riskradar_logo.webp

    Threat Intelligence Hub

    Die Mimecast-Bedrohungsforschung liefert Analysen von Bedrohungsaktivitäten, Statistiken, die Angriffstrends aufzeigen, und Empfehlungen für kleine und große Unternehmen, um ihre Mitarbeiter zu schützen und die Auswirkungen riskanter Benutzer zu mindern.

    H2 2024 Globale Bedrohungsdaten Momentaufnahme

    Menschen spielen nach wie vor die Hauptrolle bei den meisten Sicherheitsverletzungen, sei es, dass sie Opfer von Social-Engineering-Angriffen oder von Betrügereien werden, bei denen sie sich als Markeninhaber ausgeben.

    riskradar_stat_lots.webp

    Erweiterte Angriffsinfrastruktur

    Angreifer leben von vertrauenswürdigen Diensten (LOTS) und nutzen die Cloud-Dienste von Microsoft, Google und Evernote, um Payloads und Landing Pages zu hosten.

    riskradar_stat_geos.webp

    Chaos durch Weltereignisse

    Experten aus Wirtschaft, Politik und Cybersicherheit warnen zunehmend davor, dass geopolitische Spannungen und Cybersicherheitsrisiken miteinander verbunden sind, da Cyberkriminelle sie nutzen, um Chaos zu stiften.

    riskradar_stat_genai.webp

    KI ermöglicht Cyberkriminalität

    Die Verbreitung von KI-Chatbots ermöglicht es selbst Möchtegern-Cyberkriminellen, die für das Hacken erforderlichen Fähigkeiten zu erwerben.

    H2 2024 Global Threat Intelligence Bericht

    Mimecast verarbeitete mehr als 90 Milliarden Datenpunkte für über 42.000 Kunden und erkannte mehr als 5 Milliarden Bedrohungen in der zweiten Hälfte des Jahres 2024. Unsere Untersuchungen zeigen, dass bei den meisten Verstößen nach wie vor der Mensch die Hauptrolle spielt.

    Bedrohungslandschaft in Diagrammen

    Die Bedrohungslandschaft in der zweiten Hälfte des Jahres 2024 zeigt, dass Angreifer zunehmend Cloud-Dienste für Privat- und Geschäftskunden nutzen, um sich der Entdeckung zu entziehen. Lesen Sie weiter, um zu erfahren, wie die Datenanalyse von Mimecast die Bedrohungslandschaft veranschaulicht.

    TIH_news-features-icon2.webp

    Bedrohungen pro Benutzer nach Angriffsart

    Während spam nach wie vor die überwiegende Mehrheit der von Mimecast im zweiten Halbjahr 2024 blockierten Nachrichten ausmacht, verzeichneten Phishing -Angriffe, die in der Regel eine URL zu einer vom Angreifer kontrollierten Website oder einem Dienst enthalten, im ersten Halbjahr ein langsames Wachstum.
    riskradar_chart_2b.webp
    TIH_news-features-icon1.webp

    Die wichtigsten Zielbranchen nach Bedrohungen pro Benutzer

    Der Sektor Kunst, Unterhaltung & Freizeit verzeichnete die meisten Bedrohungen pro Nutzer (TPUs), wobei die meisten Angriffe aus E-Mails und Nachrichten mit bösartigen Nutzdaten bestanden. Die professionellen Dienstleistungen: Recht und Medien & Die nächst höhere Bedrohungsintensität wiesen die Sektoren mit jeweils fast 9 TPUs auf.
    riskradar_chart_3.webp
    Historical-threat-removal-icon-W.png

    Die größten Schwachstellen im Laufe der Zeit

    Vergleicht man die Top-10-Schwachstellen, die von Mimecast als Teil einer E-Mail oder als Link entdeckt wurden, so weisen sieben Schwachstellen einen EPSS-Wert (Exploitability Prediction Scoring System) von mindestens 0,88 auf, was einer Wahrscheinlichkeit von 88 % entspricht, dass sie innerhalb der nächsten 30 Tage ausgenutzt werden, während zwei Schwachstellen - beide im Jahr 2024 entdeckt - noch nicht als ausgenutzt registriert worden sind.
    riskradar_chart_5.webp
    icon_WCircle_Dotted_cloud.png

    Missbrauch von Cloud-Diensten

    Angreifer leben zunehmend von vertrauenswürdigen Diensten (LOTS) und versuchen so, Abwehrmaßnahmen zu umgehen, die Angriffe durch das Aufspüren von nicht vertrauenswürdigem Code, Ressourcen und Online-Diensten erkennen.
    riskradar_chart_1.webp
    riskradar_chart_2b.webp
    riskradar_chart_3.webp
    riskradar_chart_5.webp
    riskradar_chart_1.webp

    Mimecast Webinare zu regionalen Bedrohungsdaten

    Besuchen Sie uns jeden Monat, wenn unsere regionalen Experten die neuesten Erkenntnisse im Bereich der Cybersicherheit ausbreiten und Ihnen und Ihrem Unternehmen das Wissen vermitteln, das Sie brauchen, um sich in der Landschaft zurechtzufinden, aus der Praxis zu lernen und Ihre Sicherheitsstrategie zu verbessern.

    Melden Sie sich für Ihre regionale Serie an

    Besuchen Sie uns jeden Monat, wenn unsere regionalen Experten die neuesten Erkenntnisse im Bereich der Cybersicherheit ausbreiten und Ihnen und Ihrem Unternehmen das Wissen vermitteln, das Sie brauchen, um sich in der Landschaft zurechtzufinden, aus der Praxis zu lernen und Ihre Sicherheitsstrategie zu verbessern.

    Registrierung für NA und EMEA

    Auf Abruf ansehen

    Haben Sie eine Folge verpasst? Sehen Sie sich jede Folge auf Abruf an, um über die neuesten Nachrichten, Trends und Bedrohungsdaten auf dem Laufenden zu bleiben.

    NA- und EMEA-Folgen ansehen

    APAC-Webinare ansehen

    RiskRadar-Arten

    Erkennen, Analysieren, Handeln

    species_bat_detect.webp
    Das Aufspüren von Bedrohungen ist ihr Handwerk. Mit Hilfe der Echoortung senden sie hochfrequente Töne aus, die an Gegenständen abprallen und ihnen eine detaillierte Karte ihrer Umgebung liefern.
    species_octo_analyze.webp
    Meister der Analyse mit hochentwickeltem Nervensystem und großem Gehirn. Sie zeichnen sich dadurch aus, dass sie sich an ihre Umgebung anpassen und Herausforderungen meistern können, was sie zu einer herausragenden Persönlichkeit im Bereich der Bedrohungsaufklärung macht.
    species_crow_action.webp
    Sie sind bekannt für ihre Problemlösungs- und Lehrfähigkeiten. Immer aufklären und aktiv werden. Ihre Anlaufstelle für Strategien zur Minderung von Cybersicherheitsrisiken.
    Zurück zum Anfang