VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Hacker WeltweitF-Secure hat einen neuen Bericht veröffentlicht, der die Trends und Bedrohungen untersucht, die die derzeitige Lage der Cybersicherheit auf der ganzen Welt bestimmen. 

Der 2017 State of Cyber Security Report legt ein besonderes Augenmerk auf Sicherheitsfragen, denen sich Unternehmen gegenübersehen, während die Bedrohungslandschaft von herkömmlichen Schadprogrammen zu dynamischeren Bedrohungen übergeht.

„Die heutigen Bedrohungen können alte eindimensionale Sicherheitsansätze überlisten, unabhängig davon, wie effektiv diese eingestuft werden. Phishing, Listen von vorkompromittierten Konten und Netzwerken, die online verkauft werden, und andere Ressourcen bringen Aktivitäten gegen eine Behörde oder ein Fortune 500-Unternehmen in die Reichweite vieler verschiedener Angreifer“, erklärt F-Secure-Sicherheitsberater Sean Sullivan. „Wir befinden uns bereits in einer Zeit, in der es nicht mehr um Malware geht. Die Bedrohungslandschaft ist industrialisiert und Cyberkriminelle sind nicht mehr nur auf die gängigsten Arten von Malware angewiesen, um Geld zu verdienen.“

Der neue Bericht liefert Daten und Einblicke zu den aktuell kritischsten Themen, die Cybersicherheitsforschern und -experten zufolge die Bedrohungslandschaft dominieren. Einige wichtige Ergebnisse des Berichts sind:

  • In 2016 waren zehn Länder für den Großteil des Traffics mit spionierender Motivation verantwortlich; darunter Russland, die Niederlande, die USA, China und Deutschland
  • Veraltete Versionen von Android setzen Mobilgeräte weiterhin Risiken aus, wobei Indonesien den größten Anteil an veralteten Android-Geräten aufweist, während dieser in Norwegen am kleinsten ist
  • Die meisten Cyberangriffe werden mit grundlegenden, skriptfähigen Methoden gegen schlecht gepflegte Infrastrukturen durchgeführt
  • 197 neue Ransomware-Familien wurden im Jahr 2016 entdeckt, im Vergleich zu nur 44 im Jahr 2015
  • Die Nutzung von Exploit-Kits ging im Jahr 2016 zurück

Der Bericht enthält auch Details zu nennenswerten Ereignissen und Trends im Jahr 2016, einschließlich Informationen über Mirai-basierte Botnetze, Upstream-Angriffe, Internetkriminalität sowie allgemeine IT-Trends, die derzeit die Bedrohungslandschaft prägen. Mehrere andere Organisationen haben ebenfalls Inhalte zum Bericht beigetragen, darunter die finnische Regulierungsbehörde für Kommunikation, Virus Bulletin und AV-TEST.

F-Secure-Sicherheitsexperte Andy Patel zufolge, wurde der Bericht verfasst, um eine Botschaft über die Bedeutung des Risikomanagements zu senden. „Gängige, leicht verfügbare Malware, wie Ransomware, ist nach wie vor weit verbreitet. Endpoint Protection ist dabei hervorragend geeignet zum Schutz der Nutzer vor diesen Bedrohungen. Die Verteidigungsfront muss aber auch über Bedrohungsanalyse, Penetrationstests, Erkennung von Sicherheitsvorfällen, Incident Response und Krisenmanagement nachdenken, wenn sie Cybersicherheitspläne wollen, auf die sie sich verlassen können, wenn Angreifer die Verteidigung herausfordern.“

Der Report steht hier zum Download bereit.

www.f-secure.de

GRID LIST
KI und Frau

Automation & KI machen Arbeit menschlicher

Die wissenschaftliche Studie zeigt, dass durch Automatisierungstechnologien ergänzte…
Tb W190 H80 Crop Int 1fbdce0b72e8544ec1aea8915e421d65

CISO's haben wenig Mitspracherecht bei IoT-Entscheidungen

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für…
Cyber Security Concept

Cyber-Security verdrängt 2018 die Digitalisierung als Top-Priorität

Cyber-Security ist die momentan größte Herausforderung für Unternehmenslenker und…
Hacker vor Skyline

Die beliebtesten Einfallstore der Hacker

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind…
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
Smarte News aus der IT-Welt