Der umfangreiche Diebstahl von Anmeldedaten nimmt zu, Bedrohungsakteure wenden heimlichere Taktiken an

foto freepik

  • Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldedaten.
  • Identitätsmissbrauch war der bevorzugte Einstiegspunkt.
  • Der asiatisch-pazifische Raum war 2024 für mehr als ein Drittel der Angriffe verantwortlich.

 

IBM hat den X-Force Threat Intelligence Index 2025 veröffentlicht, in dem hervorgehoben wird, dass Cyberkriminelle sich weiterhin auf heimlichere Taktiken verlegen, wobei der Diebstahl von Anmeldedaten in geringerem Umfang zunimmt, während Ransomware-Angriffe auf Unternehmen zurückgehen [1]. IBM X-Force beobachtete im Jahr 2024 im Vergleich zum Vorjahr einen Anstieg der E-Mails mit Infostealern um 84 %, eine Methode, auf die sich Bedrohungsakteure in großem Umfang verließen, um Identitätsangriffe zu skalieren.

Der Bericht 2025 verfolgt neue sowie bestehende Trends und Angriffsmuster und stützt sich dabei auf Milliarden von Datenpunkten aus Netzwerk- sowie Endpunktgeräten, Incident-Response-Engagements, Bedrohungsdaten und anderen Quellen.

 

Zu den wichtigsten Ergebnissen des Berichts 2025 gehören folgende:

  • 70 % aller Angriffe, auf die IBM X-Force im letzten Jahr reagierte, entfielen auf Organisationen mit kritischer Infrastruktur, wobei mehr als ein Viertel dieser Angriffe auf die Ausnutzung einer Schwachstelle zurückzuführen war.
  • Mehr Cyberkriminelle haben sich für den Datendiebstahl (18 %) als für die Verschlüsselung (11 %) entschieden, da fortschrittliche Erkennungstechnologien und verstärkte Bemühungen der Strafverfolgungsbehörden Cyberkriminelle dazu zwingen, schnellere Fluchtwege einzuschlagen.
  • Fast jeder dritte Vorfall, der im Jahr 2024 beobachtet wurde, führte zum Diebstahl von Zugangsdaten, da Angreifer in mehrere Wege investieren, um schnell auf Anmeldeinformationen zuzugreifen, sie zu exfiltrieren und zu Geld zu machen.

»Cyberkriminelle brechen meist ein, ohne etwas zu zerstören – sie nutzen Identitätslücken, die in komplexen hybriden Cloud-Umgebungen entstehen, die Angreifern mehrere Zugriffspunkte bieten«, so Mark Hughes, Global Managing Partner of Cybersecurity Services bei IBM. »Unternehmen müssen sich von ihrer Ad-hoc-Präventionsmentalität lösen und sich auf proaktive Maßnahmen konzentrieren, wie etwa die Modernisierung des Authentifizierungsmanagements, das Schließen von Lücken in der Multi-Faktor-Authentifizierung und die Durchführung einer Echtzeit-Bedrohungssuche, um versteckte Bedrohungen aufzudecken, bevor sie vertrauliche Daten preisgeben.«

 

Patching-Herausforderungen setzen kritische Infrastrukturbereiche anspruchsvollen Bedrohungen aus

Die Abhängigkeit von veralteter Technologie und langsame Patch-Zyklen erweisen sich für Organisationen mit kritischer Infrastruktur als dauerhafte Herausforderung, da Cyberkriminelle bei mehr als einem Viertel der Vorfälle, auf die IBM X-Force im letzten Jahr in diesem Sektor reagierte, Schwachstellen ausnutzten.

Bei der Überprüfung der in Dark-Web-Foren am häufigsten genannten Schwachstellen und Sicherheitslücken (Common Vulnerabilities and Exposures, CVEs) stellte IBM X-Force fest, dass vier der zehn wichtigsten Schwachstellen und Sicherheitslücken mit hochentwickelten Gruppen von Bedrohungsakteuren in Verbindung gebracht werden, darunter auch mit nationalstaatlichen Angreifern, wodurch sich das Risiko von Störungen, Spionage und finanzieller Erpressung erhöht. Exploit-Codes für diese CVEs wurden in zahlreichen Foren offen gehandelt – und so ein wachsender Markt für Angriffe auf Stromnetze, Gesundheitsnetzwerke und Industriesysteme geschaffen. Dieser Informationsaustausch zwischen finanziell motivierten und nationalstaatlichen Angreifern verdeutlicht den zunehmenden Bedarf an Dark-Web-Überwachung, um Patch-Management-Strategien zu unterstützen und potenzielle Bedrohungen zu erkennen, bevor sie ausgenutzt werden.

 

Automatisierter Diebstahl von Zugangsdaten löst Kettenreaktion aus

Im Jahr 2024 beobachtete IBM X-Force einen Anstieg von Phishing-E-Mails mit Infostealern, und erste Daten für 2025 zeigen einen noch stärkeren Anstieg von 180 % im Vergleich zu 2023. Dieser Aufwärtstrend, der die Übernahme weiterer Konten fördert, ist möglicherweise darauf zurückzuführen, dass Angreifer KI nutzen, um die Verbreitung zu skalieren.

Phishing von Zugangsdaten und Infostealer haben Identitätsangriffe für Bedrohungsakteure kostengünstig, skalierbar und äußerst profitabel gemacht. Infostealer ermöglichen die schnelle Exfiltration von Daten, was ihre Zeit am Zielort verkürzt und kaum forensische Spuren hinterlässt. Im Jahr 2024 hatten allein die fünf größten Infostealer mehr als acht Millionen Anzeigen im Dark Web, und jede Auflistung kann Hunderte von Zugangsdaten enthalten. Bedrohungsakteure verkaufen im Dark Web außerdem Adversary-in-the-Middle-(AITM)-Phishing-Kits und benutzerdefinierte AITM-Angriffsdienste, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Die grassierende Verfügbarkeit kompromittierter Zugangsdaten und MFA-Umgehungsmethoden deutet auf eine hohe Nachfrage nach unbefugtem Zugriff hin, und eine Verlangsamung ist nicht in Sicht.

 

Ransomware-Betreiber wechseln zu risikoärmeren Modellen

Während Ransomware im Jahr 2024 mit 28 % den größten Anteil der Malware-Fälle ausmachte, beobachtete IBM X-Force einen Rückgang der Ransomware-Vorfälle insgesamt im Vergleich zum Vorjahr, wobei Identitätsangriffe die Lücke füllten.

Internationale Bemühungen zur Beseitigung dieser Bedrohungen zwingen die Ransomware-Akteure dazu, ihre Hochrisikomodelle in verteiltere und risikoärmere Operationen umzustrukturieren. IBM X-Force beobachtete beispielsweise, dass zuvor gut etablierte Malware-Familien wie ITG23 (auch bekannt als Wizard Spider, Trickbot Group) und ITG26 (QakBot, Pikabot) entweder ihre Operationen vollständig einstellten oder auf andere Malware umstiegen, darunter auch auf neue und kurzlebige Familien, da cyberkriminelle Gruppen versuchen, Ersatz für die im letzten Jahr ausgeschalteten Botnetze zu finden.

 

Weitere Ergebnisse des Berichts 2025 sind:

  • Sich entwickelnde KI-Bedrohungen. Auch wenn es im Jahr 2024 zu keinen umfangreichen Angriffen auf KI-Technologien kam, arbeiten Sicherheitsforscher mit Hochdruck daran, Schwachstellen zu identifizieren und zu beheben, bevor Cyberkriminelle sie ausnutzen. Probleme wie die Sicherheitslücke bei der Remotecodeausführung, die IBM X-Force in einem Framework zum Erstellen von KI-Agenten entdeckt hat, werden häufiger auftreten [2]. Mit der voraussichtlich steigenden Verbreitung bis 2025 steigen auch die Anreize für Angreifer, spezielle Angriffs-Toolkits für KI zu entwickeln. Daher ist es für Unternehmen unerlässlich, die KI-Pipeline von Anfang an abzusichern.
  • Asien und Nordamerika sind die am meisten angegriffenen Regionen. Asien (34 %) und Nordamerika (24 %) waren im Jahr 2024 für fast 60 % aller Angriffe verantwortlich, auf die IBM X-Force weltweit reagierte. Damit waren sie mehr Opfer von Cyberangriffen als jede andere Region.
  • Die Fertigungsindustrie war von den Ransomware-Angriffen am stärksten betroffen. Bereits das vierte Jahr in Folge war sie die am stärksten angegriffene Branche. Da die Zahl der Ransomware-Fälle im letzten Jahr am höchsten war, lohnt sich die Investition in Verschlüsselung für diesen Sektor aufgrund seiner extrem geringen Toleranz gegenüber Ausfallzeiten.
  • Linux-Bedrohungen. In Zusammenarbeit mit RedHat Insights stellte IBM X-Force fest, dass in mehr als der Hälfte der Umgebungen von Red Hat Enterprise Linux-Kunden mindestens eine kritische CVE nicht behoben wurde und 18 % mit fünf oder mehr Sicherheitslücken konfrontiert waren. Gleichzeitig stellte IBM X-Force fest, dass die aktivsten Ransomware-Familien (z. B. Akira, Clop, Lockbit und RansomHub) mittlerweile sowohl Windows- als auch Linux-Versionen ihrer Ransomware unterstützen.

 

[1] Den vollständigen Bericht finden Sie hier: https://www.ibm.com/reports/threat-intelligence
[2] https://www.ibm.com/think/x-force/smoltalk-rce-in-open-source-agents

 

1594 Artikel zu „Diebstahl Daten“

KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook

Cyberkriminelle nutzen das große Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney, um Nutzer auf Facebook mit Malware zu infizieren. Die Bitdefender Labs warnen vor einer großangelegten Malvertising-Kampagne auf Facebook, die das große Interesse an neuen KI-Diensten wie ChatGPT oder Midjourney nutzt, um Nutzer mit Malware zu infizieren und ihre Daten zu stehlen.…

Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…

Von der Erpressung zum Datendiebstahl: Ransomware im Wandel der Zeit

Seit vielen Jahren gibt es eine feste Größe im Bereich der Cyberkriminalität, nämlich Angriffe mittels Ransomware. Bei solchen Attacken bringen Kriminelle Unternehmen dazu, Schadcode auf ihren Systemen auszuführen, der dort oder im verbundenen Netzwerk vorhandene Daten verschlüsselt und für den Nutzer unzugänglich macht. Die Ziele, die Kriminelle mit diesen Angriffen verfolgen, haben sich im Laufe…

Tipps zu Data Loss Prevention: Ein neuer Ansatz zur Bekämpfung von Datendiebstahl

Datenschutzverletzungen sind weltweit ein großes und wachsendes Problem. In den letzten zehn Jahren gab es Berichte über Einzelhändler, Krankenversicherungen, Kreditauskunfteien, Social-Media-Websites und Behörden, die davon betroffen waren. Aufgrund von Datenschutzverletzungen sind die persönlichen Daten von Hunderten von Millionen von Menschen abhandengekommen. Dies ist so häufig geworden, dass der Begriff der »Datenschutzverletzungsmüdigkeit« entstanden ist, wie Palo…

Kleine Fehler, große Schäden: Einfache Lektionen aus den erfolgreichsten Datendiebstählen

Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft anders. Kriminelle sind faul. Sie kämpfen nicht mit Händen und Füßen, sondern suchen schlichtweg mit der Einstellung des geringsten Widerstands, um an ihr Ziel zu gelangen.…

Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete Sicherheitsmaßnahme an, 69 Prozent halten sie sogar für sehr geeignet. Knapp dahinter rangieren Mitarbeiterschulungen zu Sicherheitsthemen. 97 Prozent finden dies geeignet, darunter…

Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden.   Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…

