Maya Horowitz, VP Research bei Check Point Software (Quelle: Check Point Software).
Maya Horowitz, VP Research bei Check Point Software (Quelle: Check Point Software).

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem Anbieter von Cyber-Sicherheitslösungen, hat seinen ‘Cyber Attack Trends: 2021 Mid-Year Report’ veröffentlicht, der zeigt, wie Cyberkriminelle die globale Verlagerung auf hybride Arbeitsmodelle ausnutzen und Organisationen in allen Sektoren, einschliesslich Behörden, Gesundheitswesen und kritischer Infrastruktur, ins Visier nehmen.

In diesem Jahr wurden neue „Triple Extortion“-Ransomware-Techniken entwickelt. Während internationale Strafverfolgungsoperationen Erfolge bei der Bekämpfung von Cyber-Kriminalität, wie die Zerschlagung des berüchtigten Emotet-Botnets, feierten, starteten Bedrohungsakteure ausgeklügelte Supply-Chain-Angriffe.

Zu den wichtigsten Trends, die der Bericht aufzeigt, gehören:

  • Globale Zunahme von Cyberangriffen: In der EMEA-Region lag die durchschnittliche Zahl der wöchentlichen Angriffe pro Unternehmen bei 777, was einen Anstieg von 36 Prozent bedeutet.
  • Der Anstieg von Ransomware-Infektionen und dreifacher Erpressung (Triple Extortion): Weltweit ist die Zahl der Ransomware-Angriffe auf Unternehmen im ersten Halbjahr 2021 im Vergleich zum Vorjahreszeitraum um 93 Prozent gestiegen.
  • Angriffe auf die Lieferkette nehmen zu: Der bekannte Supply-Chain-Angriff gegen Solarwinds sticht aufgrund seines Ausmasses und seines Einflusses im Jahr 2021 heraus, aber es gab auch andere  Supply-Chain-Angriffe wie Codecov im April und aktuell Kaseya.
  • Das Rennen um die Nachfolge von Emotet: Nach der Zerschlagung des Botnets im Januar gewinnen andere Schadprogramme schnell an Popularität, nämlich: Trickbot, Dridex,Qbot und IcedID.
  • Vorhersagen für H2 2021: Ransomware soll ansteigen, obwohl die Strafverfolgung zunimmt. Der
  • Einsatz von Penetrations-Tools, die es Hackern ermöglichen, Angriffe im Handumdrehen anzupassen, und der Trend zu Kollateralschäden, die weit über das ursprüngliche Zielopfer hinausgehen, erfordern eine Strategie gegen eben solche Kollateralschäden.

„In der ersten Hälfte des Jahres 2021 haben Cyberkriminelle ihre Arbeitsmethoden weiter angepasst, um die Verlagerung auf hybride Arbeitsmodelle auszunutzen. Sie nahmen die Lieferketten und Netzwerk­verbindungen von Unternehmen zu Partnern ins Visier, um eine maximale Störung zu erreichen“, fasst Maya Horowitz, VP Research bei Check Point Software, zusammen. „In diesem Jahr haben Cyberangriffe wieder Rekorde gebrochen, und wir haben sogar einen enormen Anstieg der Anzahl der Ransomware-Infektionen erlebt, mit hochkarätigen Vorfällen wie Solarwinds, Colonial Pipeline, JBS oder Kaseya. Mit Blick auf die Zukunft sollten sich Unternehmen der Risiken bewusst sein und sicherstellen, dass sie über die geeigneten Lösungen verfügen, um die meisten Angriffe, einschliesslich der fortschrittlichsten, zu verhindern, ohne den normalen Geschäftsablauf zu unterbrechen.“

 

Vorhersagen

Die Infektionslage bei Ransomware wird sich verschärfen – Ransomware-Infektionen werden sich trotz erhöhter Investitionen von Regierungen und Strafverfolgungsbehörden weiter ausbreiten, auch wenn die US-Regierung dies zu einer Priorität erhoben hat.

Man-in-the-Middle wird zum Hacker im Netzwerk – In den letzten zwei Jahren haben wir einen beschleunigten Einsatz von Penetrations-Tools wie Cobalt Strike und Bloodhound erlebt. Diese Tools stellen nicht nur aus der Sicht der Erkennung eine echte Herausforderung dar.

Kollateralschäden über das ursprüngliche Ziel hinaus – Der wachsende Trend zur dreifachen Erpressung, zu Angriffen auf die Lieferkette und sogar zu einfachen Cyberangriffen aus der Ferne könnte Unternehmen mehr denn je betreffen.

Der „Cyber Attack Trends: 2021 Mid-Year Report“ gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft. Die Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2021 aus der ThreatCloud Intelligence von Check Point Software gewonnen wurden, und zeigen die wichtigsten Taktiken auf, mit denen Cyberkriminelle Unternehmen angreifen. Eine vollständige Kopie des Berichts ist hier erhältlich.