Alle Artikel zu Bedrohungslandschaft

Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen

Im aktuellen E-Mail Threat Landscape Report zeigen sich deutliche Veränderungen in der Cyber-Bedrohungslandschaft [1]. Unter anderem setzen Cyberkriminelle beim Phishing von Anmeldedaten verstärkt auf Links in E-Mail-Anhängen und QR-Codes. E-Mails bleiben als Hauptkommunikationsmittel von Unternehmen der am häufigsten genutzte Angriffsvektor. Umso wichtiger ist es, diese Entwicklungen im Blick zu behalten und wenn nötig zu reagieren.…

Cybersecurity-Trends 2024: Zwischenbilanz nach dem ersten Halbjahr  

Die Bedrohungslandschaft für die Cybersecurity entwickelt sich rasant. Zum Jahresbeginn ordneten Experten die Gefahren ein und füllten die Schlagzeilen mit unzähligen Prognosen zu erwarteten Trends. Aber welche Themen haben das erste Halbjahr 2024 wirklich bestimmt?   Die Zahlen verdeutlichen die ernste Bedrohungslage durch Cyberangriffe: Allein im Berichtszeitraum von vier Monaten stoppten BlackBerry Cybersecurity-Lösungen mehr als…

Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch

Sicherheitsexperten warnen vor der transformativen Rolle von generativer künstlicher Intelligenz (KI) für die Cyber-Bedrohungslandschaft sowie einer neuen Welle an ausgeklügelten Social-Engineering-Taktiken und Identitätsdiebstahl mithilfe von KI-gestützten Tools.   Trend Micro stellt seine Cybersicherheitsvorhersagen für das kommende Jahr vor [1]. Die breite Verfügbarkeit und verbesserte Qualität generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur…

Threat Hunting Report 2023 – Angreifer werden immer gewiefter und hartnäckiger

Die Bedrohungslandschaft hat weiter an Komplexität und Tiefe gewonnen. Der erhebliche Anstieg der Anzahl der Kerberoasting-Angriffe ist besorgniserregend. In einigen Fällen haben Angreifer die Cloud-Umgebungen ihrer Opfer besser unter Kontrolle als die Unternehmen selbst. Zeki Turedi, CTO Europe von Crowd- Strike im Interview zum Threat Hunting Report 2023.

Angreifer werden immer gewiefter und hartnäckiger

Die Bedrohungslandschaft hat weiter an Komplexität und Tiefe zugenommen. Der erhebliche Anstieg der Anzahl der Kerberoasting-Angriffe ist besorgniserregend. Der Technologiesektor war im sechsten Jahr in Folge der am häufigsten angegriffene Sektor, gefolgt vom Finanzsektor. In einigen Fällen haben Angreifer die Cloud-Umgebungen ihrer Opfer besser unter Kontrolle als die Unternehmen selbst.   Zeki Turedi, CTO Europe…

Cyberresilienz-Programme: Mehr als die Hälfte ist nicht gegen Cyberangriffe gewappnet

Obwohl 86 Prozent der Unternehmen über ein Cyberresilienz-Programm verfügen, mangelt es mehr als der Hälfte der Befragten zufolge an einem ganzheitlichen Ansatz zur Beurteilung der Cyberresilienz. Fast die Hälfte der Befragten (46 Prozent) ist der Meinung, dass ihre Mitarbeitenden trotz jahrelangen Sicherheitsschulungen und Phishing-Tests nicht wüssten, wie sie mit einer Phishing-E-Mail umgehen sollen. 52 Prozent…

Vernachlässigt die deutsche Industrie die Cybersicherheit?

Während sich die Produktion immer weiter in Richtung Industrie 4.0 bewegt, bleibt die IT-Sicherheit in vielen Fällen auf der Strecke. Hacker strecken ihre Fühler auch in Richtung produzierendes Gewerbe aus, dass durch zunehmende Vernetzung in den Fokus von Cyber-Attacken geraten ist. Stichworte sind hier die Konvergenz von IT und OT. Die maschinelle Kommunikation und Vernetzung eröffnet nicht nur neue Wege in Hinsicht auf Effizienz und Datenverarbeitung in der Produktion, sondern leider auch Einfallstore für Hacker. Die Bedrohungslandschaft in Deutschland hat sich zu einem komplexen Konstrukt entwickelt.

Einheitliches Identitätsmanagement: Ein Muss für jedes Unternehmen

Der Tätigkeitsbereich eines Cybersicherheitsexperten ist aktuell komplexer denn je. Technologien entwickeln sich rasant, die Zahl der Angriffe nimmt tagtäglich zu, und die Bedrohungslandschaft verändert sich stetig. Es wundert kaum jemanden, dass sich Fachleute innerhalb der Branche zusehends gestresst und ausgebrannt fühlen. Dazu kommt die immens gewachsene Zahl der zu verwaltenden Sicherheitskontrollen, Tools und Identitäten. Während…

Was Cyberkriminelle 2020 bewegt – Die schlechten Vorsätze fürs neue Jahr

The same procedure as last year? The same procedure as every year! Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert…

Sicherheitsprognose für 2019: Bedrohungsakteure operieren verstärkt im Verborgenen

Die Trends zielgerichteter Angriffe im nächsten Jahr.   Im kommenden Jahr werden sich Bedrohungsakteure im APT-Bereich (Advanced Persistent Threat oder fortgeschrittene, andauernde Bedrohung) in zwei Gruppen aufteilen: Neben den herkömmlichen, gut ausgerüsteten und sehr erfahrenen Angreifern werden tatkräftige, noch unerfahrene Einsteiger das APT-Spielfeld betreten. Laut der Prognose von Kaspersky Lab über die Bedrohung zielgerichteter Attacken…

Cyberangriffe sind das größte Geschäftsrisiko

Cyberangriffe auf Unternehmen entwickeln sich immer mehr zum größten Geschäftsrisiko in den heutigen Industrienationen. Zu diesem Schluss kommt die aktuelle Studie »Regional Risks for Doing Business« des World Economic Forum [1]. Dabei wurden mehr als 12.000 Geschäftsleute in mehr als 140 Ländern nach den Geschäftsrisiken für Unternehmen befragt. Weltweit verunsichern Themen wir Arbeitslosigkeit und politische…

Trend Micro und die Cybersicherheit: Was vor 27 Jahren begann

Als ich am 20. März 2017 das Messegelände der CeBIT betrat, verspürte ich eine gewisse Nostalgie. Ich erinnerte mich an meine erste Reise nach Hannover vor 27 Jahren, kurz nachdem wir Trend Micro gegründet hatten. An jenem Tag war ich begierig, Neues zu erfahren, und wir wollten in dieser Branche groß werden. Meine Neugier ist…

Cyberspionage 2017 größte Bedrohung für Unternehmen

Angriffe in staatlichem Auftrag und mittels Erpressersoftware erhöhen Risiken für kritische Infrastrukturen. 20 Prozent der globalen Unternehmen sehen Cyberspionage als größte Bedrohung für ihre Aktivitäten an, ein gutes Viertel (26 Prozent) bekunden Mühe, mit der schnellen Entwicklung der Bedrohungslandschaft mitzuhalten. Das sind nur einige Ergebnisse einer aktuellen Umfrage im Auftrag von Trend Micro unter 2.402…

Die neuesten Angriffstrends bei DDoS-Attacken

Im »DDoS Threat Landscape Report 2015–16« werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. Unter Nutzung dieser Daten aus der realen Welt erstellt Imperva ein aktuelles Entwicklungsprofil der DDoS-Bedrohungslandschaft. Damit werden Kunden auf die Bedrohungen von heute vorbereitet – zugleich wird…

Cybercrime: Deutlich steigende Angriffszahlen im Vergleich zum Vorjahr

Die wichtigsten Ergebnisse des »State of the Internet Security Report« für das zweite Quartal 2016: Die Anzahl der DDoS-Angriffe steigt im Vergleich zum Vorjahr weiterhin kontinuierlich an. Brasilien löst die USA als Ursprungsland der meisten Angriffe auf Webanwendungen ab. Der Quartalsbericht bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (www.akamai.com/de/de/solutions/intelligent-platform)…

Harmlose Apps mutieren zu gefährlichen Komplizen

Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab. Vier verschiedene Arten von Interapp-Kommunikation. Pinkslipbot Trojaner nach drei Jahren wieder aktiv Anstieg von Malware für Apple-Computer. Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über…

Word-Dokumente als Träger von Erpressersoftware

Eine neue Ransomware-Familie, die sich selbst »Locky« nennt, nutzt die Technik ihres überaus effektiven Vorgängers Dridex, um die Anzahl der kompromittierten Ziele zu maximieren. Somit bleibt Ransomware als eine der Top-Crimeware-Bedrohungen auch in diesem Jahr präsent. Während die Verwendung von dokumentenbasierten Makros zur Ransomware-Verteilung aber relativ selten bleibt, greifen die Cyberkriminellen offenbar lieber auf bewährte…