Wie man sich vor einer sich schnell ausbreitenden Cyber-Pandemie schützt
Die globale Krise rund um den Ausbruch von Covid-19 haben Cyberkriminelle dazu genutzt, um heimtückische Cyber-Exploits zu starten. Die „neue Normalität“ hat zu einer Flut raffinierter Cyber-Angriffe der 5. Generation geführt, darunter auch gezielte Ransomware-Attacken. Wir befinden uns in einer Cyber-Pandemie. Jetzt ist es an der Zeit, alle Hebel in Bewegung zu setzen und Maßnahmen zum Schutz Ihres Unternehmens zu ergreifen.
Weitere Informationen dazu, wie Sie sich vor einem Ausnutzen der Log4J-Schwachstelle schützen können, finden Sie HIER
![]()
Remote-Arbeit
Gewährleistung eines sicheren Zugangs der Mitarbeiter zu den Unternehmensressourcen
![]()
Kooperations-Tools
Face-to-Face-Arbeiten wird durch zuverlässige virtuelle Werkzeuge ersetzt
![]()
Digitale Transformation
und Cloud
So beschleunigen Sie den Wechsel hin zu zuverlässigen digital vernetzten Diensten
Cyber-Pandemie Update
Schützen Sie sich vor einem Ausnutzen der Apache Log4j-Zero-Day-Sicherheitslücke
Dies ist eine der schwerwiegendsten Schwachstellen im Internet der letzten Jahre.
Als wir von einer Cyber-Pandemie sprachen, meinten wir genau das: sich rapide ausbreitende, verheerende Angriffe.
Erfahren Sie, wie Sie sich mit der Echtzeit-Bedrohungsprävention von Check Point schützen können
WEITERLESEN
Video-Leitfaden:
Wie Sie Ihre Remote-Mitarbeiter schützen
Von aktuellen Angriffstrends bis hin zu Best Practices für Mobil-, Endgeräte- und Cloud-E-Mail-Sicherheit deckt unser 8-teiliger Video-Leitfaden alles ab, was Sicherheitsadministratoren wissen müssen, um Remote-Mitarbeiter in der neuen Normalität und darüber hinaus zu schützen.
JETZT ANSEHENWeitere interessante Themen
- Bewährte Verfahren, um bei einer Cyber-Pandemie auch weiterhin geschützt zu sein
- Die neue Normalität in Sachen Cybersicherheit
- Cybersicherheit im Corona-Zeitalter (Video)
- Wöchentlich bereits 200.000 Coronavirus-bezogene Angriffe
- Hacker stellen Fallen für die Rückkehr an den Arbeitsplatz
- Bedrohungsakteure mischen beim Wettlauf um einen Impfstoff gegen das Coronavirus mit
- Sicherheitsbedenken rund um Apps zur Kontaktverfolgung
- Behebung der Zoom „Vanity Clause“
- Biologische vs. Cyber-Pandemie: Gemeinsamkeiten und Parallelisierung, Gewonnene Erkenntnisse
- Jenseits von Corona zurück auf sicheren Boden
- Auswirkungen des Coronavirus: Cyber-Kriminelle haben es auf Zoom-Domänen abgesehen
- Schutz vor Hackern und Phishing-Versuchen
- Auswirkungen des Coronavirus: Wenn Einzelhändler ihre Türen schließen, öffnen Hacker ihre Geschäfte
>> Technische Ressourcen
>> Check Point und Partner helfen
>> Frühere „Themen von Interesse“
Bewährte Verfahren, um bei einer Cyber-Pandemie auch weiterhin geschützt zu sein

ECHTZEIT-PRÄVENTION
Wie wir gelernt haben, ist Impfen weitaus besser als später behandelt werden zu müssen.. Dasselbe gilt für Ihre Cyber-Sicherheit. Prävention in Echtzeit versetzt Ihre Organisation in eine günstigere Lage, um sich gegen die nächste Cyber-Pandemie zu verteidigen.
SICHERN SIE ALLES, WAS IHNEN WICHTIG IST
Es kommt auf jedes einzelne Glied in der Kette an. Der neuer Normalfall erfordert, dass Sie das Sicherheitsniveau und die Aktualität der Infrastrukturen, Prozesse, die Konformität der angeschlossenen mobilen Geräte, Endgeräte und IoT Ihres Netzwerks immer wieder überprüfen.
Die verstärkte Nutzung der Cloud bedeutet ein höheres Maß an Sicherheit, insbesondere bei Technologien, die Workloads, Container und serverlose Anwendungen in Multi- und Hybrid-Cloud-Umgebungen schützen.
KONSOLIDIERUNG UND TRANSPARENZ
Dramatische Veränderungen in der Infrastruktur Ihres Unternehmens stellen eine einzigartige Gelegenheit dar, Ihre Sicherheitsinvestitionen zu beurteilen. Bekommen Sie wirklich, was Sie brauchen, und schützt Ihre Einzellösung die richtigen Dinge? Gibt es Bereiche, die Sie übersehen haben?
Der höchste Grad an Transparenz, der durch Konsolidierung erreicht wird, garantiert Ihnen die Effizienz, die erforderlich ist, um hochkomplexe Cyber-Angriffe zu verhindern. Einheitliche Verwaltung und Risikotransparenz vervollständigen Ihre Sicherheitsarchitektur. Dies kann erreicht werden, indem Sie Ihre Einzelproduktlösungen und Anbieter sowie Ihre Gesamtkosten reduzieren.
Die neue Normalität in Sachen Cybersicherheit
Bei einer Cyber-Pandemie erfordert Ihre Cyber-Sicherheit, dass Sie die Gefahren verstehen, die sich aus Ihrer veränderten Computerumgebung ergeben. Die nachfolgende Matrix bietet einen Ausgangspunkt für die Neubewertung Ihrer Cyber-Sicherheitsstrategien.
| Wandel | Effekt | Risiko | Top-Prozess und -Technologie |
|---|---|---|---|
| Von Zuhause arbeiten | Persönliche Mobilgeräte und Computer ermöglichten den Zugang zu den Unternehmensnetzwerken | Datenmissbrauch (z.B. Keylogger, Bildschirmlogger am PC/Smartphone) | 1. Implementierung von Endgerätesicherheit und -hygiene mit Compliance-Prüfung (neueste Patches, AV …) 2. Sensibilisierung der Benutzer (z. B. durch Phishing-Simulation) 3. Eine Lösung zur Abwehr mobiler Bedrohungen auf Mobilgeräten |
| Schneller Wechsel zur Cloud » | Implementierungstempo auf Kosten der Sicherheit | Grundlegende Sicherheitskontrollen können zu Datenverlust und -manipulation führen | 1. Investitionen in Cloud-Sicherheit und Statusverwaltung 2. Bereitstellung von Workload-Sicherheit für Container und serverlose Anwendungen 3. Echtzeit-Bedrohungsprävention mit IaaS-Sicherheit |
| Kritische Infrastruktur » | Remote-Zugriff auf kritische Infrastruktur zulassen | Verletzung kritischer Infrastruktur | 1. IoT-Sicherheit für IoT-Geräte 2. Stärkung der Netzwerksicherheit mit dem Red Team … 3. OT-Sicherheit mit SCADA-Durchsetzung |
| Erhöhte Netzwerkkapazität | Höherer Durchsatz für Daten im Transfer ist erforderlich | Kein Dienst Netzwerk ist ausgefallen |
1. Investitionen in Netzwerksicherheit, die je nach Bedarf skaliert werden kann 2. Alle Schutzmaßnahmen müssen aktiviert sein und die Geschäftskontinuität gleichzeitig gewährleistet 3. Skalierbarer sicherer Remote-Zugriff |
Wöchentlich bereits 200.000 Coronavirus-bezogene Angriffe
Erfahren Sie mehr über die neuesten Bedrohnung im Bereich Netzwerk, Cloud und Mobil
BERICHT LESEN
Hacker stellen Fallen für die Rückkehr an den Arbeitsplatz
Während Unternehmen ihre Mitarbeiter langsam wieder ins Büro holen, verbreiten Hacker Phishing-E-Mails und bösartige Dateien, die als COVID-19-Schulungsmaterial getarnt sind.
- Zweistelliger prozentualer Anstieg bei Corona-bezogenen Schadseiten in Lateinamerika, Südostasien, Afrika und Osteuropa
- Nachrichtenschlagzeilen ohne Corona-Bezug (einschließlich „Black Lives Matter“) werden für Phishing-Betrug verwendet
- In Regionen, in denen die Beschränkungen aufgehoben werden, ist ein Rückgang der schädlichen Websites mit Corona-Bezug zu verzeichnen
Bedrohungsakteure mischen beim Wettlauf um einen Impfstoff gegen das Coronavirus mit
Hacker senden E-Mails mit Betreffzeilen im Zusammenhang mit dem Coronavirus-Impfstoff, um Empfänger dazu zu bringen, bösartige Windows-, Word- und Excel-Dateien herunterzuladen, um die Benutzernamen und Kennwörter einer Person direkt von deren Computer extrahieren zu können.
MEHR ERFAHREN
Sicherheitsbedenken rund um Apps zur Kontaktverfolgung
Forscher melden Bedenken im Zusammenhang mit der Implementierung von Apps zur Kontaktverfolgung und führen Möglichkeiten der Rückverfolgbarkeit von Geräten, der Kompromittierung personenbezogener Daten, dem Abfangen von App-Traffic und gefälschter Gesundheitsberichte an.
