VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Mann mit LupeDer Threat Report von proofpoint für die erste Jahreshälfte 2015 verzeichnet eine deutliche Veränderung bei den Taktiken und Methoden, die Cyberkriminelle einsetzen. Malware-Kampagnen nehmen inzwischen zunehmend den Geschäftsanwender ins Visier.

 

In den ersten sechs Monaten haben sich im Wesentlichen vier neue Trends herauskristallisiert:

  • Ein Wechsel zu Kampagnen, die sich auf Anhänge stützen
  • Veränderte Phishing-Methoden, die sich gezielt an Geschäftsanwender richten
  • Soziale Medien werden verstärkt zu einer Quelle von Marken- und Compliance-Risiken
  • Das Gesamtaufkommen an unerwünschten Nachrichten ist weiterhin rückläufig.

Das erste Halbjahr 2015 zeigt wie schnell Cyberkriminelle ihre Vorgehensweise ändern, um den sich weiterentwickelnden Sicherheitsmaßnahmen trotzdem stets einen Schritt voraus zu sein. 

Dieser Wechsel lässt sich besonders gut am Beispiel von Malware-Kampagnen mit schadhaften Anhängen veranschaulichen:

Im Oktober 2014 waren solche Kampagnen praktisch nicht zu beobachten. Im Zeitraum von Januar bis Juni 2015 hingegen dominierten sie die Bedrohungslandschaft und haben Unternehmen weltweit mit Banking-Trojanern und anderer Malware unter Beschuss genommen.

Das bleibt nicht ohne Wirkung. Angreifer ändern ihre Methoden schneller, als Unternehmen reagieren und Schulungsaktivitäten anpassen können. Um gegen aktuelle Attacken gewappnet zu sein, bedarf es integrierter, fortschrittlicher Lösungen, die Threat Intelligence und Incident-Resonse-Funktionen integrieren. 

www.proofpoint.com

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security