Sie sind hier: Startseite » Markt » Studien

Cloud-Infrastrukturen stärker im Visier der Hacker


42 Prozent der Organisationen weltweit von Cryptominer-Angriffen betroffen waren, während raffinierte Angriffe der Gen V auf Cloud-Infrastrukturen zunahmen
Da Organisationen größere Teile ihrer IT-Anlagen und Daten in Cloud Computing-Umgebungen verschieben, wenden sich Kriminelle jetzt der Cloud zu, um ihre enorme Rechnerleistung auszunutzen und ihre Gewinne zu vervielfachen


Check Point Software Technologies veröffentlichte ihren "Cyber Attack Trends: 2018 Mid-Year Report,” aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

In der Zeit von Januar bis Juni 2018 verdoppelte sich die Anzahl der Organisationen, die von Cryptomining-Malware betroffen waren, auf 42 Prozent, im Vergleich zu 20,5 Prozent im zweiten Halbjahr 2017. Cryptomining-Malware ermöglicht Cyberkriminellen, die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen zu entführen, um Kryptowährung zu schürfen. Dazu werden nicht weniger als 65 Prozent der CPU-Leistung des Endnutzers genutzt. Bei den drei häufigsten Malware-Varianten, die im 1. HJ 2018 auftraten, handelte es sich stets um Cryptominer.

Check Point entdeckte einen neuen Trend, bei dem sich eine zunehmende Zahl von Angriffen gegen Cloud-Infrastrukturen richtet. Da Organisationen größere Teile ihrer IT-Anlagen und Daten in Cloud Computing-Umgebungen verschieben, wenden sich Kriminelle jetzt der Cloud zu, um ihre enorme Rechnerleistung auszunutzen und ihre Gewinne zu vervielfachen.

Der "Cyber Attack Trends: 2018 Mid-Year Report” liefert einen detaillierten Überblick über die Cyber-Bedrohungslandschaft in den führenden Malware-Kategorien - Cryptominer, Ransomware, Banking und Mobile. Diese Erkenntnisse beruhen auf Daten der Check Point ThreatCloud aus dem Zeitraum von Januar bis Juni 2018 und verdeutlichen die wichtigsten Taktiken, die Cyberkriminelle für ihre Angriffe auf Unternehmen anwenden.

Maya Horowitz, Threat Intelligence Group Manager bei Check Point, kommentierte: "In der ersten Hälfte des Jahres setzten Kriminelle den Trend fort, den wir bereits Ende 2017 beobachten konnten, und nutzten die unsichtbare Malware voll aus, um ihre Einnahmen zu maximieren. Wir haben auch zunehmend raffiniertere Angriffe auf Cloud-Infrastrukturen und Multi-Plattform-Umgebungen erlebt. Diese groß angelegten Multi-Vektor-Angriffe der Gen V treten immer häufiger auf, weshalb Organisationen eine mehrschichtige Cybersicherheitsstrategie verfolgen müssen, die verhindert, dass durch solche Angriffe auf ihre Netzwerke und Daten zugegriffen werden kann."

Wichtige Malware-Trends im 1. HJ 2018
Check Point-Forscher entdeckten in diesem Zeitraum eine Reihe wichtiger Malware-Trends:

>> Kryptowährungs-Miner entwickeln sich weiter – 2018 wurden Cryptominer um enorm verbesserte Fähigkeiten erweitert, die sie noch raffinierter und noch zerstörerischer machen. Motiviert durch ein deutliches Interesse, den Anteil an genutzten Rechnerressourcen zu steigern und noch profitabler zu werden, nehmen Cryptominer heute alles ins Visier, was sie als Hindernis wahrnehmen könnten. Cryptominer haben sich in letzter Zeit auch stark weiterentwickelt und können jetzt hochkarätige Schwachstellen ausnutzen und Sandboxes und Sicherheitsprodukte umgehen, um ihre Infektionsraten zu erhöhen.

>> Hacker wenden sich der Cloud zu – Bisher wurde in diesem Jahr eine Vielzahl hochentwickelter Techniken und Tools gegen Cloud-Speicherdienste eingesetzt. Eine Reihe Cloud-basierter Angriffe, hauptsächlich solche im Zusammenhang mit Daten-Exfiltration und Informationsenthüllung, waren auf schlechte Sicherheitspraktiken zurückzuführen. Beispiele sind Zugangsdaten, die auf öffentlichen Quellcode-Repositories zurückgelassen wurden oder die Nutzung schwacher Passwörter. Cryptominer richten sich auch gegen Cloud-Infrastrukturen, um deren Rechnerleistung auszunutzen und die Gewinne der Bedrohungsakteure zu vervielfachen.

