Seit Beginn des russischen Angriffskriegs gegen die Ukraine rückt das Thema Cybersicherheit immer stärker in den Fokus der Öffentlichkeit. Auch den Alltag vieler Menschen hat dieser Betreff längst erreicht. Nun zeigt das Softwareunternehmen Check Point die Trends auf, die Cyberangriffe in der ersten Jahreshälfte 2022 hervorgerufen und befeuert haben.

Im Stillen habe die Cyberfront des russisch-ukrainischen Konflikts Tausende von freiwilligen Truppen hervorgebracht, heißt es indem Bericht des Unternehmens. „All diese unterschiedlichen Gruppen haben sich für eine Seite entschieden und sich schnell dem Kampf angeschlossen, jede mit ihren eigenen Zielen und Werkzeugen, von DDoS und Website-Defacements bis hin zu zerstörerischen Angriffen auf kritische Infrastrukturen.“

Einen weiteren Trend erkennt das Check Point-Team auch in den Ausmaßen, die Ransomware-Gruppen mittlerweile erreichen. Aktuelle Cyberangriffe würden beweisen, „dass es möglich ist, ein ganzes Land zu erpressen und dass eine Cybercrime-Organisation sich zu einem geopolitischen Akteur entwickeln Akteur werden kann“, konstatiert Lotem Finkelsteen, Director für Threat Intelligence and Research.

Auch die Wege, über die die Malwares die Netzwerke ihrer Opfer erreichen, seien beunruhigend. „Im Januar 2022 ergab unsere Analyse, dass 61 % aller bösartigen Nutzdaten, die an die an unsere Kunden gesendeten E-Mails angehängt waren, verschiedene Dokumenttypen waren“, so der Group Manager für den Bereich Cyber Research, Itay Cohen.

Allerdings gehen von den Cyberangriffen nicht nur Risiken für Netzwerke und Rechner aus. Auch Malwares für mobile Endgeräte werden immer ausgefeilter. Beispielhaft weist Check Point auf komplexe Trojaner wie Pegasus hin. Sie werden mitunter genutzt, um Menschenrechtler*innen, Journalist*innen und Aktivist*innen ins Visier zu nehmen. Einige Opfer der Spyware Pegasus sprachen bereits über ihre Erfahrungen.

Last but not least: Cyberangriffe auf Cloud-Systeme. „Die beiden größten Probleme, die ich in der Cloud-Landschaft im Jahr 2022 sehe, sind Schwachstellen bei den Cloud-Anbietern selbst und Module in der Open-Source-Gemeinschaft, die nicht ordnungsgemäß geprüft oder verwaltet werden“, sagt Stuart Green, Cloud Security Architect bei Check Point.

Sicherheit geht vor

Um dich selbst vor Zugriffen von außen zu schützen, kannst du eine Reihe einfacher Maßnahmen ergreifen. Lade etwa Anwendungen und Programme ausschließlich aus verlässlichen und sicheren Quellen. Auch kann es nicht schaden, hin und wieder deine Systeme auf Viren zu prüfen. Wir zeigen dir, wie du Trojaner erkennen kannst.

Quelle: Check Point

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.