Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Mann mit LupeDer Threat Report von proofpoint für die erste Jahreshälfte 2015 verzeichnet eine deutliche Veränderung bei den Taktiken und Methoden, die Cyberkriminelle einsetzen. Malware-Kampagnen nehmen inzwischen zunehmend den Geschäftsanwender ins Visier.

 

In den ersten sechs Monaten haben sich im Wesentlichen vier neue Trends herauskristallisiert:

  • Ein Wechsel zu Kampagnen, die sich auf Anhänge stützen
  • Veränderte Phishing-Methoden, die sich gezielt an Geschäftsanwender richten
  • Soziale Medien werden verstärkt zu einer Quelle von Marken- und Compliance-Risiken
  • Das Gesamtaufkommen an unerwünschten Nachrichten ist weiterhin rückläufig.

Das erste Halbjahr 2015 zeigt wie schnell Cyberkriminelle ihre Vorgehensweise ändern, um den sich weiterentwickelnden Sicherheitsmaßnahmen trotzdem stets einen Schritt voraus zu sein. 

Dieser Wechsel lässt sich besonders gut am Beispiel von Malware-Kampagnen mit schadhaften Anhängen veranschaulichen:

Im Oktober 2014 waren solche Kampagnen praktisch nicht zu beobachten. Im Zeitraum von Januar bis Juni 2015 hingegen dominierten sie die Bedrohungslandschaft und haben Unternehmen weltweit mit Banking-Trojanern und anderer Malware unter Beschuss genommen.

Das bleibt nicht ohne Wirkung. Angreifer ändern ihre Methoden schneller, als Unternehmen reagieren und Schulungsaktivitäten anpassen können. Um gegen aktuelle Attacken gewappnet zu sein, bedarf es integrierter, fortschrittlicher Lösungen, die Threat Intelligence und Incident-Resonse-Funktionen integrieren. 

www.proofpoint.com

GRID LIST
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Hacker mit Bitcoins

Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld

Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security