Multi-Plattform-Angriffe auf dem Vormarsch – Bis Ende 2017 war Multi-Plattform-Malware eher selten. Die steigende Zahl vernetzter Verbrauchergeräte sowie der wachsende Marktanteil Windows-fremder Betriebssysteme führten jedoch zu einem Anstieg an plattformübergreifender Malware. Kampagnen-Betreiber setzen verschiedene Techniken ein, um die Kontrolle über die unterschiedlichen infizierten Plattformen der Kampagne zu erlangen.

Verbreitung mobiler Malware über die Lieferkette – Im ersten Halbjahr dieses Jahres kam es zu mehreren Ereignissen, bei denen Malware nicht von einem bösartigen URL heruntergeladen wurde, sondern bereits im Gerät installiert war. Darüber hinaus gab es eine steigende Zahl an in App-Stores stets verfügbaren Anwendungen, bei denen es sich eigentlich um getarnte Malware handelte, beispielsweise Banking-Trojaner, Adware und raffinierte Remote-Access-Trojaner (RATs). (Check Point Software Technologies: ra)

eingetragen: 25.07.18
Newsletterlauf: 06.08.18

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • KI: Herausforderung für Unternehmen weltweit

    Viva Technology veröffentlicht zum zweiten Mal das "VivaTech Confidence Barometer". Die internationale Management-Umfrage wurde von OpinionWay durchgeführt. Insgesamt betrachten Unternehmen technologischen Fortschritt zunehmend strategisch und die Entscheidungsträger sehen vorrangig in diesem Bereich Investitionsbedarf.

  • Wenig Vertrauen in die Cloud-Sicherheit

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Einsatz von Tools wie der Cloud oder KI

    Der globale Technologieanbieter Zoho hat europäische Unternehmen erneut zu ihren Erfolgen und Herausforderungen bei der digitalen Transformation befragt. Teilnehmer aus Deutschland schnitten diesmal im internationalen Vergleich zwar besser ab - um das volle Potenzial der Digitalisierung auszuschöpfen, besteht aber weiterhin Handlungsbedarf.

  • Integration von KI in Unternehmensprozesse

    Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden Künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und Brand eins. Dabei bietet der Einsatz von KI für Unternehmen viele Möglichkeiten, um zum Beispiel Prozesse zu automatisieren und dadurch Kosten einzusparen. Künstliche Intelligenz wird die Arbeitswelt in Zukunft entscheidend verändern.

  • Compliance-Risiken angehen

    Sphera hat ihren "Supply Chain Risk Report 2025" veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Verbreitung der Cloud-Nutzung in Unternehmen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie "Enterprise Cloud Index" (ECI) vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in den Unternehmen. Der diesjährige Bericht liefert Erkenntnisse zu Verbreitung, Investitionsprioritäten und Vorteilen generativer künstlicher Intelligenz (GenAI) und beleuchtet die zentralen Herausforderungen, denen Unternehmen weltweit gegenüberstehen, um die Anforderungen neuer KI-gestützter Workloads zu erfüllen.

  • Fortinet Cloud Security Report

    Die Cloud ist für Unternehmen ein wichtiger Bestandteil bei der digitalen Transformation. Laut des aktuellen State of Cloud Security Report 2025 von Fortinet besteht allerdings eine erhebliche Diskrepanz zwischen Cloud-Adoption und den nötigen Sicherheitskompetenzen in Unternehmen.

  • Reaktion auf Cloud-Herausforderungen

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Starkes Wachstum des Cloud-Native-Marktes

    Auch hierzulande zählt Amazon Web Services (AWS) zu den wichtigsten Anbietern von Public Cloud Services für Geschäftskunden. Dank dessen anhaltend hoher Innovationskraft, etwa bei der Integration von KI-Werkzeugen oder der Anbindung von Edge-Infrastrukturen, wächst die Zahl der IT-Dienstleister, die den US-Hyperscaler als wichtigen Partner nutzen, um die IT-Landschaften ihrer Kunden in bedarfsgerechte und kostenflexible Architekturen zu transformieren. Entsprechend wettbewerbsintensiv stellt sich das aktuelle Marktgeschehen auch in Deutschland dar.

  • Souveräne Cloud als strategischen Schritt

    Broadcom hat neue Forschungsergebnisse von Johan David Michels, Queen Mary University of London, zum Stand der souveränen Cloud in Europa präsentiert. Michels' Bericht mit dem Titel "Sovereign Cloud for Europe", der mit Unterstützung von Broadcom erstellt wurde, zeigt die wachsenden Möglichkeiten für europäische Cloud-Dienstleister auf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen