- Anzeige -


Sie sind hier: Startseite » Markt » Studien

Cloud-Infrastrukturen stärker im Visier der Hacker


42 Prozent der Organisationen weltweit von Cryptominer-Angriffen betroffen waren, während raffinierte Angriffe der Gen V auf Cloud-Infrastrukturen zunahmen
Da Organisationen größere Teile ihrer IT-Anlagen und Daten in Cloud Computing-Umgebungen verschieben, wenden sich Kriminelle jetzt der Cloud zu, um ihre enorme Rechnerleistung auszunutzen und ihre Gewinne zu vervielfachen

- Anzeigen -





Check Point Software Technologies veröffentlichte ihren "Cyber Attack Trends: 2018 Mid-Year Report,” aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

In der Zeit von Januar bis Juni 2018 verdoppelte sich die Anzahl der Organisationen, die von Cryptomining-Malware betroffen waren, auf 42 Prozent, im Vergleich zu 20,5 Prozent im zweiten Halbjahr 2017. Cryptomining-Malware ermöglicht Cyberkriminellen, die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen zu entführen, um Kryptowährung zu schürfen. Dazu werden nicht weniger als 65 Prozent der CPU-Leistung des Endnutzers genutzt. Bei den drei häufigsten Malware-Varianten, die im 1. HJ 2018 auftraten, handelte es sich stets um Cryptominer.

Check Point entdeckte einen neuen Trend, bei dem sich eine zunehmende Zahl von Angriffen gegen Cloud-Infrastrukturen richtet. Da Organisationen größere Teile ihrer IT-Anlagen und Daten in Cloud Computing-Umgebungen verschieben, wenden sich Kriminelle jetzt der Cloud zu, um ihre enorme Rechnerleistung auszunutzen und ihre Gewinne zu vervielfachen.

Der "Cyber Attack Trends: 2018 Mid-Year Report” liefert einen detaillierten Überblick über die Cyber-Bedrohungslandschaft in den führenden Malware-Kategorien - Cryptominer, Ransomware, Banking und Mobile. Diese Erkenntnisse beruhen auf Daten der Check Point ThreatCloud aus dem Zeitraum von Januar bis Juni 2018 und verdeutlichen die wichtigsten Taktiken, die Cyberkriminelle für ihre Angriffe auf Unternehmen anwenden.

Maya Horowitz, Threat Intelligence Group Manager bei Check Point, kommentierte: "In der ersten Hälfte des Jahres setzten Kriminelle den Trend fort, den wir bereits Ende 2017 beobachten konnten, und nutzten die unsichtbare Malware voll aus, um ihre Einnahmen zu maximieren. Wir haben auch zunehmend raffiniertere Angriffe auf Cloud-Infrastrukturen und Multi-Plattform-Umgebungen erlebt. Diese groß angelegten Multi-Vektor-Angriffe der Gen V treten immer häufiger auf, weshalb Organisationen eine mehrschichtige Cybersicherheitsstrategie verfolgen müssen, die verhindert, dass durch solche Angriffe auf ihre Netzwerke und Daten zugegriffen werden kann."

Wichtige Malware-Trends im 1. HJ 2018
Check Point-Forscher entdeckten in diesem Zeitraum eine Reihe wichtiger Malware-Trends:

>> Kryptowährungs-Miner entwickeln sich weiter – 2018 wurden Cryptominer um enorm verbesserte Fähigkeiten erweitert, die sie noch raffinierter und noch zerstörerischer machen. Motiviert durch ein deutliches Interesse, den Anteil an genutzten Rechnerressourcen zu steigern und noch profitabler zu werden, nehmen Cryptominer heute alles ins Visier, was sie als Hindernis wahrnehmen könnten. Cryptominer haben sich in letzter Zeit auch stark weiterentwickelt und können jetzt hochkarätige Schwachstellen ausnutzen und Sandboxes und Sicherheitsprodukte umgehen, um ihre Infektionsraten zu erhöhen.

