Deutsche Unternehmen: Platz 4 der weltweiten Ransomware-Opfer

Deutsche Unternehmen: Platz 4 der weltweiten Ransomware-Opfer - KI - Copilot

Beitrag teilen

Threat Intelligence-Abteilung Research von Check Point (CPR) hat seinen jährlichen Cyber Security Report 2024 veröffentlicht. Die diesjährige Ausgabe nimmt den dramatischen Anstieg von Ransomware-Attacken und den strategischen Einsatz von KI in der IT-Sicherheit in den Fokus.

Der Bericht blickt auf ein Jahr zurück, welches von erheblichen Turbulenzen geprägt war und hebt einen Anstieg der öffentlich erpressten Opfer von Ransomware-Angriffen um 90 Prozent hervor. Derartige Ransomware-Attacken machen mittlerweile 10 Prozent aller von Check Points Sensoren erkannten Malware aus. Das Check Point Incident Response Team (CPIRT) stellte außerdem fest, dass fast die Hälfte der beobachteten Fälle eine Ransomware beinhaltete und kommt zu dem ernüchternden Schluss: Die Zahl der öffentlich geschmähten Opfer stieg auf etwa 5000 an und verdoppelte sich damit gegenüber dem Vorjahr.

Anzeige

Doppelt so viele Ransomware-Opfer

🔎 Anteil weltweiter Opfer von Ransomware-Leaks je Land, gemessen an Nennungen auf „Shame-Websites“ (Bild: Check Point).

4 Prozent aller weltweit öffentlich erpressten Organisationen sind zudem in Deutschland angesiedelt. Die Bundesrepublik steht damit auf Platz vier hinter Kanada (über vier Prozent) und dem Vereinigten Königreich (sieben Prozent). Alle drei liegen weit abgeschlagen hinter den USA, die an erster Stelle mit 45 Prozent rangieren (siehe Abbildung 1). Bei der globalen Analyse der Branchen, die hauptsächlich von Ransomware-Angriffen betroffen sind, zeigen die Daten der Check Point Threat Cloud, dass der Bildungs-, Regierungs- und Gesundheitssektor die Hauptziele sind.

Wichtigste Erkenntnisse des Sicherheitsberichts 2024

Ransomware-Entwicklung: Angreifer haben ihre Strategie verfeinert, nutzen Zero-Day-Schwachstellen und verbessern Ransomware-as-a-Service (RaaS) mit neuen Erpressungstaktiken. Lukrative Ziele geraten zunehmend ins Fadenkreuz, was den Bedarf an robusten Verteidigungsmechanismen verdeutlicht.

Angriffe auf Geräte am Netzwerkrand: Der Bericht stellt einen wachsenden Trend bei Angriffen auf „Edge-Geräte“ fest und unterstreicht die Notwendigkeit umfassender Sicherheitsmaßnahmen, die alle Netzwerkelemente einbeziehen.

Anstieg von Hacktivismus: Das staatlich unterstützte oder politisch motivierte Hacken ist eskaliert, wobei eine bemerkenswerte Zunahme von Cyber-Aktivitäten im Zusammenhang mit geopolitischen Konflikten zu verzeichnen ist. Der Einsatz von zerstörerischen Wipern zur Erzielung einer maximalen Wirkung unterstreicht die neue Natur der Cyber-Kriegsführung.

Der Cyber Security Report 2024 dient der Information von Unternehmen, politischen Entscheidungsträgern und Sicherheitsexperten. Er bietet Einblicke in Angriffstrends und liefert Anleitungen zur Stärkung der Cyber-Widerstandsfähigkeit. Die Ergebnisse basieren auf den Daten der Check Point ThreatCloud AI Cyber-Threat Map, welche die wichtigsten Taktiken von Cyber-Kriminellen zur Durchführung ihrer Angriffe untersucht.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen