{"id":11489,"date":"2017-08-30T14:59:57","date_gmt":"2017-08-30T12:59:57","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11489"},"modified":"2017-08-29T13:12:27","modified_gmt":"2017-08-29T11:12:27","slug":"check-point-stellt-neue-online-untersuchungsplattform-vor-und-veroeffentlicht-nach-der-ersten-jahreshaelfte-einen-trendreport-ueber-weltweite-cyberattacken","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11489","title":{"rendered":"Check Point stellt neue Online-Untersuchungsplattform vor und ver\u00f6ffentlicht nach der ersten Jahresh\u00e4lfte einen Trendreport \u00fcber weltweite Cyberattacken"},"content":{"rendered":"<p>Check Point Software Technologies stellt seine neue Online-Untersuchungsplattform Check Point Research vor. Sie soll eine Grundlage f\u00fcr den Austausch und Information in der Threat Intelligence-Community schaffen, die es so vorher nicht gegeben hat. \u00dcber das Portal teilt und diskutiert Check Point seine Forschungsergebnisse, wichtige Sicherheitstrends im Cyberraum und Details \u00fcber die aktuelle Gefahrenlandschaft.<\/p>\n<p><!--more--><\/p>\n<p>Zeitgleich mit der neuen Plattform pr\u00e4sentiert Check Point seinen Cyber Attack Trends: Mid-Year Report. Er zeigt die aktuell gr\u00f6\u00dften Gefahren, die von Januar bis Juli 2017 global aufgetreten sind. Speziell untersucht werden neben Ransomware auch Banking-Malware und Bedrohungen f\u00fcr Mobilger\u00e4te. Die Informationen basieren auf Untersuchungen der Check Points ThreatCloud World Cyber Threat Map.<\/p>\n<p>\u00dcberraschend war die hohe Infektionsquote durch die RoughTed Malware-Kampagne: 23.5 Prozent aller Unternehmen weltweit waren allein im Jahr 2017 von dem Sch\u00e4dling betroffen. \u00c4hnlich umfangreich sind die Angriffe mit Fireball. Hier sind 19.7 Prozent aller Organisationen global Opfer einer Attacke geworden. Insgesamt hat sich die Ausbreitung von Ransomware in Amerika, Europe, im Mittleren Osten und Afrika (EMEA) in einem Jahr fast verdoppelt.<\/p>\n<p>Wichtigste Erkenntnisse des Berichts:<\/p>\n<ul>\n<li>Neue Gefahr durch Adware: Die Fireball-Malware macht ein Umdenken bei der Abwehr von Adware-Angriffen n\u00f6tig \u2013 besonders illegale Werbesoftware von gro\u00dfen, scheinbar-legitimen Organisationen strahlt eine neue Art der Bedrohung aus. Gleichzeitig sind immer mehr Mobilger\u00e4te im Fadenkreuz der Angreifer. Mobil-Adware-Botnets verursachen mittlerweile die meisten Infektionen auf Mobilger\u00e4ten.<\/li>\n<li>Staaten r\u00fcsten ihre Cyberwaffen auf: Regierungen stellen sich ebenfalls auf die Gefahr ein. Dadurch stehen neue Angriffsmethoden zur Verf\u00fcgung und diese gelangen immer wieder durch Leaks an die \u00d6ffentlichkeit. Durch Aufr\u00fcstung und Verf\u00fcgbarkeit werden umfangreichere Angriffe m\u00f6glich und Hackern stehen neue Werkzeuge zur Verf\u00fcgung.<\/li>\n<li>Die Evolution von Downloads durch Makros in Office-Dokumenten: In den letzten sechs Monaten wurden neue Exploits f\u00fcr MS Office bekannt, die keine manuelle Aktivierung von Makros durch den User ben\u00f6tigen.<\/li>\n<li>Neue Welle von Banking-Malware: Kriminelle haben es geschafft, Open-Source-Schadcode mit komplexen Tarntechnologien zu kombinieren. Es kommt vermehrt zu F\u00e4llen, bei denen in gezielten Angriffen auf Bankaccounts und Finanzdaten Sicherheitsmechanismen erfolgreich umgangen wurden.<\/li>\n<li>Die Zahl der Ransomware-Angriffe steigt immer weiter: In fast allen Regionen hat sich in der ersten Jahresh\u00e4lfte der Anteil der Angriffe mit Verschl\u00fcsselungstrojanern verdoppelt. In Amerika, EMEA und APAC wurden in der ersten H\u00e4lfte 2016 26 Prozent aller Attacken durch Ransomware verursacht \u2013 jetzt sind es 48 Prozent im Durchschnitt.<\/li>\n<\/ul>\n<p>\u201eOrganisationen haben gro\u00dfe Probleme die aktuellen Bedrohungen abzuwehren. Die Gefahrenlandschaft hat sich durch das Aufr\u00fcsten der Cyberkriminellen ver\u00e4ndert und Attacken k\u00f6nnen auch ohne umfassendes IT-Wissen durchgef\u00fchrt werden,\u201d sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. \u201cTrotz neuer Bedrohungen haben viele Firmen noch keine passenden Sicherheitsmechanismen implementiert. Sie versteifen sich immer noch auf die Erkennung von Attacken, anstatt auf Pr\u00e4vention und die grundlegende Unterbindung von Angriffen.\u201c<\/p>\n<p>Das Check Point Research Team sammelt und analysiert Informationen aus aller Welt, welche durch die Threat Cloud von Check Point erfasst werden. Ziel ist es, den Cyberkriminellen Einhalt zu gebieten. Publikationen wie der Cyber Attack Trends Report bieten eine Grundlage, um neuen Bedrohungen entgegenzutreten, neue Erkenntnisse zu gewinnen und Prognosen abzugeben.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.checkpoint.com\">www.checkpoint.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Software Technologies stellt seine neue Online-Untersuchungsplattform Check Point Research vor. Sie soll eine Grundlage f\u00fcr den Austausch und<\/p>\n","protected":false},"author":3,"featured_media":11487,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[4275,5455,4211,1514,10082,7798,1458,10079,2102,10078,10083,5432,7063,10081,6752,10080],"class_list":["post-11489","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-adware","tag-banking","tag-botnet","tag-checkpoint","tag-fireball","tag-makro","tag-malware","tag-mobilgeraete","tag-office","tag-online-untersuchung","tag-open-source-schadcode","tag-ransomware","tag-research","tag-roughted","tag-threat-intelligence","tag-threatcloud-world-cyber-threat-map"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11489"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11489\/revisions"}],"predecessor-version":[{"id":11490,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11489\/revisions\/11490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11487"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}