>> Hacker wenden sich der Cloud zu – Bisher wurde in diesem Jahr eine Vielzahl hochentwickelter Techniken und Tools gegen Cloud-Speicherdienste eingesetzt. Eine Reihe Cloud-basierter Angriffe, hauptsächlich solche im Zusammenhang mit Daten-Exfiltration und Informationsenthüllung, waren auf schlechte Sicherheitspraktiken zurückzuführen. Beispiele sind Zugangsdaten, die auf öffentlichen Quellcode-Repositories zurückgelassen wurden oder die Nutzung schwacher Passwörter. Cryptominer richten sich auch gegen Cloud-Infrastrukturen, um deren Rechnerleistung auszunutzen und die Gewinne der Bedrohungsakteure zu vervielfachen.

Multi-Plattform-Angriffe auf dem Vormarsch – Bis Ende 2017 war Multi-Plattform-Malware eher selten. Die steigende Zahl vernetzter Verbrauchergeräte sowie der wachsende Marktanteil Windows-fremder Betriebssysteme führten jedoch zu einem Anstieg an plattformübergreifender Malware. Kampagnen-Betreiber setzen verschiedene Techniken ein, um die Kontrolle über die unterschiedlichen infizierten Plattformen der Kampagne zu erlangen.

Verbreitung mobiler Malware über die Lieferkette – Im ersten Halbjahr dieses Jahres kam es zu mehreren Ereignissen, bei denen Malware nicht von einem bösartigen URL heruntergeladen wurde, sondern bereits im Gerät installiert war. Darüber hinaus gab es eine steigende Zahl an in App-Stores stets verfügbaren Anwendungen, bei denen es sich eigentlich um getarnte Malware handelte, beispielsweise Banking-Trojaner, Adware und raffinierte Remote-Access-Trojaner (RATs). (Check Point Software Technologies: ra)

eingetragen: 25.07.18
Newsletterlauf: 06.08.18

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Datenpflege zahlt sich aus

    Unternehmen weltweit erwarten, dass sich ihre Investitionen in Datenmanagementlösungen noch stärker auszahlen als jetzt, wo sich jeder investierte Euro doppelt auszahlt. Das sind die Ergebnisse einer Umfrage von Veritas Technologies, einem weltweit führenden Anbieter für Datensicherung in Unternehmen und Software-defined Storage. Vanson Bourne hatte im Rahmen der Value-of-Data-Studie im Auftrag von Veritas 1500 IT-Entscheider und Datenmanager aus 15 Ländern befragt, darunter 100 aus Deutschland. Sie schätzen, dass sie für jeden Euro, den sie in Datenmanagement investierten, durchschnittlich 2,13 Euro zurückbekamen. Trotzdem findet eine überwältigende Mehrheit (84 Prozent) der Befragten, dass der ROI sogar noch höher ausfallen könnte. Denn nur elf Prozent gaben an, dass der ROI genau den Erwartungen entspricht. Und nur bei zwei Prozent hat der ROI die Erwartungen übertroffen.

  • Cloud-Umgebung von innen heraus zu schützen

    Störfälle innerhalb von Public-Cloud-Infrastrukturen werden eher durch die eigenen Mitarbeiter als durch den Cloud-Anbieter verursacht. Dieses Ergebnis geht aus einer aktuellen weltweit durchgeführten Studie von Kaspersky Lab hervor. Dabei erwarten Kunden von Cloud-Anbietern volle Verantwortlichkeit hinsichtlich der Sicherheit ihrer - auf der entsprechenden Cloud-Plattform gespeicherten - Daten. Im Rahmen der Kaspersky-Erhebung gaben jedoch insgesamt 90 Prozent der Befragten Firmen (88 Prozent bei KMUs und 91 Prozent bei großen Unternehmen), die bereits Opfer von Datenschutzverletzungen in der Cloud geworden sind, an, dass Social-Engineering-Techniken Teil der Angriffsszenarien waren - die Kompromittierungen also nicht auf ein Fehlverhalten des Cloud-Anbieters zurückzuführen waren.

  • Umfrage zeigt: PAM wandert in die Cloud

    Immer mehr Unternehmen beziehen Privileged Account Management-Lösungen aus der Cloud. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic, im Rahmen derer auf der diesjährigen RSA Conference in San Francisco mehr als 200 Cybersecurity-Experten befragt wurden. Fast die Hälfte setzt bei der Verwaltung und Absicherung privilegierter Konten bereits auf Cloud-basierte Lösungen oder plant, dies in naher Zukunft zu tun. 21 Prozent der Unternehmen haben sich demnach für eine Cloud-gehostete PAM-as-a-Service-Variante entschieden oder planen die Implementierung einer solchen Technologie. Weitere 26 Prozent haben zudem vor, von einer lokalen zu einer Cloud-basierten PAM-Lösung umzusteigen. 36 Prozent der befragten IT-Spezialisten wollen ihre PAM-Lösung auch in Zukunft on-premises beziehen. Wie der Report zeigt, wird der Einsatz von Cloud-Lösungen im Bereich Cybersicherheit in Unternehmen in den nächsten ein bis zwei Jahren auf 65 Prozent ansteigen.

  • Bei Computer-Problem muss der IT-Support ran

    Wie stehen die Mitarbeiter in deutschen Unternehmen zum internen IT-Service? Was wird vom IT-Support erwartet und in welchen Bereichen sind Arbeitnehmer von Ausfällen und Verzögerungen am meisten genervt? Diese und weitere Fragen hat Cherwell, einer der führenden Lösungsanbieter für Enterprise Service Management Software, aktuell in einer internationalen Studie mit 1055 Teilnehmern untersucht. In Deutschland wurden 555 Arbeitnehmer 13 verschiedener Branchen aus Unternehmen mit über 50 Mitarbeitern befragt.

  • Traditionelles Sourcing in DACH legt um 63 Prozent

    Der "EMEA ISG Index" stellt vierteljährlich die jeweils aktuellen Daten und Trends des Outsourcing-Markts zur Verfügung. Dabei berücksichtigt er alle kommerziellen Outsourcing-Verträge mit einem Jahresvolumen (Annual Contract Value, ACV) von mindestens vier Millionen Euro. Hier sind die fünf wichtigsten Fakten und Trends des ersten Quartals 2019, vor allem mit Blick auf die Märkte in DACH (Deutschland, Österreich, Schweiz): Deutschland, Österreich und die Schweiz (DACH) haben den gesamten Markt in EMEA (Europa, Naher Osten, Afrika) während der vergangenen zwölf Monaten mit nach oben gezogen. Nach einigen Quartalen eher lustloser Vertragsaktivitäten legte das traditionelle Sourcing in DACH im Vergleich zum Vorjahreszeitraum um 63 Prozent auf knapp über 3 Milliarden Euro zu, während die Zahl der Neuverträge um 23 Prozent anstieg. Ursache sind unter anderem die Unterzeichnung einiger Verträge, die zuvor wegen der Unsicherheit in Zusammenhang mit dem Brexit sowie einer sich abkühlenden deutschen Wirtschaft vertagt wurden.

  • Blockchain-Umfrage: kurzlebiger Trend?

    Rund 50 Prozent aller hierzulande im Zuge einer Erhebung Befragten glauben, dass die Blockchain-Technologie keinen tief greifenden Umbruch mit sich bringen wird. Dementsprechend schleppend läuft auch die Umsetzung zugehöriger Projekte: Zwei Drittel der Studienteilnehmer in Deutschland gaben an, dass ihr Unternehmen noch keine relevanten Projekte begonnen hat. Auch im internationalen Vergleich überwiegt die Skepsis. Neue Technologien haben grundsätzlich das Potenzial, Werkzeuge mit transformativer oder disruptiver Wirkung zu sein. Allerdings kann es eine Herausforderung für Unternehmen sein, mit dem erforderlichen Innovationstempo Schritt zu halten und die Leistungsfähigkeit neuer Technologien überhaupt zu erkennen bzw. diese gewinnbringend zu nutzen. Um den Stand der Pläne und Erfahrungen mit der Integration neuer Technologien zu ermitteln, befragte Wakefield Research im Auftrag von Avanade sowohl Führungskräfte als auch IT-Entscheider unter anderem zur Blockchain-Technologie. Angesprochen wurden dabei Unternehmen mit mindestens 1.000 Mitarbeitern in den USA und Deutschland sowie weiteren Ländern.