MEHR ERFAHRENBehebung der Zoom
„Vanity Clause“
Check Point und Zoom arbeiten gemeinsam an der Behebung des Vanity-URL-Problems
Check Point und Zoom haben ein Sicherheitsproblem in der Funktion zur URL-Anpassung von Zoom entdeckt.
Im Falle eines Expoits wäre der Hacker in der Lage gewesen, ID-Meeting-Links zu manipulieren, indem er sich über Zoom als Mitarbeiter eines potenziellen Opferunternehmens ausgibt und dadurch einen Vektor für den Diebstahl von Anmeldeinformationen oder sensibler Informationen erhält.
MEHR ERFAHREN
Jenseits von Corona zurück auf sicheren Boden
Wir alle haben die Erfahrung gemacht, dass 2020 mit keinem Jahr der jüngsten Geschichte vergleichbar ist. Es ist eine Krise solchen Ausmaßes, die die Lebensweise von Gesellschaften in aller Welt verändert hat. Sie hat auch Spuren in unseren Institutionen und Organisationen hinterlassen.
Wir haben auch gelernt, dass die Fähigkeit, agil zu sein und schnell zu handeln, eine Notwendigkeit darstellt. Irgendwann wird die Pandemie vorübergehen, ihre Folgen aber werden bleiben. Während sich die Lage stabilisiert, werden wir unsere Fähigkeit, vernetzt und doch geschützt zu bleiben, nicht als selbstverständlich hinnehmen. Die „neue Normalität“ wird von uns Veränderungen und Anpassungen an eine neue Realität erfordern, zu der auch eine große Cyber-Pandemie gehören könnte.
Um mehr darüber zu erfahren, was Sie für die Cybersicherheit tun können, wenden Sie sich an Ihren lokalen Check Point Software-Vertreter. Wir möchten Ihnen gern helfen, wieder festen Boden unter die Füße zu bekommen.
Auswirkungen des Coronavirus: Cyber-Kriminelle haben es auf Zoom-Domänen abgesehen
In den letzten Wochen haben wir einen starken Anstieg an Domänen-Neuregistrierungen mit Namen erlebt, die auch den Namen des Unternehmens „Zoom“ enthalten, das 20% des Videokonferenzmarktes innehat. Seit Anfang 2020 wurden mehr als 1.700 neue Domänen registriert, 25% davon in der vergangenen Woche. Für 4% dieser registrierten Domänen wurden verdächtige Merkmale festgestellt. Erfahren Sie mehr über die Cyber-Angriffe, die auf Benutzer von Zoom-Videokonferenzen abzielen.
MEHR ERFAHREN
Schutz vor Hackern und Phishing-Versuchen
Seit Ausbruch des Coronavirus hat sich eine Reihe neuer Websites mit Domänennamen registriert, die mit dem Virus in Zusammenhang stehen. Hier folgen Empfehlungen, wie Sie geschützt bleiben:
- Vorsicht bei Sonderangeboten
- Vorsicht bei ähnlich aussehenden Domänen
- Stellen Sie sicher, dass Sie tatsächlich die authentische Quelle besuchen
Auswirkungen des Coronavirus: Wenn Einzelhändler ihre Türen schließen, öffnen Hacker ihre Geschäfte
Während die Welt Maßnahmen zur Eindämmung des Coronavirus ergreift, nutzen Hacker rund um den Globus den Ausbruch aus, indem sie die Aktivitäten zur Verbreitung ihrer eigenen Infektionen intensivieren. Das ist wichtig:
- Vorsichtig und wachsam bleiben
- Verdächtiges melden

Technische Ressourcen
Check Point und Partner helfen
Anfang März 2020 gründete eine funktionsübergreifende Gruppe von Check Point Mitarbeitern das „The Americas COVID-19 Donation Program“ mit dem Ziel, Wohltätigkeitsorganisationen an vordersten Front im Kampf gegen die Pandemie finanziell zu unterstützen. Um die Wirkung des Programms zu maximieren, haben wir uns mit der Bitte um entsprechende Spenden an unsere Partner gewandt und konnten unseren gesammelten Betrag so verdoppeln! Insgesamt haben unsere Bemühungen zu mehr als 1 Million US-Dollar an Spenden an über 80 Organisationen geführt, und es wird immer noch mehr.
MEHR ERFAHRENWeitere Themen von Interesse
- Schützen Sie Ihr Unternehmen vor dem SolarWinds-Sunburst-Angriff
- Der SolarWinds-Sunburst-Angriff: Was Sie wissen sollten
- Sunburst, Teardrop und die neue NetSec-Normalität
- Sunburst-Bericht
- Der Sunburst-Angriff: Eine zweite Malware-Variante und die Verstärkung Ihrer Sicherheit
- Kritische Microsoft-Sicherheitslücke gefunden
- Spam zum Thema Coronavirus verbreitet gefährliche Malware
\



