{"id":272489,"date":"2022-09-03T13:44:20","date_gmt":"2022-09-03T11:44:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272489"},"modified":"2023-04-11T07:04:49","modified_gmt":"2023-04-11T05:04:49","slug":"cyber-angriffe-um-42-gestiegen-ransomware-an-nummer-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/03\/cyber-angriffe-um-42-gestiegen-ransomware-an-nummer-1\/","title":{"rendered":"Cyber-Angriffe um 42% gestiegen &#8211; Ransomware an Nummer 1"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>[English]Seit Anfang 2022 habe ich pers\u00f6nlich das Gef\u00fchl, dass kein Tag ohne Cyber-Angriffe vergeht und vor allem Ransomware-Infektionen grassieren. Sicherheitsanbieter Check Point gibt in seinem Mid Year Security Report an, dass die Cyberattacken weltweit im ersten Halbjahr 2022 um 42 Prozent angestiegen sind. Dabei stellt Ransomware die gr\u00f6\u00dfte Bedrohung dar. Der Anbieter kommt zum Schluss, dass die Sicherheitslage im Cyberspace weiterhin prek\u00e4r ist. <\/p>\n<p><!--more--><\/p>\n<p>Sicherheitsanbieter Check Point hat den <em>Cyber Attack Trends: 2022 Mid-Year Report<\/em><em><\/em> als Halbjahresbericht zur Lage der IT-Sicherheit ver\u00f6ffentlicht.&nbsp; Aus dem Bericht geht hervor, dass und wie Cyber-Angriffe sich als staatliche Waffe etabliert haben. Das schlie\u00dft auch die neuen Ransomware-Methode der <em>L\u00e4ndererpressung<\/em>, sowie staatlich gelenkter Hacktivismus (eine Zusammensetzung aus Hacker und Aktivismus) mit ein. Die Ausweitung von Ransomware stellt eine weltweite Bedrohung Nummer eins dar, wobei es zu einem Anstieg aller IT-Angriffe um 42 Prozent im ersten Halbjahr 2022 gekommen ist. <\/p>\n<p>Neben Einblicken in die Entwicklung von Cyber-Attacken als Waffen auf staatlicher Ebene und Erg\u00e4nzung zu milit\u00e4rischem Ger\u00e4t sowie der Zunahme von Ransomware, die bei Angriffen auf nationalstaatlicher Ebene zur Erzielung finanzieller und gesellschaftlicher Vorteile eingesetzt wird, geht der Bericht auf das Wachstum von Angriffen gegen die Cloud-Lieferkette ein. Angetrieben werden diese von neuen Modulen in der Open-Source-Gemeinschaft. <\/p>\n<p>Aktuelle Statistiken zu branchenbezogenen und regionalen Attacken sowie Ratschl\u00e4ge und Prognosen f\u00fcr den Rest des Jahres 2022 sind Teil des Berichts; au\u00dferdem eine Analyse der Abteilung <em>Incident Response<\/em>, die einen Cyber-Angriff \u00fcber dessen Dauer hinweg untersucht. Der Mid Year Report pr\u00e4sentiert damit, wie IT-Attacken zu erheblichen St\u00f6rungen im Jahr 2022 gef\u00fchrt haben. <\/p>\n<p>\"Der Krieg in der Ukraine hat in der ersten H\u00e4lfte des Jahres 2022 die Schlagzeilen beherrscht, doch wir k\u00f6nnen nur hoffen, dass er bald zu einem friedlichen Ende gebracht wird\", meint Maya Horowitz, VP Research bei Check Point Software, \"denn die Auswirkungen auf den virtuellen Raum waren sowohl vom Umfang als auch vom Ausma\u00df her betrachtet dramatisch. Wir haben in diesem Jahr einen enormen Anstieg der weltweiten Cyber-Angriffe gegen Unternehmen in allen Branchen und L\u00e4ndern gesehen. Leider wird dies noch schlimmer werden, zumal Ransomware inzwischen die gr\u00f6\u00dfte Bedrohung von Unternehmen darstellt. Doch mit dem richtigen Fachwissen, der richtigen Strategie und den richtigen Sicherheitsl\u00f6sungen k\u00f6nnen Unternehmen solche Angriffe verhindern, bevor sie durchdringen.\" <\/p>\n<p>Die wichtigsten Prognosen von Check Point f\u00fcr das zweite Halbjahr 2022 lauten:  <\/p>\n<ol>\n<li><strong>Ransomware-Gruppen werden ein viel st\u00e4rker fragmentiertes \u00d6kosystem werden \u2013<\/strong><b> <\/b>w\u00e4hrend Ransomware-Gruppen strukturierter geworden sind und wie regul\u00e4re Unternehmen operieren, mit festgelegten Zielen, die es zu erreichen gilt, werden viele ihre Lehre aus der Conti-Ransomware-Gruppe ziehen. Deren Gr\u00f6\u00dfe und Macht erregte zu viel Aufmerksamkeit, was zu ihrem Untergang f\u00fchrte. Wir gehen davon aus, dass es in Zukunft viele kleine bis mittelgro\u00dfe Gruppen anstelle einiger weniger gro\u00dfer Gruppen geben wird, um sich besser verstecken zu k\u00f6nnen.  <\/li>\n<li><strong>Vielf\u00e4ltigere E-Mail-Infektionsketten \u2013<\/strong><b> <\/b>da Internet-Makros in Microsoft Office standardm\u00e4\u00dfig blockiert werden, haben die raffinierteren Malware-Familien die Entwicklung neuer Infektionsketten mit verschiedenen Dateitypen beschleunigt, die durch Passw\u00f6rter gesch\u00fctzt sind, um eine Entdeckung zu verhindern. So nehmen raffinierte Social-Engineering-Angriffe zu.  <\/li>\n<li><strong>Hacktivismus wird sich entwickeln \u2013<\/strong><b> <\/b>Hacktivisten werden ihre Angriffe weiterhin auf die Agenda des von ihnen gew\u00e4hlten Nationalstaates abstimmen, zumal der Russland-Ukraine-Krieg nicht beendet ist.  <\/li>\n<li><strong>Anhaltende Angriffe auf dezentrale Blockchain-Netzwerke mit erwarteten ersten Angriffen im Metaverse \u2013<\/strong><b> <\/b>mit gr\u00f6\u00dferen Vorf\u00e4llen im Zusammenhang mit Blockchain-Plattformen, wie einer von uns entdeckten Schwachstelle im <a href=\"https:\/\/web.archive.org\/web\/20230219004406\/https:\/\/research.checkpoint.com\/2022\/check-point-research-detects-vulnerability-in-the-rarible-nft-marketplace-preventing-risk-of-account-take-over-and-cryptocurrency-theft\/\" target=\"_blank\" rel=\"noopener\">Rarible-Marktplatz<\/a> oder der <a href=\"https:\/\/web.archive.org\/web\/20221209025801\/https:\/\/research.checkpoint.com\/2022\/airdrop-process-of-apecoin-cryptocurrency-found-vulnerable-led-to-theft-of-millions-of-dollars-in-nfts\/\" target=\"_blank\" rel=\"noopener\">ApeCoin Airdrop-Schwachstelle<\/a>, erwarten wir anhaltende Bem\u00fchungen von Hackern, in Krypto-Assets einzudringen und diese zu kapern. Dar\u00fcber hinaus glauben wir, dass wir erste Angriffe im Metaverse sehen werden, die Schwachstellen in Smart Contracts ausnutzen wollen.<\/li>\n<\/ol>\n<p>Der <em>Cyber Attack Trends: 2022 Mid-Year Report<\/em> gibt einen detaillierten \u00dcberblick der IT-Bedrohungslandschaft. Die Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2022 aus der ThreatCloud Intelligence von Check Point Software Technologies gewonnen wurden, und diese verdeutlichen die wichtigsten Taktiken, mit denen Cyber-Kriminelle derzeit Unternehmen angreifen. Eine vollst\u00e4ndige Kopie des Berichts ist <a href=\"https:\/\/web.archive.org\/web\/20221230013817\/https:\/\/blog.checkpoint.com\/2022\/08\/03\/check-point-softwares-mid-year-security-report-reveals-42-global-increase-in-cyber-attacks-with-ransomware-the-number-one-threat\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> erh\u00e4ltlich (erfordert eine Angabe einer E-Mail-Adresse).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit Anfang 2022 habe ich pers\u00f6nlich das Gef\u00fchl, dass kein Tag ohne Cyber-Angriffe vergeht und vor allem Ransomware-Infektionen grassieren. Sicherheitsanbieter Check Point gibt in seinem Mid Year Security Report an, dass die Cyberattacken weltweit im ersten Halbjahr 2022 um 42 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/03\/cyber-angriffe-um-42-gestiegen-ransomware-an-nummer-1\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-272489","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272489"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272489\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}