Check Point warnt vor Hacker-Tools der Geheimdienste

13. April 2018, 13:44
  • security
  • uber
  • wannacry
image

Der aktuelle Cyber-Security-Report von Checkpoint untersucht Probleme, mit denen sich IT-Sicherheitsexperten aller Branchen weltweit konfrontiert sehen.

Der aktuelle Cyber-Security-Report von Checkpoint untersucht Probleme, mit denen sich IT-Sicherheitsexperten aller Branchen weltweit konfrontiert sehen. Kriminelle schaffen es immer häufiger, erfolgreich Lösegeld einzufordern und Unternehmen in die Knie zu zwingen. Auch bestehe eine Gefahr für die Bevölkerung, wenn etwa Krankenhäuser oder kritische Infrastrukturen erfolgreich angegriffen werden. Im vergangenen Jahr hätten sich zudem grosse Daten-Lecks gehäuft, wie etwa von Uber oder Equifax, fasst der Anbieter die Lage zusammen.
"Wir erleben eine neue Generation von Cyber-Angriffen", so Peter Alexander, Chief Marketing Officer von Check Point in der Mitteilung. Dabei handelt es sich um schnelllebige Multi-Vektor-Angriffe von grossem Ausmass, basierend auf geleakter, staatlich geförderter Technologie.
Von geleakten, staatlichen Hacker-Tools würde eine grosse Gefahr ausgehen. Die Ransomware WannaCry, die die EternalBlue-Lücke ausgenützt habe, sei ein gutes Beispiel: Ursprünglich von der NSA entdeckt, wurde die Schwachstelle ausgenutzt, um in Netzwerke einzudringen. Hier jedoch hätten Sicherheitsupdates Abhilfe geschafft. Unternehmen, die ihre Systeme nicht gepatcht haben, mussten einen grossen Preis zahlen, schreibt Check Point. Eine ähnliche Entdeckung wurde über das Vault-7-Leck gemacht. Code, der von der CIA genutzt wurde, um mobile Geräte zu hacken, wurde für Malware missbraucht.
Immer ausgeklügeltere Attacken würden von den gängigen Schutzmassnahmen in Unternehmen häufig nicht mehr erkannt. Für die erste Generation von Angriffen in den 1990er Jahren reichten noch Antiviren-Programme. Die aktuelle, fünfte Generation von Angriffen, wie Check Point sie nennt, verlangt einen umfassenden Schutz: Die Security-Landschaft heute müsse eine Sandboxing-Lösungen enthalten, wie auch Anti-Phishing- und Anti-Ransomware-Produkte, die auch gegen unbekannte Zero-Day-Attacken schützen, sowie Threat Extraction, schreibt Checkpoint. Hierzu gehöre auch das Logging und Reporting wie eine Analyse von Angriffen durch das Security Team. (kjo)

Loading

Mehr zum Thema

image

Chaos Computer Club hackt Verfahren zur Videoidentifikation

Laut CCC ist die Video-Identifizierung ein "Totalausfall". Als Konsequenz des Berichts wurde in Deutschland der Zugang zur E-Patientenakte mittels Video-Ident gestoppt.

publiziert am 10.8.2022
image

Forscher machen CPU-Lücken publik

Nach Meltdown und Spectre finden Forschende neue CPU-Lücken. Beide werden mit mittlerem Risiko eingestuft.

publiziert am 10.8.2022
image

Slack gibt Passwort-Fehltritt zu

Fünf Jahre lang hätten böswillige Angreifer unter Umständen Passwörter abgreifen können.

publiziert am 9.8.2022
image

IT-Security: Personalmangel ist das Problem, nicht das Geld

Laut einer internationalen Umfrage sehen Security-Verantwortliche nur bei jedem 10. Unternehmen Probleme wegen des Security-Budgets.

publiziert am 8.8.2022