  • Auf Angebotsseite noch deutlich Luft nach oben

    Der deutsche Mittelstand setzt verstärkt auf den unternehmensweiten Einsatz von Salesforce-Anwendungen. Zugleich ist das Angebot spezifischer mittelstandsorientierter Services für Salesforce noch recht dünn gesät. Dies meldet der neue Anbietervergleich "ISG Provider Lens - Salesforce Ecosystem Germany 2019". Die vom Marktforschungs- und Beratungshaus ISG Information Services Group durchgeführte Studie stellt zugleich fest, dass deutsche Unternehmen verstärkt nach Anbietern suchen, die sie bei der Konsolidierung ihrer Salesforce-Anwendungen unterstützen und ihnen dabei helfen, diese Salesforce-Systeme mit anderen Produkten im Unternehmen zu integrieren.

  • Status Quo der Cloud-Integration

    Die Cloud ist zu einem festen Bestandteil der digitalen Welt geworden und es gibt kein Unternehmen, das nicht zunehmend prüft, inwiefern sie sich für die eigenen Geschäftsmodelle eignet. Flexibilität, Skalierbarkeit und Kostenersparnis von Cloud-Modellen lässt sich allerdings nur mit der richtigen Strategie umsetzen. Denodo hat in ihr zweiten Cloud-Umfrage den Status Quo der Cloud-Integration untersucht. Dabei wurden über 200 Führungskräfte und IT-Fachkräfte aus verschiedenen Branchen befragt. Der Umfrage zufolge verfolgen 10 Prozent bereits eine "Cloud-First" oder "Cloud-Only"-Strategie. Dazu befinden sich 37 Prozent der Befragten bereits mitten in der Cloud-Adoption und führen eine Vielzahl an Projekten bereits in der Cloud durch. 15 Prozent sehen sich in einem fortgeschrittenen Stadium mit einem festen Cloud-Team, während sich 25 Prozent selbst noch als Anfänger bezeichnen. Die beliebtesten Cloud-Provider sind AWS (67 Prozent), Microsoft Azure (60 Prozent) und Google Cloud (26 Prozent).

  • Wachstumschancen für Cloud-Dienstleister

    Die Analysten des Marktforschungs- und Beratungshauses ISG Information Services Group gliedern das Microsoft-Ecosystem in vier Teilmärkte: Office-365-Integration, Managed Services für Azure, SAP auf Azure und SharePoint-Integration. Speziell für das Office-365-Segment nimmt die Studie eine zusätzliche Differenzierung vor und untersucht den Mittelstandsmarkt und den Großkundenbereich in getrennten Kapiteln. "Aktuell sehen wir gerade bei Office 365 eine hohe Marktdynamik. Daher lohnt es sich, hier noch einmal genau hinzuschauen, welche Anforderungen die unterschiedlichen Anwenderunternehmen haben und inwiefern ihre Dienstleister die passenden Lösungen dafür finden", sagt Dr. Henning Dransfeld, Principal Advisor bei der ISG Information Services Group und Lead Advisor der Vergleichsstudie ISG Provider Lens "Microsoft Ecosystem Germany 2019".

  • Über 5 Millionen Angriffe in 30 Tagen

    Die Cloud ist ein elementarer Bestandteil moderner IT, ermöglicht ortsunabhängigen Datenzugriff, steigert Kosteneffizienz, vereinfacht Geschäftsprozesse und vieles mehr: Weltweit speichern immer mehr Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam vor dem Zugriff von Cyberkriminellen zu schützen ist daher ein elementares Anliegen für die IT-Security. Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt sind und hat dieses im Rahmen einer 30-tägigen Studie "Exposed: Cyberattacks on Cloud Honeypots" anhand von zehn Honeypots untersucht. Hierfür wurden in zehn der weltweit beliebtesten Amazon Web Services (AWS)-Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Cloud-Honeypots eingerichtet.