Angreifer verlagern ihre Verbreitungsmethoden weiter
Mimecast-Bericht zeigt, dass Angreifer dazu übergehen, Links und QR-Codes zu verwenden, um Abwehrmaßnahmen zu umgehen
Wichtige Punkte
- Mimecast hat die zweite Ausgabe seines Global Threat Intelligence Report veröffentlicht, die das vierte Quartal 2023 abdeckt.
- Angesichts der sich ständig verändernden Bedrohungslandschaft können IT-Administratoren, Führungskräfte und sogar Endbenutzer von den globalen Erkenntnissen dieses neuesten Berichts von Mimecast über cyber resilience profitieren.
- Der Bericht enthält die wichtigsten Erkenntnisse über die Bedrohungslage in diesem Zeitraum, einschließlich der am häufigsten angegriffenen Branchen, der bevorzugten Angriffsmethoden sowie der wichtigsten Erkenntnisse, die Unternehmen zum Schutz ihrer Kommunikation, Mitarbeiter und Daten benötigen.
Mimecast hat die zweite Ausgabe seines Global Threat Intelligence Report veröffentlicht. Der Bericht, der das vierte Quartal 2023 abdeckt, liefert die wichtigsten Erkenntnisse, die Unternehmen jeder Größe beim Schutz ihrer Kommunikation, Mitarbeiter und Daten helfen.
Angesichts der sich ständig verändernden Bedrohungslandschaft können IT-Administratoren, Führungskräfte und sogar Endbenutzer von den globalen Erkenntnissen dieses neuesten Berichts von Mimecast über cyber resilience profitieren.
Bedrohungsdaten - die wichtigsten Erkenntnisse
Im aktuellen Berichtszeitraum werden die Leser entdecken:
- Die Sektoren mit den meisten Angriffen im vierten Quartal 2023 waren Finanzinstitute, Reisen, Gastgewerbe und Catering sowie Personal- und Rekrutierungsdienstleistungen.
- Die Angriffe erfolgten über Ransomware, Datendiebstahl und Business Email compromise (BEC).
- Über alle Branchen hinweg waren die durchschnittlichen Benutzer in kleinen und mittleren Unternehmen mehr als doppelt so häufig mit Bedrohungen konfrontiert wie die Benutzer in großen Unternehmen.
- Im 4. Quartal 2023 war es erstmals wahrscheinlicher, dass ein durchschnittlicher Nutzer auf einen bösartigen Link stieß als auf einen bösartigen Anhang. In der Vergangenheit haben Angreifer eher bekannte malware verwendet, um Nutzdaten zu übermitteln.
Geopolitische Spannungen
Die geopolitischen Spannungen haben zugenommen, was zu mehr Cyberangriffen geführt hat, wobei mehr als 100 Hackergruppen behaupten, allein am Konflikt zwischen Israel und Gaza beteiligt gewesen zu sein. Die Nationalstaaten nutzen Cyberoperationen, um Informationen über rivalisierende Regierungen zu sammeln und kritische Infrastrukturen und Informationssysteme anzugreifen.
Generative KI
Darüber hinaus nutzen die Angreifer generative KI und Modelle des maschinellen Lernens, um überzeugendere Phishing-Köder zu erstellen und Angriffe in andere Sprachen zu übersetzen. Technische Bedrohungsindikatoren wie die Reputation von Domänen, die Isolierung von Browsern und die Analyse von malware werden zunehmend erforderlich sein, um Angriffe abzuwehren.
QR-Codes
Das Quishing, also die Verwendung von QR-Codes zur Verschleierung von Links, hat weiter zugenommen. Es dient demselben Zweck wie URL-Verkürzungen, hat aber einen zusätzlichen Vorteil für die Angreifer, da sich die Opfer bereits daran gewöhnt haben, Fotos von QR-Codes zu machen.
Ransomware
Ransomware Eine der größeren Gruppen, ALPHV Blackcat, kompromittierte mehr als 1.000 Opfer mit Ransomware und Datenerpressung und erntete bis zum Ende des Quartals mehr als 300 Millionen US-Dollar an Lösegeldzahlungen.
Ein Threat Intelligence-Bericht, der wichtige Einblicke liefert
Dieser neueste Bericht von Mimecast fasst die Erkenntnisse zusammen, die unser Produkt- und Forschungsteam in den letzten drei Monaten gewonnen hat, und kombiniert sie mit externen Informationen aus der Cybersicherheits-Community. Der Bericht enthält eine eingehende Analyse der Bedrohungsaktivitäten, eine Reihe von Statistiken, die die Aktivitäten verdeutlichen, sowie Empfehlungen, was Unternehmen tun können, um das Risiko, das diese Bedrohungen darstellen, zu mindern.
Lesen Sie den vollständigen Bericht
Wir laden Sie ein, unseren Bericht über die Bedrohungslage im 4. Quartal 2023 zu lesen und freuen uns darauf, Ihnen in Zukunft weitere Einblicke zu gewähren.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!