Sicherheitsbericht von Check Point Research

IT mit Herzrhythmusstörungen

28. Januar 2022, 12:00 Uhr |
Die Gefährungslagen in den unterschiedlichen Weltregionen ähneln sich stark, wie Check Point Research in seinem aktuellen Report darlegt.
© Check Point

„CPR“ steht im Englischen für „cardiopulmonary resuscitation“, also für die Reanimation bei Herzstillstand. Es mag Zufall sein, dass Check Point Research, die Forschungsabteilung der israelischen Security-Größe, ebenfalls unter diesem Kürzel firmiert. Jedenfalls haben Check Points Threat-Intelligence-Forscher gerade ihren Sicherheitsbericht 2022 vorgestellt, und diesem ist zu entnehmen: Dem Patienten IT geht es nicht wirklich gut.

Vom SolarWinds-Angriff zu Beginn des vergangenen Jahres bis zu den Apache-Log4j-Schwachstelle im Dezember hat Check Point eine bedenkliche Reihe von Angriffsvektoren und -techniken beobachtet. Im Jahr 2021, so das Forscherteam, habe man insgesamt 50 Prozent mehr Cyberangriffe auf Organisationen pro Woche verzeichnet als im Vorjahr.

Anbieter zum Thema

zu Matchmaker+
Der Bereich Bildung und Forschung war 2021 das beliebteste Angriffsziel.
Der Bereich Bildung und Forschung war 2021 das beliebteste Angriffsziel.
© Check Point

Das beliebteste Ziel der Bedrohungsakteure war letztes Jahr der Sektor Bildung und Forschung mit 1.605 wöchentlichen Angriffen, ein Plus von 75 Prozent gegenüber 2020. Es folgt die Öffentliche Hand inklusive Militär mit 1.136 wöchentlichen Angriffen (plus 47 Prozent) sowie Kommunikation mit 1.079 (plus 51 Prozent). Relativ gesehen war der Anstieg des Angriffsaufkommens mit 146 Prozent bei den Softwareanbietern am größten Zuwachs – letztes Jahr berichteten ja bereits diverse Security-Forscher davon, dass die Software-Lieferkette verstärkt ins Visier Krimineller geraten ist, Stichwort „Supply Chain Attacks“. Im vergangenen Jahr gab es laut Check Point auch mehr Angriffe auf Mobilgeräte und mehr Schwachstellen bei Cloud-Diensten. Ach ja, und das berüchtigte Emotet-Botnet tauchte wieder auf.

Angriffe auf die Lieferkette

2021 gab es zahlreiche ausgeklügelte Supply-Chain-Angriffe, so Check Point Research: Zuerst auf SolarWinds, dann im April auf Codecov, im Juli auf Kaseya und zuletzt eben im Dezember das Ausnutzen der Ende November aufgedeckten Log4j-Schwachstelle. Zugleich gab es 2021 eine Vielzahl von Angriffen auf kritische Infrastrukturen, die den Alltag der Menschen massiv beeinträchtigten und in einigen Fällen sogar ihr Gefühl der physischen Sicherheit bedrohten – zum Beispiel den Ransomware-Angriff auf den Pipeline-Betreiber Colonial in den USA.

Die Schwachstellen bei Cloud-Anbietern waren im Jahr 2021 laut Check Point wesentlich alarmierender als zuvor. Die im Laufe des Jahres aufgedeckten Schwachstellen ermöglichten es Angreifern, jederzeit beliebige Codes auszuführen, sich Root-Rechte zu verschaffen, auf große Mengen privater Inhalte zuzugreifen und sogar zwischen verschiedenen Umgebungen zu wechseln, mahnen die Forscher.

Auch Mobilgeräte dienen verstärkt als Angriffsvektor: Im Laufe des vergangenen Jahres haben Bedrohungsakteure laut CPR zunehmend Smishing (SMS-Phishing) zur Verbreitung von Malware genutzt und erhebliche Anstrengungen unternommen, um durch das Hacken von Social-Media-Konten Zugang zu Mobilgeräten zu erhalten. Die fortschreitende Digitalisierung des Bankensektors im Jahr 2021 habe zur Einführung verschiedener Apps geführt, die persönliche Interaktionen begrenzen sollen, was wiederum die Verbreitung neuer Bedrohungen angestachelt habe.


  1. IT mit Herzrhythmusstörungen
  2. Fokus auf Ransomware-Bekämpfung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CONNECT GmbH KOMMUNIKATIONSSYSTEME

Weitere Artikel zu Cybercrime

Weitere Artikel zu Broadcom

Weitere Artikel zu RPV - Rainer Pahl Distribution

Weitere Artikel zu Cloakware

Matchmaker+