IT-Angriffe auf Behörden und Militär der Ukraine seit Kriegsbeginn um 196 Prozent gestiegen - Jenni Kommunikation

Die Seite wird erstellt Thorben-Hendrik Raab
 
WEITER LESEN
IT-Angriffe auf Behörden und Militär der Ukraine seit Kriegsbeginn um 196 Prozent gestiegen - Jenni Kommunikation
IT-Angriffe auf Behörden und Militär der Ukraine seit Kriegsbeginn um
                         196 Prozent gestiegen
  Diese Zahlen entnehmen die Sicherheitsforscher von Check Point ihrer ThreatCloud, worin deren
gesammelte Daten aus aller Welt zusammenfliessen. Russland verzeichnet 4 Prozent mehr Attacken.
Phishing-E-Mails in ost-slawischen Sprachen nahmen um das Siebenfache zu, wobei ein Drittel gegen
                                      Russland gerichtet war.

San Carlos, Kalifornien – 1. März 2022 – Die Sicherheitsforscher von Check Point Research (CPR), der
Spezialisten-Abteilung von Check Point Software Technologies, haben sich die Entwicklung der Cyber-Attacken
nach dem Beginn des Ukraine-Krieges genau angesehen. Die Zahlen sprechen eine deutliche Sprache:
Virtuelle Angriffe gegen Militär und Behörden der Ukraine nahmen in den ersten drei Tagen des Kampfes um
196 Prozent zu, verglichen mit dem frühen Februar 2022; weltweit und in Russland verzeichnen diese
Sektoren keinen Anstieg.

Dagegen nahmen die Angriffe gegen russische Unternehmen innerhalb einer Woche um 4 Prozent zu, in der
Ukraine nur um 0,2 Prozent; alle anderen Regionen der Welt verzeichnen Rückgänge bei den Cyber-Attacken
gegen Firmen – Europa um 8 Prozent, die Vereinigten Staaten von Amerika um 12 Prozent.

Abbildung 1: Übersicht der Cyber-Attacken-Zunahme gegen Firmen.

Phishing-E-Mails in ost-slawischen Sprachen stiegen um das Siebenfache an, wobei ein Drittel davon an
russische Bürger gerichtet war, gesendet von ukrainischen E-Mail-Adressen – entweder echt oder durch
Spoofing umgeleitet. Damit machen die betrügerischen E-Mails in diesen Sprachen nun weltweit knapp 12
Prozent aus. Darüber hinaus werden betrügerische E-Mails versandt, die Bürger anderer Länder zu Spenden
für die Ukraine aufrufen, doch das Geld würde bei Kriminellen landen.

                       ©2022 Check Point Software Technologies Ltd. All rights reserved   |   P. 1
IT-Angriffe auf Behörden und Militär der Ukraine seit Kriegsbeginn um 196 Prozent gestiegen - Jenni Kommunikation
Abbildung 2: Zunahme von Phishing-E-Mails in ost-slawischen Sprachen und deren Anteil an allen
betrügerischen E-Mails weltweit.

Hinzugefügt sei, dass die ukrainische Regierung eine internationale IT-Armee von sogenannten Hacktivisten
(Hacker-Aktivisten) über das Nachrichten-Programm Telegram gegründet hat, die über 175’000 Mitglieder
zählt. Sogar in Untergrund-Foren im Dark Net sucht diese Gruppe nach Mitgliedern, mit einem Text, der
wahrscheinlich auf Befehl eines höherrangigen Beamten des ukrainischen Verteidigungsministeriums verfasst
worden ist. Das Anonymous Collective ist Teil dieser ukrainischen IT-Armee geworden und erklärte Russland
den Cyber-Krieg, wobei einiger Erfolg bereits zu verzeichnen sei. Man habe die Web-Seiten russischer
Behörden lahmgelegt, wie die des Kremls. Darüber hinaus hat diese Hacker-Gruppe 200 Gigabyte an Daten
des Weissrussischen Waffenherstellers Tetraedr veröffentlicht und einige Datenbanken des russischen
Verteidigungsministeriums. Ausserdem unterstützen einige einflussreiche Prominente die Ukraine, wie Elon
Musk, der über seine Firma Starlink die Ukraine am Internet halten will, und Disbalancer, eine Firma für DDoS-
Stress-Tests, die Spenden sammelt, um Server für einen DDoS-Angriff auf Russland zu kaufen.
Diese IT-Armee hat eine Liste an alle Interessierten herausgegeben, welche russischen Ziele auf jede
erdenkliche Weise angegriffen werden sollen.

                        ©2022 Check Point Software Technologies Ltd. All rights reserved   |   P. 2
Abbildung 3: Bekannte Firmen befinden sich auf der Angriffsliste der ukrainischen IT-Armee, wie die Sberbank
oder Gazprom. Ausserdem Behörden, wie das russische Verteidigungsministerium.

Auf der anderen Seite haben einige berüchtigte Hacker-Gruppen, wie die Conti-Ransomware-Gruppe, bekannt
gegeben, dass sie im Falle einer Cyber-Attacke gegen Russland den Angriff vergelten werden. CoomingProject
steht ebenfalls auf russischer Seite und hat im Jahr 2021 einige gestohlene Datensätze westlicher Firmen
immer wieder veröffentlicht.

Dazwischen treiben sich die erwähnten kriminellen Phishing-Betrüger herum, die falsche Spendenaufrufe
verschicken, weil die ukrainische Regierung offiziell zu solchen in Krypto-Währung aufrief und bereits 1,5
Millionen US-Dollar (1,34 Millionen Euro) erhielt.

Lotem Finkelstein, Head of Threat Intelligence bei Check Point Software Technologies, berichtet: „Es ist
wichtig zu verstehen, dass dieser Krieg auch eine Cyber-Dimension hat, und die Menschen sich auch im Netz
auf eine Seite schlagen, vom Dark Web bis zu den sozialen Medien. Wir veröffentlichen daher zusätzlich einen
Beitrag, wie der Ukraine-Krieg den die virtuelle Welt polarisiert. Hacktivisten (Hacker-Aktivisten), Cyber-
Kriminelle, White-Hat-Hacker und sogar Technologie-Unternehmen entscheiden sich für eine Seite und
werden ermutigt, im Namen ihrer Wahl zu handeln. Menschen, die für die Ukraine spenden möchten, warnen
wir aber eindringlich vor betrügerischen E-Mails, die aus deren Spendenbereitschaft falsches Kapital schlagen

                        ©2022 Check Point Software Technologies Ltd. All rights reserved   |   P. 3
wollen. Prüfen Sie daher immer die E-Mail-Adresse des Absenders und achten Sie auf Rechtschreibfehler in
den Texten. Prüfen Sie ausserdem, ob der Absender der E-Mail authentisch ist. Wir werden derweil weiterhin
alle Bereiche der Cyber-Aktivitäten rund um den laufenden Krieg beobachten.“

Check Points Experten geben einige Tipps, wie die Leute sich gegen Phishing-E-Mails verwahren können:

   1. Gefälschte Domains erkennen: Eine der häufigsten Techniken, die in Phishing-E-Mails verwendet
      werden, sind gut gefälschte Postfach-Adressen für die Absender. Ähnlich aussehende URLs sind so
      konzipiert, dass sie auf den ersten Blick wie eine legitime oder vertrauenswürdige Domain aussehen.
      Zum Beispiel kann eine Phishing-E-Mail statt der E-Mail-Adresse manager@company.com die Adresse
      manager@cornpany.com oder boss@compаny.com verwenden. Phisher können bei ihren Angriffen
      auch völlig gefälschte, aber plausibel klingende Domains verwenden.

   2. Vorsicht bei ungewöhnlichen Anhängen: Ein häufiges Ziel von Phishing-E-Mails ist es, den Empfänger
      zu verleiten, die angehängte Malware herunterzuladen und auf seinem Computer auszuführen. Damit
      dies funktioniert, muss die E-Mail eine Datei enthalten, die in der Lage ist, Code auszuführen.
      Phishing-E-Mails können daher ungewöhnliche oder verdächtige Anhänge enthalten. Eine
      vermeintliche Rechnung kann zum Beispiel eine ZIP-Archiv-Datei sein, oder es kann ein angehängtes
      Microsoft-Office-Dokument die Aktivierung von Makros anfordern, um den Inhalt anzuzeigen. Wenn
      dies der Fall ist, ist es wahrscheinlich, dass die E-Mail und ihre Anhänge verseucht sind.

   3. Falsche Grammatik oder falscher Tonfall: Phishing-E-Mails werden oft nicht von Personen verfasst,
      die der jeweiligen Sprache fliessend mächtig sind. Dies bedeutet, dass diese E-Mails grammatikalische
      Fehler enthalten können oder in der Wortwahl falsch klingen. Echte E-Mails von einem seriösen
      Unternehmen werden diese Fehler wahrscheinlich seltener oder nicht aufweisen, weswegen dies ein
      Warnzeichen für einen Phishing-Angriff ist. Phishing-E-Mails haben ausserdem in ihrem Text oft zum
      Ziel, den Empfänger zu etwas zu bewegen, das nicht in seinem Interesse liegt, wie die Weitergabe
      vertraulicher Daten oder die Installation von Malware durch vermeintlich echte Angänge. Um dies zu
      erreichen, verwenden Hacker in ihren Kampagnen häufig psychologische Tricks, wie die folgenden:

           •   Das Gefühl der Dringlichkeit: In Phishing-E-Mails wird den Empfängern häufig suggeriert, dass
               etwas sofort erledigt werden muss. Das liegt daran, dass jemand, der es eilig hat, seltener
               darüber nachdenkt, ob die E-Mail verdächtig aussieht oder legitim ist.

           •   Nutzung von Autorität: BEC-Betrügereien (Business Email Compromise) und andere Spear-
               Phishing-E-Mails geben häufig vor, vom Geschäftsführer, Abteilungsleiter, CEO oder einer
               anderen hochrangigen autorisierten Person zu stammen. Diese Hochstapeleien machen sich
               die Tatsache zunutze, dass der Empfänger geneigt ist, Befehle von Führungskräften zu
               befolgen, wer auch immer diese sein mögen.

Vorsicht bei verdächtigen Anfragen: Hacker wollen mit Phishing-E-Mails stets Geld, Anmeldedaten oder
andere sensible Informationen stehlen. Wenn eine E-Mail eine Anfrage oder eine Forderung stellt, die
ungewöhnlich oder verdächtig erscheint, dann könnte dies ein Hinweis darauf sein, dass es sich um einen
Phishing-Angriff handelt.

                       ©2022 Check Point Software Technologies Ltd. All rights reserved   |   P. 4
Weitere Informationen zu den Cyber-Attacken finden Sie hier: https://blog.checkpoint.com/2022/02/27/196-
increase-in-cyber-attacks-on-ukraines-government-and-military-sector/

Wie der Krieg die virtuelle Welt durchrüttelt, lesen Sie hier: https://blog.checkpoint.com/2022/02/27/how-
the-eastern-europe-conflict-polarized-cyberspace/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point auf:
Twitter: https://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com
YouTube: https://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Research
Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-
Kunden und die grössere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-
Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig
sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmassnahmen aktualisiert werden. Das
Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der
Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-
Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-
Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden
Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die
kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check
Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds;
Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das
branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100’000
Unternehmen jeder Grösse in der ganzen Welt.

Pressekontakte:
Check Point Software Technologies
Alvaro Amato
Country Manager Schweiz

Jenni Kommunikation AG
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

                       ©2022 Check Point Software Technologies Ltd. All rights reserved   |   P. 5
Sie können auch lesen