Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Mann mit LupeDer Threat Report von proofpoint für die erste Jahreshälfte 2015 verzeichnet eine deutliche Veränderung bei den Taktiken und Methoden, die Cyberkriminelle einsetzen. Malware-Kampagnen nehmen inzwischen zunehmend den Geschäftsanwender ins Visier.

 

In den ersten sechs Monaten haben sich im Wesentlichen vier neue Trends herauskristallisiert:

  • Ein Wechsel zu Kampagnen, die sich auf Anhänge stützen
  • Veränderte Phishing-Methoden, die sich gezielt an Geschäftsanwender richten
  • Soziale Medien werden verstärkt zu einer Quelle von Marken- und Compliance-Risiken
  • Das Gesamtaufkommen an unerwünschten Nachrichten ist weiterhin rückläufig.

Das erste Halbjahr 2015 zeigt wie schnell Cyberkriminelle ihre Vorgehensweise ändern, um den sich weiterentwickelnden Sicherheitsmaßnahmen trotzdem stets einen Schritt voraus zu sein. 

Dieser Wechsel lässt sich besonders gut am Beispiel von Malware-Kampagnen mit schadhaften Anhängen veranschaulichen:

Im Oktober 2014 waren solche Kampagnen praktisch nicht zu beobachten. Im Zeitraum von Januar bis Juni 2015 hingegen dominierten sie die Bedrohungslandschaft und haben Unternehmen weltweit mit Banking-Trojanern und anderer Malware unter Beschuss genommen.

Das bleibt nicht ohne Wirkung. Angreifer ändern ihre Methoden schneller, als Unternehmen reagieren und Schulungsaktivitäten anpassen können. Um gegen aktuelle Attacken gewappnet zu sein, bedarf es integrierter, fortschrittlicher Lösungen, die Threat Intelligence und Incident-Resonse-Funktionen integrieren. 

www.proofpoint.com

GRID LIST
Trojaner

Neuer und vielseitig gefährlicher Android-Trojaner „Loapi“

Die Experten von Kaspersky Lab haben mit ,Loapi‘ eine neue, multimodular aufgebaute…
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security