shahadat-rahman-BfrQnKBulYQ-unsplash

Check Point, ein Anbieter von Cybersecurity-Anbietern, macht einige vorausschauende Aussagen für 2021

Kurzbeschreibung des Herausgebers: Das Jahr 2020 wurde von vielen als das „verlorene Jahr“ bezeichnet, in dem die Realität „seltsamer als Fiktion“ die Bevölkerung getroffen hat. Sperren, vollständige vertikale Branchenstillstände (z. B. Luftfahrt), massive Arbeitsplatzverluste, schwerwiegende Geschäftspausen und -schließungen sowie eine allgemeine Unsicherheitsstimmung. Einige Dinge sind jedoch sicher, dass es weiterhin zu Verstößen gegen die Cybersicherheit kommen wird. Check Point Software hat den mutigen Schritt unternommen, um einige Aussagen für 2021 zu machen. Die Pressemitteilung des Anbieters finden Sie weiter unten.

Check Point SoftwareCybersicherheitsprognosen für 2021: Sicherung der nächsten Normalität

Mehr COVID-19 damit verbundene Angriffe, Entwicklungen bei Malware und Cyber-Konflikten sowie neue Bedrohungen für 5G und das Internet der Dinge, die für die Sicherheitsagenden der Top-Unternehmen in den nächsten 12 Monaten prognostiziert werden

SINGAPUR, @mcgallen #microwireinfo, 11. November 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seine Prognosen zur Cybersicherheit für 2021 veröffentlicht. Einzelheiten zu den wichtigsten Sicherheitsherausforderungen, denen sich Unternehmen im nächsten Jahr stellen müssen.

Check Point gibt an, dass die Auswirkungen der Änderungen während des COVID-19 Die Pandemie wird weiterhin ein zentraler Punkt für die IT- und Sicherheitsteams von Unternehmen sein.  81% der Unternehmen haben Massenfernarbeit übernommen für ihre Mitarbeiter mit 74% Planung um es dauerhaft zu aktivieren. Das Unternehmen warnt auch vor neu auftretenden Ransomware- und Botnet-Bedrohungen sowie vor den Herausforderungen bei der Sicherung neuer 5G-Netzwerke und der Explosion der angeschlossenen Geräte.

"The COVID-19 Die Pandemie entgleist für praktisch jedes Unternehmen wie gewohnt und zwang sie, ihre bestehenden geschäftlichen und strategischen Pläne aufzuheben und schnell auf die Bereitstellung sicherer Remote-Konnektivität für ihre Mitarbeiter in großem Maßstab umzusteigen. Sicherheitsteams mussten sich auch mit eskalierenden Bedrohungen für ihre neuen Cloud-Bereitstellungen auseinandersetzen, da Hacker die Störung der Pandemie ausnutzen wollten:  71% der Sicherheitsexperten  berichteten über eine Zunahme von Cyber-Bedrohungen seit Beginn der Sperrung “, sagte Dr. Dorit Dor, Vice President of Products bei Check Point Software Technologien

„Eines der wenigen vorhersehbaren Dinge in Bezug auf Cybersicherheit ist, dass Bedrohungsakteure immer versuchen werden, wichtige Ereignisse oder Änderungen zu nutzen - wie z COVID-19oder die Einführung von 5G - zu ihrem eigenen Vorteil. Um Bedrohungen immer einen Schritt voraus zu sein, müssen Unternehmen proaktiv sein und keinen Teil ihrer Angriffsfläche ungeschützt oder unüberwacht lassen. Andernfalls besteht die Gefahr, dass sie das nächste Opfer ausgefeilter, gezielter Angriffe werden. “

Die Cybersicherheitsprognosen von Check Point für 2021 sind in drei Kategorien unterteilt:  COVID-19 verwandte Entwicklungen; Malware, Datenschutz und Cyberkonflikte; und aufkommende 5G- und IoT-Plattformen.

Pandemiebezogene Entwicklungen

  • Sicherung der "nächsten Normalität": In 2021, Covid-19 wird sich weiterhin auf unser Leben, unsere Unternehmen und Gesellschaften auswirken, und diese Auswirkungen werden sich im Laufe des Jahres ändern. Wir müssen also auf eine Reihe von „nächsten Normalen“ vorbereitet sein, wenn wir auf diese Änderungen reagieren. Nach dem Ansturm auf Remote-Arbeiten müssen Unternehmen ihre neuen verteilten Netzwerke und Cloud-Bereitstellungen besser schützen, um ihre Anwendungen und Daten zu schützen. Dies bedeutet, die Bedrohungsprävention an allen Punkten des Netzwerks durchzusetzen und zu automatisieren - von den Handys und Endpunkten der Mitarbeiter über IoT-Geräte bis hin zu Clouds -, um zu stoppen Fortgeschrittene Angriffe breiten sich schnell aus organisationsübergreifend und Ausnutzen von Schwachstellen, um sensible Daten zu verletzen. Die Automatisierung der Prävention wird von entscheidender Bedeutung sein 78% der Organisationen sagen, sie haben einen Mangel an Cyber-Fähigkeiten.
  • Keine Heilung für COVID-bezogene Exploits: As COVID-19 wird weiterhin die Schlagzeilen dominieren, Nachrichten über Impfstoffentwicklungen oder neue nationale Beschränkungen werden weiterhin verwendet Phishing-KampagnenDie Pharmaunternehmen, die Impfstoffe entwickeln, werden auch weiterhin von böswilligen Angriffen von Kriminellen oder Nationalstaaten betroffen sein, die die Situation ausnutzen wollen.
  • Die Schule ist auf Fernunterricht ausgerichtet: Schulen und Universitäten haben sich für die großflächige Nutzung von E-Learning-Plattformen entschieden. Daher ist es vielleicht keine Überraschung, dass der Sektor eine 30% mehr wöchentliche Cyber-Angriffe im August, im Vorfeld des Beginns neuer Semester. Angriffe werden die Fernlernaktivitäten im kommenden Jahr weiterhin stören.

Malware, Datenschutz und Cyberkrieg

  • Doppelte Erpressung erhöht den Einsatz von Ransomware: Im dritten Quartal dieses Jahres gab es eine starker Anstieg der Ransomware mit doppelter Erpressung Angriffe: Hacker extrahieren zuerst große Mengen sensibler Daten, bevor sie die Datenbanken eines Opfers verschlüsseln. Dann drohen Angreifer, diese Daten zu veröffentlichen, sofern keine Lösegeldforderungen bezahlt werden, was die Organisationen zusätzlich unter Druck setzt, die Forderungen der Hacker zu erfüllen.
  • Die Botnet-Armee wird weiter wachsen: Hacker haben viele Malware-Familien zu Botnetzen entwickelt, um Armeen infizierter Computer aufzubauen, mit denen Angriffe gestartet werden können. Emotet, die im Jahr 2020 am häufigsten verwendete Malware, begann als Banking-Trojaner, hat sich aber zu einem der beständigsten und vielseitigsten Botnets entwickelt, das eine Reihe schädlicher Exploits starten kann, von Ransomware bis hin zu Datendiebstahl.
  • Nation soll Nation angreifen: Cyber-Angriffe von Nationalstaaten werden weiter zunehmen, um Spionage zu betreiben oder Ereignisse in anderen Ländern zu beeinflussen.  Microsoft berichtete Diese Bedrohungsakteure aus nur drei Ländern haben im vergangenen Jahr 89% der Hacking-Vorfälle in den Nationalstaaten ausgelöst. In den letzten Jahren lag der Schwerpunkt auf der Sicherung der nationalen kritischen Infrastruktur, und obwohl dies weiterhin von wesentlicher Bedeutung ist, ist es auch wichtig, die Auswirkungen von Angriffen auf andere staatliche Sektoren zu erkennen. Dazu gehören nationale Gesundheitsorganisationen und Regierungsabteilungen wie der März 2020 Bösartige Panda-Kampagne Ziel Mongolei.
  • Weaponising Deepfakes: Die Techniken für gefälschtes Video oder Audio sind jetzt so weit fortgeschritten, dass sie bewaffnet und zur Erstellung gezielter Inhalte verwendet werden können, um Meinungen, Aktienkurse oder Schlimmeres zu manipulieren. Anfang dieses Jahres veröffentlichte eine belgische Fraktion ein falsches Video des belgischen Premierministers, in dem eine Rede gehalten wurde COVID-19 Umweltschäden und fordern Maßnahmen gegen den Klimawandel. Viele Zuschauer glaubten, die Rede sei real. Auf einer einfacheren Ebene könnte Audio für Voice Phishing gefälscht werden, sodass die Stimme eines CEO gefälscht werden kann, um die Sprachauthentifizierung zu umgehen.
  • Privatsphäre? Welche Privatsphäre?: Für viele Menschen geben ihre Mobilgeräte bereits viel mehr persönliche Informationen preis, als sie erkennen, dank Apps, die einen breiten Zugriff auf die Kontakte, Nachrichten und mehr der Menschen erfordern. Dies wurde mit Buggy vergrößert COVID-19 Kontaktverfolgungs-Apps, die Datenschutzprobleme haben und Daten über Personen verlieren. Und das sind nur legitime Apps: Mobile Malware, die auf die Bankdaten der Benutzer abzielt und auf Anzeigen Klickbetrug begeht, ist eine wachsende Bedrohung.

Neue 5G- und IoT-Plattformen

  • 5G Vorteile und Herausforderungen: Die von 5G versprochene, vollständig vernetzte Hochgeschwindigkeitswelt bietet auch Kriminellen und Hackern die Möglichkeit dazu Starten Sie Angriffe und verursachen Sie Störungen, indem Sie auf diese Konnektivität abzielen. E-Health-Geräte erfassen Daten zum Wohlbefinden der Benutzer, Connected-Car-Dienste überwachen die Bewegungen der Benutzer und Smart-City-Anwendungen erfassen Informationen darüber, wie Benutzer ihr Leben leben. Dieses enorme Datenvolumen von ständig aktiven 5G-Geräten muss vor Sicherheitsverletzungen, Diebstahl und Manipulationen geschützt werden, um Datenschutz und Sicherheit vor Angriffen zu gewährleisten, zumal viele dieser Daten Unternehmensnetzwerke und deren Sicherheitskontrollen umgehen.
  • Internet der Bedrohungen: Mit der Einführung von 5G-Netzwerken wird die Anzahl der angeschlossenen IoT-Geräte massiv zunehmen, was die Anfälligkeit der Netzwerke für Cyber-Angriffe mit mehreren Vektoren in großem Maßstab drastisch erhöht. IoT-Geräte und ihre Verbindungen zu Netzwerken und Clouds sind nach wie vor ein schwaches Glied in Bezug auf die Sicherheit: Es ist schwierig, Geräte vollständig sichtbar zu machen, und sie haben komplexe Sicherheitsanforderungen. Wir brauchen einen ganzheitlicheren Ansatz für die IoT-Sicherheit mit einer Kombination aus traditionellen und neuen Kontrollen, um diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen zu schützen.

Über uns Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet seine mehrstufige Sicherheitsarchitektur, Infinity Total Protection, mit fortschrittlicher Gen V-Bedrohungsprävention, die die in der Cloud, im Netzwerk und auf Mobilgeräten enthaltenen Informationen von Unternehmen schützt. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

Folgen Sie dem Check Point über:

###