E-Book
    Bedrohungsanalyse

    Global Threat Intelligence Report H2 2024

    Juli - Dezember 2024

    ti_report_2024_h2.webp

    Wichtige Punkte

    • Mimecast hat Daten aus unseren Systemen zum Schutz von Dutzenden von Millionen von Nutzern gesammelt, Einblicke von unseren Geheimdienstanalysten bereitgestellt und Open-Source-Informationen über die neuesten Bedrohungen hinzugefügt.
    • Entdecken Sie die Analyse von Bedrohungsaktivitäten, Statistiken, die Angriffstrends aufzeigen, und eine Reihe von Empfehlungen für kleine und große Unternehmen, um ihre Mitarbeiter zu schützen und die Auswirkungen riskanter Benutzer zu mindern.
    • Mimecast verarbeitete mehr als 90 Milliarden Datenpunkte für seine fast 43.000 Kunden und erkannte während des sechsmonatigen Zeitraums mehr als 5 Milliarden Bedrohungen.

    Diese Forschungsergebnisse werden in regelmäßigen Abständen in einem Threat Intelligence Report zusammengefasst, so dass jeder, der mit Cybersicherheit zu tun hat - auch Endanwender - über die neuesten Bedrohungen und Trends informiert ist. 

    Während die Aktivitäten von Bedrohungsakteuren in fast allen Bereichen zugenommen haben, stechen einige Trends hervor, darunter Angreifer, die sich auf vertrauenswürdige Dienste wie Microsoft, Google und Evernote stützen, um Nutzdaten und Zielseiten von Bedrohungsakteuren zu hosten. Ein weiteres Ergebnis: Die meisten Branchen wiesen ein ausgeprägtes Bedrohungsprofil auf, einschließlich eines größeren Anteils bösartiger Dateien, die auf den Sektor Kunst, Unterhaltung & Freizeit abzielten, während Beschäftigte im Sektor Medien & Verlagswesen eine größere Anzahl bösartiger Links vorfanden. Das Bedrohungsprofil für den Software & SaaS-Sektor wird von Impersonationsangriffen dominiert.

    Laden Sie den Bericht herunter, um mehr über die spezifischen Bedrohungen durch Cyberkriminelle auf der ganzen Welt zu erfahren, sich über die wichtigsten Ereignisse zu informieren, die die Cybersicherheit in der zweiten Jahreshälfte 2024 beeinflusst haben, und Empfehlungen zu erhalten, wie Sie gegen diese Bedrohungen vorgehen können.

    Laden Sie Ihre E-Book jetzt herunter
    Zurück zum Anfang