Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Mann mit LupeDer Threat Report von proofpoint für die erste Jahreshälfte 2015 verzeichnet eine deutliche Veränderung bei den Taktiken und Methoden, die Cyberkriminelle einsetzen. Malware-Kampagnen nehmen inzwischen zunehmend den Geschäftsanwender ins Visier.

 

In den ersten sechs Monaten haben sich im Wesentlichen vier neue Trends herauskristallisiert:

  • Ein Wechsel zu Kampagnen, die sich auf Anhänge stützen
  • Veränderte Phishing-Methoden, die sich gezielt an Geschäftsanwender richten
  • Soziale Medien werden verstärkt zu einer Quelle von Marken- und Compliance-Risiken
  • Das Gesamtaufkommen an unerwünschten Nachrichten ist weiterhin rückläufig.

Das erste Halbjahr 2015 zeigt wie schnell Cyberkriminelle ihre Vorgehensweise ändern, um den sich weiterentwickelnden Sicherheitsmaßnahmen trotzdem stets einen Schritt voraus zu sein. 

Dieser Wechsel lässt sich besonders gut am Beispiel von Malware-Kampagnen mit schadhaften Anhängen veranschaulichen:

Im Oktober 2014 waren solche Kampagnen praktisch nicht zu beobachten. Im Zeitraum von Januar bis Juni 2015 hingegen dominierten sie die Bedrohungslandschaft und haben Unternehmen weltweit mit Banking-Trojanern und anderer Malware unter Beschuss genommen.

Das bleibt nicht ohne Wirkung. Angreifer ändern ihre Methoden schneller, als Unternehmen reagieren und Schulungsaktivitäten anpassen können. Um gegen aktuelle Attacken gewappnet zu sein, bedarf es integrierter, fortschrittlicher Lösungen, die Threat Intelligence und Incident-Resonse-Funktionen integrieren. 

www.proofpoint.com

GRID LIST
Radioaktiv verseucht

Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu…
Piraterie

Apples Kam­­pf gegen Piraten-App-Entwickler

Apple will seine Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu…
Trojaner

RTM-Banking-Trojaner hat es auf KMUs abgesehen

Experten von Kaspersky Lab warnen vor dem ,RTM-Banking-Trojaner‘: Der Schädling hat es…
Cyberattacken

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker,…
Phishing

Achtung Phishing: Gefälschte Amazon-Mails

Erneut ist der Versandhändler Amazon Opfer einer Phishing-Welle geworden. Unbekannte…
Stephan von Gündell-Krohne

Darum ist das IoT das Thema auf der Sicherheitskonferenz

Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter…
Smarte News aus der IT-Welt