PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

Mann mit LupeDer Threat Report von proofpoint für die erste Jahreshälfte 2015 verzeichnet eine deutliche Veränderung bei den Taktiken und Methoden, die Cyberkriminelle einsetzen. Malware-Kampagnen nehmen inzwischen zunehmend den Geschäftsanwender ins Visier.

 

In den ersten sechs Monaten haben sich im Wesentlichen vier neue Trends herauskristallisiert:

  • Ein Wechsel zu Kampagnen, die sich auf Anhänge stützen
  • Veränderte Phishing-Methoden, die sich gezielt an Geschäftsanwender richten
  • Soziale Medien werden verstärkt zu einer Quelle von Marken- und Compliance-Risiken
  • Das Gesamtaufkommen an unerwünschten Nachrichten ist weiterhin rückläufig.

Das erste Halbjahr 2015 zeigt wie schnell Cyberkriminelle ihre Vorgehensweise ändern, um den sich weiterentwickelnden Sicherheitsmaßnahmen trotzdem stets einen Schritt voraus zu sein. 

Dieser Wechsel lässt sich besonders gut am Beispiel von Malware-Kampagnen mit schadhaften Anhängen veranschaulichen:

Im Oktober 2014 waren solche Kampagnen praktisch nicht zu beobachten. Im Zeitraum von Januar bis Juni 2015 hingegen dominierten sie die Bedrohungslandschaft und haben Unternehmen weltweit mit Banking-Trojanern und anderer Malware unter Beschuss genommen.

Das bleibt nicht ohne Wirkung. Angreifer ändern ihre Methoden schneller, als Unternehmen reagieren und Schulungsaktivitäten anpassen können. Um gegen aktuelle Attacken gewappnet zu sein, bedarf es integrierter, fortschrittlicher Lösungen, die Threat Intelligence und Incident-Resonse-Funktionen integrieren. 

www.proofpoint.com

GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet