegen einzelne Branchen: In Nord- und Südamerika waren im Mai die größten Zuwächse bei Angriffen gegen Spediteure (plus 51 Prozent), Software-Firmen (plus 43 Prozent) und Beratungsunternehmen (plus 25 Prozent) zu verzeichnen; die größten Rückgänge bei Attacken gegen Hardware-Hersteller (minus 69 Prozent) und Bildungs- sowie Forschungseinrichtungen (minus 22 Prozent). Dagegen meldet die Region EMEA den drittgrößten Anstieg bei Angriffen gegen Hardware-Hersteller (plus 26 Prozent). Ähnlich zu Nord- und Südamerika gab es hier bei Software-Anbietern (plus 64 Prozent) und Versorgungsunternehmen (plus 46 Prozent) sehr große Sprünge. Interessanterweise gingen die Angriffe gegen Unternehmen im Gesundheitswesen (minus 13 Prozent) und im Finanz-, sowie Bankenbereich (minus 16 Prozent) zurück.

Abwehr alleine reicht nicht aus

Das alles unterstreicht, dass die Erkennung von Bedrohungen allein schon lange nicht mehr ausreichend ist, um als Unternehmen geschützt zu sein. Sobald ein Schädling auf irgendeine Weise in ein Gerät oder Netzwerk eindringt, ist es für die meisten Firmen zu spät, weil sie nur auf Abwehr setzen, nicht aber auf Schadensminderung im Inneren. Es ist daher unerlässlich, fortschrittliche Threat Prevention-Lösungen einzusetzen, welche auch die fortschrittlichen Attacken und Zero Day-Angriffe sowie unbekannte Bedrohungen erkennen und aufhalten können. Diese Sicherheitslösungen sollten außerdem in der Lage sein, mit modernen IT-Umgebungen, wie Clouds, umzugehen. Aus diesem Grund empfiehlt sich oft eine vollständige IT-Sicherheitsarchitektur mit zentraler Plattform. Daneben bieten sich Konzepte für das Netzwerk an, wie Zero Trust oder die Mikro-Segmentierung, um es Hackern sehr schwierig zu machen, in das Netzwerk einzudringen oder sich darin zu bewegen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+