DB Podcast

Cyberbedrohungen Cyberangriffe: Über 1.000 pro Woche auf deutsche Firmen

Verantwortliche:r Redakteur:in: Stefan Girschner 4 min Lesedauer

Anbieter zum Thema

Check Point Software hat aktuelle Zahlen zu Bedrohungen wie Cyberangriffe in Deutschland veröffentlicht. Demnach wurden 63 Prozent der bösartigen Dateien in den vergangenen Monaten über das Internet verbreitet. Die häufigste Art, Schwachstellen auszunutzen, ist Information Disclosure.

(Bild: ExQuisine/Adobe Stock)
(Bild: ExQuisine/Adobe Stock)
Lothar Geuenich ist VP Central Europe/DACH bei Check Point Software Technologies.(Bild:  Check Point Software)
Lothar Geuenich ist VP Central Europe/DACH bei Check Point Software Technologies.
(Bild: Check Point Software)

„Bedrohungen für die Software-Lieferkette, immer neue Angriffe auf Kritis, Behörden und andere staatliche Einrichtungen, die Liste ist lang. Mit der aufgeschobenen Umsetzung der NIS2 wurde eine wichtige Chance zur Weichenstellung für die Cybersicherheit in Deutschland verpasst. Doch wir hören auch in vielen Gesprächen, dass trotz fehlender Klarheit viele deutsche Unternehmen verstanden haben, dass sie im Zeitalter der KI mehr tun müssen. Im Rahmen einer Studie zum World Economic Forum in Davos gaben 47 Prozent der befragten Unternehmen an, dass die durch generative KI ermöglichten Fortschritte bei Cyberangriffen ihre größte Sorge sind, da sie ausgefeilte und skalierbarere Attacken ermöglichen,“ erläutert Lothar Geuenich, VP Central Europe/DACH bei Check Point Software Technologies.

Cyberangriffe: Die wichtigsten Trends in Deutschland

  • Cyberwarfare: Nationalstaaten nutzen KI-gesteuerte Taktiken wie Desinformationskampagnen, zerstörerische und sabotierende Malware, staatlich organisierten Hacktivismus und finanziell motivierten Cyberwarfare, um das Vertrauen in IT-Systeme zu untergraben und weltweit Chaos zu stiften. Diese Taktiken sollen den Boden für künftige Cyberangriffe bereiten, indem sie Schwachstellen schaffen, anstatt unmittelbaren, großen Schaden anzurichten.
  • Ransomware: Kriminelle verlagern sich von der Datenverschlüsselung auf die Erpressung mit Datenlecks, wobei sich Ransomware im Jahr 2024 als eine der größten Cyberbedrohungen für Unternehmen weltweit erweist.
     
  • Infostealer: Cyberangriffe per Malware haben um 58 Prozent zugenommen. Cyberkriminelle stehlen Anmeldeinformationen und vertrauliche Daten, wobei sowohl Einzelpersonen als auch Unternehmen betroffen sind. Der Anstieg ist auf die Zunahme von Infostealern zurückzuführen, die es vor allem auf Token und VPN-Anmeldedaten aus BYOD-Umgebungen abgesehen haben. Mit dem Rückgang von Botnetzen und Banking-Malware sind Infostealer zu den primären Vermittlern von Initial Access Brokern geworden, die Zugangsdaten und Token von Unternehmen erbeuten.
  • Schwachstellen bei Edge Devices: Sowohl staatlich geförderte als auch finanziell motivierte Angreifer nehmen zunehmend Edge-Geräte als primären Angriffsvektor zu Unternehmensnetzwerken ins Visier. Diese kompromittierten Geräte werden häufig zur Erstellung von Operational Relay Boxes (ORBs) verwendet, die die Kommunikation anonymisieren und weiterleiten und so verdeckte Aktivitäten und die weitere Ausnutzung von Netzwerkschwachstellen unterstützen.
  • Cloud: Fehlkonfigurationen und mangelhafte API-Sicherheit machen Cloud-Umgebungen angreifbar, wobei die Komplexität der Cloud-Verwaltung und hybride Umgebungen es Angreifern ermöglichen, zwischen lokalen und Cloud-Systemen zu wechseln. Die Abhängigkeit von externer SSO-Sicherheit und das Hijacking von in der Cloud gehosteten LLM-Modellen erhöhen die Anfälligkeit weiter. 

Überblick über die wichtigsten Schadsoftware-Familien in Deutschland:

  • Formbook: 16,5 Prozent
  • SnakeKeylogger 15, 3 Prozent
  • Remcos: 2,6 Prozent
  • FakeUpdates: 2,3 Prozent
  • Androxgh0st: 2,0 Prozent

Anstieg von Phishing und Evolution von Social Engineering

Thomas Boele ist Regional Director Sales Engineering CER/DACH bei Check Point Software.(Bild:  Check Point Software)
Thomas Boele ist Regional Director Sales Engineering CER/DACH bei Check Point Software.
(Bild: Check Point Software)

„Die Möglichkeiten der KI erlauben es Cyberkriminellen, noch zielgerichteter vorzugehen. Was wir seit zwei Jahren vor allem beobachten, ist der Anstieg von Phishing und eine stetige Evolution von Social Engineering. Darüber hinaus stellen wir aber auch fest, dass Schadsoftware wie EDR-Killer und Wiper-Malware traditionelle Sicherheitslösungen nicht nur umgehen, sondern unschädlich machen. Aus diesem Grund müssen Unternehmen in moderne Prävention investieren, um sich zu schützen“, erklärt Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software.

Bei Formbook, das erstmals 2016 entdeckt wurde, handelt es sich um eine Infostealer-Malware, die hauptsächlich Windows-Systeme angreift. Die Malware sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastenanschläge und kann zusätzliche Nutzdaten herunterladen und ausführen. Die Malware verbreitet sich über Phishing-Kampagnen, bösartige E-Mail-Anhänge und kompromittierte Websites, die oft als legitime Dateien getarnt sind.

Snake ist ein modularer .NET-Keylogger und Credential Stealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Bedrohungsakteure zu übertragen. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware sensible Informationen aller Arten stehlen kann und ein besonders ausweichender und hartnäckiger Keylogger ist.

Remcos ist ein RAT, der erstmals 2016 in der freien Wildbahn auftauchte und verbreitet sich über bösartige Microsoft Office-Dokumente, die an SPAM-E-Mails angehängt sind. Der RAT ist darauf ausgelegt, die UAC-Sicherheit von Microsoft Windows zu umgehen und Malware mit privilegierten Zugriffsrechten auszuführen.

Fakeu-Updates eine Downloader-Malware, die erstmals im Jahr 2018 entdeckt wurde. Die auch als SocGholish bekannte Malware ist wird durch Drive-by-Downloads auf kompromittierten oder bösartigen Websites verbreitet und fordert die Nutzer auf, ein gefälschtes Browser-Update zu installieren. Die Fake-Updates-Malware wird mit der russischen Hackergruppe Evil Corp in Verbindung gebracht und verwendet, um nach der Erstinfektion verschiedene sekundäre Payloads zu liefern.

AndroxGh0st ist eine Python-basierte Malware, die auf Anwendungen abzielt, die das Laravel-PHP-Framework verwenden, indem sie nach exponierten .env-Dateien sucht, die vertrauliche Informationen wie Anmeldedaten für Dienste wie AWS, Twilio, Office 365 und SendGrid enthalten. Der Schädling nutzt ein Botnet, um Websites mit Laravel zu identifizieren und vertrauliche Daten zu extrahieren. Sobald der Zugriff erfolgt ist, können Angreifer zusätzliche Malware einsetzen, Backdoor-Verbindungen herstellen und Cloud-Ressourcen für Aktivitäten wie das Mining von Kryptowährungen nutzen.

Budgets und Ressourcen gegen Cyberangriffe bereitstellen

Marco Eggerling ist Global CISO bei Check Point Software.(Bild:  Check Point Software)
Marco Eggerling ist Global CISO bei Check Point Software.
(Bild: Check Point Software)

„Deutsche Unternehmen stehen mehr denn je im Kreuzfeuer zwischen Cyberkriminellen und staatlichen Akteuren. Zu viele Entscheider haben sich trotz stärkerer legislativer Anforderungen nicht um die Abwehr von Cyberbedrohungen gekümmert, sodass wir täglich von erfolgreichen Cyberattacken und betroffenen Firmen lesen. Diese Entwicklung lässt sich nur dann aufhalten, wenn das Top-Management, also die Geschäftsführung Informationssicherheit nicht mehr nur als pures IT-Problem wahrnimmt. Stattdessen sollten die dafür eingesetzten Sicherheitsverantwortlichen gehört werden und endlich die nötigen Budgets und Ressourcen für die Umsetzung des Einmaleins der Cybersicherheit erhalten“, kommentiert Marco Eggerling, Global CISO bei Check Point Software.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung