Home » News » Cybersecurity » Cyber-Angriffe nehmen weltweit um 8 Prozent zu

Cyber-Angriffe nehmen weltweit um 8 Prozent zu

Ein neuer Security Report wirft ein Licht auf die Verschmelzung alter und neuer Cyber-Kriminalitätsformen. Die Nutzung von KI und USB-Geräten als unerwartete Komplizen sowie die Dominanz von Lockbit3 bei Ransomware-Angriffen prägen die erste Jahreshälfte 2023.

1 Min. Lesezeit
Foto: ©AdobeStock/ ImageFlow

Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat den 2023 Mid-Year Security Report veröffentlicht. Der Bericht enthüllt eine beunruhigende Entwicklung: Die wöchentlichen Cyber-Angriffe weltweit stiegen im zweiten Quartal 2023 um acht Prozent an – der markanteste Anstieg der letzten zwei Jahre. Dabei kombinieren Angreifer auf raffinierte Weise modernste KI-Technologie mit bekannten Werkzeugen wie USB-Geräten, um innovative Angriffe durchzuführen. Der Bericht beleuchtet zudem den Anstieg von Ransomware-Angriffen in der ersten Jahreshälfte und das Auftauchen neuer Ransomware-Gruppen.

Der Mid-Year Security Report deckt verschiedene Aspekte auf:

  • Ransomware-Banden intensivieren ihre Angriffe und nutzen Schwachstellen in gängiger Unternehmens-Software aus. Ihr Fokus verlagert sich von der reinen Datenverschlüsselung hin zum Diebstahl von Daten.
  • USB-Geräte werden wieder zu einer bedrohlichen Waffe, da sowohl staatliche Gruppen als auch Hacker diese zur Infizierung von Organisationen weltweit einsetzen.
  • Hacker-Aktivismus (Hacktivism) nimmt zu, wobei politisch motivierte Gruppen gezielte Angriffe durchführen.
  • Künstliche Intelligenz wird sowohl für Angriffe als auch für Verteidigungszwecke immer häufiger genutzt. Dies erfordert strengere Kontrollen und Maßnahmen.

Der Bericht beleuchtet zudem Ransomware-Angriffe, bei denen Lockbit3 in der ersten Jahreshälfte 2023 besonders aktiv war und die Opferzahlen im Vergleich zum Vorjahr um 20 Prozent steigerte. Neue Gruppen wie Royal und Play treten auf den Plan, nachdem die Ransomware-as-a-Service-(RaaS)-Gruppen Hive und Conti aufgelöst wurden. 45 Prozent der Opfer befinden sich in den USA, wobei russische Organisationen unerwartet durch MalasLocker betroffen sind, eine Ransomware, die Lösegeldforderungen durch Spenden ersetzt. Die meisten Angriffe fanden im Produktionssektor und Einzelhandel statt.

Maya Horowitz, VP Research bei Check Point, unterstreicht die Wichtigkeit proaktiver Sicherheitsstrategien: „Kriminelle Aktivitäten sind in der ersten Jahreshälfte angestiegen. Ransomware und Hacktivismus sind gefährlicher geworden, mit verbesserten Methoden und Werkzeugen. Selbst alte Technologien wie USB-Geräte werden wieder genutzt. Unternehmen müssen eine Cyber-Resilienz-Strategie verfolgen, die Prävention und Sicherheitstechnologien kombiniert.“

Die Ergebnisse basieren auf Daten aus der der Check Point ThreatCloud Cyber-Threat Map, welche die Taktiken von Hackern analysiert. Der vollständige Bericht ist hier erhältlich.

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnetz-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.