Veröffentlicht am

Kurzfassung der Redaktion: Jedes letzte Quartal des Jahres werden Cybersicherheitsanbieter damit beginnen, Vorhersagen darüber zu treffen, was als nächstes kommt und was in der Cybersicherheit gefährlich ist. Laut Cybersicherheitsexperte Check Point Software, Herausforderungen wie Deepfakes, Kryptowährung, Mobile Wallet, Supply-Chain-Angriffe und Fake News werden auch 2022 die Cybersicherheitsszene dominieren. Die Veröffentlichung des Anbieters ist unten.

Deepfakes, Cryptocurrency und Mobile Wallets: Cyberkriminelle finden neue Möglichkeiten im Jahr 2022

Check Point Software Prognosen zur Cybersicherheit 2022 erwarten auch im neuen Jahr eine Zunahme von Supply-Chain-Angriffen

SINGAPUR, @mcgallen #microwireinfo, 27. Oktober 2021 - Check Point® Software Technologies hat seine Cybersicherheitsprognosen für 2022 veröffentlicht, in denen die wichtigsten Sicherheitsherausforderungen aufgeführt sind, denen Unternehmen im nächsten Jahr gegenüberstehen werden. Während Cyberkriminelle weiterhin die Auswirkungen der COVID-19 Pandemie finden sie auch neue Angriffsmöglichkeiten mit Deepfakes, Kryptowährung, Mobile Wallets und mehr.

Zu den wichtigsten Highlights aus dem Bericht 2022 Global Cyber-Security Predictions gehören:

  • Fake News und Fehlinformationskampagnen kehren zurück: Im Laufe des Jahres 2021 wurden Fehlinformationen über die COVID-19 Pandemie- und Impfinformationen. Im Jahr 2022 werden Cyber-Gruppen weiterhin gefälschte Nachrichtenkampagnen nutzen, um verschiedene Phishing-Angriffe und Betrügereien durchzuführen.
  • Cyber-Angriffe in der Lieferkette nehmen weiter zu: Angriffe auf die Lieferkette werden häufiger und Regierungen werden damit beginnen, Vorschriften zu erlassen, um diese Angriffe zu bekämpfen und Netzwerke zu schützen sowie mit dem Privatsektor und anderen Ländern zusammenzuarbeiten, um weltweit mehr Bedrohungsgruppen zu identifizieren und gezielt anzugreifen.
  • Der Cyber-Kalte Krieg verschärft sich: Verbesserte Infrastruktur und technologische Fähigkeiten werden es terroristischen Gruppen und politischen Aktivisten ermöglichen, ihre Pläne voranzutreiben und ausgeklügeltere, weitreichendere Angriffe durchzuführen. Cyberangriffe werden zunehmend als Stellvertreterkonflikte genutzt, um Aktivitäten weltweit zu destabilisieren.
  • Datenschutzverletzungen sind größer und kostspieliger: Datenschutzverletzungen werden in größerem Umfang häufiger auftreten und Unternehmen und Regierungen mehr Kosten für die Wiederherstellung kosten. Im Mai 2021 zahlte der US-Versicherungsriese 40 Millionen US-Dollar Lösegeld an Hacker. Dies war ein Rekord, und wir können davon ausgehen, dass die von Angreifern geforderten Lösegelder im Jahr 2022 zunehmen werden.
  • Kryptowährung gewinnt bei Angreifern an Popularität: Wenn Geld zu reiner Software wird, wird sich die Cybersicherheit, die zum Schutz vor Hackern benötigt wird, die Bitcoins und Altcoins stehlen und manipulieren, mit Sicherheit auf unerwartete Weise ändern.
  • Angreifer zielen auf Mobilgeräte ab: Da mobile Geldbörsen und mobile Zahlungsplattformen häufiger verwendet werden, werden Cyberkriminelle ihre Techniken weiterentwickeln und anpassen, um die zunehmende Abhängigkeit von mobilen Geräten auszunutzen.
  • Angreifer nutzen die Schwachstellen von Microservices: Da die Microservice-Architektur von Cloud Service Providern (CSPs) übernommen wird, nutzen Angreifer die darin gefundenen Schwachstellen, um groß angelegte Angriffe auf CSPs zu starten.
  • Deepfake-Technologie ist für Angriffe gerüstet: Techniken für gefälschte Videos oder Audios sind mittlerweile so weit fortgeschritten, dass sie waffenfähig sind und zur Erstellung gezielter Inhalte zur Manipulation von Meinungen, Aktienkursen oder Schlimmerem verwendet werden. Bedrohungsakteure werden Deepfake-Social-Engineering-Angriffe verwenden, um Berechtigungen zu erhalten und auf sensible Daten zuzugreifen.
  • Penetrationstools wachsen weiter:  Weltweit im Jahr 2021, 1 von 61 Organisationen wurde jede Woche von Ransomware betroffen. Bedrohungsakteure werden weiterhin Unternehmen ins Visier nehmen, die sich Lösegeld leisten können, und Ransomware-Angriffe werden im Jahr 2022 immer ausgeklügelter. Hacker werden zunehmend Penetrationstools verwenden, um Angriffe in Echtzeit anzupassen und in Opfernetzwerken zu leben und zu arbeiten.

„Im Jahr 2021 passten Cyberkriminelle ihre Angriffsstrategie an, um Impfmandate, Wahlen und die Umstellung auf hybrides Arbeiten auszunutzen, um die Lieferketten und Netzwerke von Organisationen anzugreifen, um eine maximale Störung zu erreichen“, sagte Maya Horowitz, VP Research bei Check Point Software. „Die Komplexität und das Ausmaß von Cyberangriffen werden weiterhin Rekorde brechen und wir können mit einem enormen Anstieg der Anzahl von Ransomware und mobilen Angriffen rechnen. Mit Blick auf die Zukunft sollten sich Unternehmen der Risiken bewusst bleiben und sicherstellen, dass sie über die geeigneten Lösungen verfügen, um die meisten Angriffe, einschließlich der fortschrittlichsten, zu verhindern, ohne den normalen Geschäftsfluss zu unterbrechen. Um Bedrohungen einen Schritt voraus zu sein, müssen Unternehmen proaktiv sein und keinen Teil ihrer Angriffsfläche ungeschützt oder unbeaufsichtigt lassen, da sie sonst Gefahr laufen, das nächste Opfer ausgeklügelter, gezielter Angriffe zu werden.“

Über Uns Check Point Software Technologien Ltd.

Check Point Software Technologien Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen und Regierungen weltweit. Seine Lösungen schützen Kunden vor Cyberangriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, „Infinity“ Total Protection mit Gen V Advanced Threat Prevention, die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt. Check Point bietet das umfassendste und intuitivste One-Point-of-Control-Sicherheitsmanagementsystem. Check Point schützt über 100,000 Organisationen jeder Größe.

Folgen Sie dem Check Point über:

###