Neuer Ansatz einer Datenspeicherplattform für KI und HPC im großen Maßstab

Für KI-Workloads optimierte All-Flash-basierte Ultra-Scale-Datenspeicherplattformen liefern ausreichenden Speicherdurchsatz und bieten weitreichende Skalierbarkeit.   Mit der zunehmenden Verbreitung von KI-Innovationen erkennen viele Unternehmen schnell den Wert, ihre bestehenden Prozesse durch Modelltraining und Inferenz zu verbessern. Dieser Trend hat die Einführung von KI-Workflows in den Bereichen Vorverarbeitung, Training, Test, Feinabstimmung und Bereitstellung vorangetrieben. Alle diese Teilbereiche der…

Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen.   Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…

Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen

GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen.   Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…

Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit.   Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor…

Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

Datenverluste und Ausfallzeiten sind kostspielig. Aktuelle Kennzahlen sprechen diesbezüglich eine deutliche Sprache: Nach Selbsteinschätzung der von Statista im Jahr 2024 befragten Unternehmen entfielen 13,4 Milliarden Euro der hochgerechneten Gesamtschadenssumme in Höhe von 266,6 Milliarden Euro in den letzten 12 Monaten auf die Erpressung mit gestohlenen oder verschlüsselten Daten. Für die Sicherheit der Geschäftskontinuität ist es…

Datenschutz bei Fahrzeugen aller Art – Hoffentlich gut versichert

Seit 2020 gibt es Leitlinien zur Verarbeitung personenbezogener Daten für vernetzte Fahrzeuge und mobilitätsbezogene Anwendungen. Ein Pflichtenheft des Europäischen Datenschutzausschusses (edpd) soll zeigen, wohin die Reise geht. Da es um die Vermeidung von Missbrauchsfällen persönlicher Daten geht, befindet sich die Verordnung vermutlich unter dem Kopfkissen aller einschlägigen Softwarehäuser europaweit. Das klingt nach einem riesigen Papiertiger. Basierend auf der Datenschutzgrundverordnung (DSGVO) sind diese Richtlinien aber durchaus Ernst zunehmen. Ein Fallbeispiel aus der Versicherungswirtschaft soll das illustrieren.

2025: KI stellt neue Ansprüche an Datenbanken

Durch den Boom künstlicher Intelligenz verändert sich das Anforderungsprofil von Datenbanken in einer nie zuvor erlebten Geschwindigkeit. 2025 kommt eine Reihe neuer Herausforderungen dazu.   Das Entwicklungstempo künstlicher Intelligenz wird 2025 nicht an Fahrt verlieren – im Gegenteil. Die wichtigsten sich abzeichnenden Trends für dieses Jahr sind hybride AI-Modelle (Hybrid AI), agentenzentrierte AI-Systeme (Agentic AI)…

Halbwegs sicher unterwegs: Sensible Daten auf Reisen besser schützen

Wer kennt das nicht? Im Zug telefoniert jemand laut mit einem Kunden oder mit Kolleginnen und Kollegen. Zahlen und Firmennamen sind deutlich zu hören und auf dem geöffneten Laptop ist die Präsentation für alle sichtbar. Datenschutz ist auf Geschäftsreisen nicht immer leicht umzusetzen. Viele sind unterwegs nachlässig und schützen sensible Daten nicht mit der gleichen…

Die zehn peinlichsten Datenpannen 2024 und was Unternehmen daraus lernen können

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer gleichermaßen unterstreichen die jüngsten Datenschutzverletzungen eine ernüchternde Realität: Sensible Informationen sind stärker gefährdet als je zuvor.   Das Gesundheitswesen und gesundheitsbezogene Informationen sind besonders ins Visier der Cyberkriminellen geraten.…

Data Loss Prevention: Schlüssel zur Datensicherheit und Nachhaltigkeit

Warum Datenverluste der Nachhaltigkeit schaden Daten sind das Rückgrat der modernen Wirtschaft. Ihr Verlust gefährdet den Betrieb und schwächt langfristig die Stabilität des Unternehmens. Sind es streng vertrauliche Informationen, die verloren gehen, drohen nicht nur erhebliche finanzielle und rechtliche Folgen. Auch eventuell erforderliche Systemwiederherstellungen fordern ihren Tribut und verschlingen oft Unmengen an Ressourcen. Kurz: Ein…

Sorgloser Umgang mit persönlichen Daten: Rabatte sind wichtiger als Cybersicherheit

Black Friday, Cyber Monday und Weihnachten – das Jahresende liefert viele gute Anlässe zum Shoppen. Kein Wunder also, dass auch die Suche nach Rabattcodes zu dieser Jahreszeit einen Höhepunkt erlebt. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber Security Brand von Gen, zeigt, wie intensiv gerade Schnäppchenjäger aus Deutschland nach Rabatten…

Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.   Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Zentralisiertes Sicherheitsmanagement kann Frachtdiebstähle reduzieren

Moderne Kontroll- und Zutrittsmanagement Lösungen bieten umfassenden Schutz. Laut der Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik und dem Gesamtverband der deutschen Versicherungswirtschaft (GDV) werden in Deutschland pro Jahr die Ladungen von rund 26.000 Lkws gestohlen. Dabei beträgt der direkte Warenschaden durch solche Frachtdiebstähle 1,3 Mrd. €. Dazu kommen weitere Schäden durch Konventionalstrafen für Lieferverzögerungen, Reparaturkosten…

Datensicherheit und Datenschutz in Edge-Umgebungen  

In der heutigen, sich rasch entwickelnden technologischen Landschaft hat sich Edge Computing als zentrale Strategie für Unternehmen herauskristallisiert, die ihre betriebliche Effizienz und Reaktionsfähigkeit verbessern möchten. Weil Daten näher an der Datenquelle verarbeitet werden, reduziert Edge Computing die Latenz, verbessert die Entscheidungsfindung in Echtzeit und minimiert die Belastung zentralisierter Rechenzentren. Wie bei jedem technologischen Fortschritt…

Wie intelligente Datenstrategien den Finanzsektor transformieren können

Traditionelle Geldinstitute haben es häufig schwer, in der digitalen Welt mit Neobanken und FinTechs zu konkurrieren. Letztere haben oft die innovativeren Angebote und können damit vor allem bei jungen Zielgruppen punkten. Otto Neuer, Regional VP und General Manager von Denodo zeigt, in welchen Bereichen etablierte Institute aufholen können und sollten und warum eine solide Datenstrategie…

Kosten von Datenlecks erreichen neues Rekordhoch

Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall. Gestohlene oder kompromittierte Anmeldedaten waren der häufigste Angriffsvektor in Deutschland.   Die Studie »Cost of a Data Breach Report 2024« von IBM zeigt, dass die durchschnittlichen Kosten eines Datenlecks in Deutschland 2024 auf 4,9 Millionen Euro pro Fall gestiegen sind [1]. Sie zeigt auch,…

Cybersicherheit bei Online-Spielen: Schutz der persönlichen Daten der Spieler

Online-Spielen wurde zu dem wichtigsten Teil unseres Lebens und kann neben dem Spaß auch einige Bedrohungen bringen.   Die aufregende Welt der Online-Spiele bietet für Sie virtuelle Abenteuer und Herausforderungen. In den letzten Jahren ist es zu einer der beliebtesten Formen der Unterhaltung geworden. Der Wert der Branche wird weltweit auf über 152 Milliarden Dollar…

9 von 10 Europäer befürchten digitalen Identitätsdiebstahl

User zeigen sich besorgt darüber, wie KI die Sicherheit im Internet verschlechtern kann. Das zeigen die aktuellen Ergebnisse der European Customer Identity Survey 2024 von Okta [1]. Die Erhebung befragte über 4.000 Verbraucher in Deutschland, Frankreich, Großbritannien und den Niederlanden. Sie ergab, dass 93 Prozent der Befragten besorgt über digitalen Identitätsdiebstahl sind: Während sich in…

Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich.   Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…