H2 2024 Global Threat Intelligence Bericht

    Mimecast verarbeitete mehr als 90 Milliarden Datenpunkte für über 42.000 Kunden und erkannte mehr als 5 Milliarden Bedrohungen in der zweiten Hälfte des Jahres 2024. Unsere Untersuchungen zeigen, dass bei den meisten Verstößen nach wie vor der Mensch die Hauptrolle spielt.

    Bedrohungslandschaft in Diagrammen

    Die Bedrohungslandschaft in der zweiten Hälfte des Jahres 2024 zeigt, dass Angreifer zunehmend Cloud-Dienste für Privat- und Geschäftskunden nutzen, um sich der Entdeckung zu entziehen. Lesen Sie weiter, um zu erfahren, wie die Datenanalyse von Mimecast die Bedrohungslandschaft veranschaulicht.

    TIH_news-features-icon2.webp

    Bedrohungen pro Benutzer nach Angriffsart

    Während spam nach wie vor die überwiegende Mehrheit der von Mimecast im zweiten Halbjahr 2024 blockierten Nachrichten ausmacht, verzeichneten Phishing -Angriffe, die in der Regel eine URL zu einer vom Angreifer kontrollierten Website oder einem Dienst enthalten, im ersten Halbjahr ein langsames Wachstum.
    riskradar_chart_2b.webp
    TIH_news-features-icon1.webp

    Die wichtigsten Zielbranchen nach Bedrohungen pro Benutzer

    Der Sektor Kunst, Unterhaltung & Freizeit verzeichnete die meisten Bedrohungen pro Nutzer (TPUs), wobei die meisten Angriffe aus E-Mails und Nachrichten mit bösartigen Nutzdaten bestanden. Die professionellen Dienstleistungen: Recht und Medien & Die nächst höhere Bedrohungsintensität wiesen die Sektoren mit jeweils fast 9 TPUs auf.
    riskradar_chart_3.webp
    Historical-threat-removal-icon-W.png

    Die größten Schwachstellen im Laufe der Zeit

    Vergleicht man die Top-10-Schwachstellen, die von Mimecast als Teil einer E-Mail oder als Link entdeckt wurden, so weisen sieben Schwachstellen einen EPSS-Wert (Exploitability Prediction Scoring System) von mindestens 0,88 auf, was einer Wahrscheinlichkeit von 88 % entspricht, dass sie innerhalb der nächsten 30 Tage ausgenutzt werden, während zwei Schwachstellen - beide im Jahr 2024 entdeckt - noch nicht als ausgenutzt registriert worden sind.
    riskradar_chart_5.webp
    icon_WCircle_Dotted_cloud.png

    Missbrauch von Cloud-Diensten

    Angreifer leben zunehmend von vertrauenswürdigen Diensten (LOTS) und versuchen so, Abwehrmaßnahmen zu umgehen, die Angriffe durch das Aufspüren von nicht vertrauenswürdigem Code, Ressourcen und Online-Diensten erkennen.
    riskradar_chart_1.webp
    riskradar_chart_2b.webp
    riskradar_chart_3.webp
    riskradar_chart_5.webp
    riskradar_chart_1.webp
    Zurück zum Anfang