Threat Intelligence Hub
Die Mimecast-Bedrohungsforschung liefert Analysen von Bedrohungsaktivitäten, Statistiken, die Angriffstrends aufzeigen, und Empfehlungen für kleine und große Unternehmen, um ihre Mitarbeiter zu schützen und die Auswirkungen riskanter Benutzer zu mindern.
Ihre Bedrohungslandschaft
Entdecken Sie Ihre personalisierte Bedrohungslandschaft von Juli bis Dezember 2024
Erhalten Sie die Ergebnisse der Analyse Ihrer Bedrohungslandschaft direkt in Ihr Postfach.
Herzlichen Glückwunsch!
Ihre personalisierten Ergebnisse zur Bedrohungslandschaft sind bereit und auf dem Weg zu Ihrem Posteingang. Bleiben Sie potenziellen Risiken einen Schritt voraus, indem Sie unsere Plattform erkunden und entdecken, wie unsere Lösungen Ihr Unternehmen schützen können. Besuchen Sie unsere Plattformseite, um mehr zu erfahren!
Missbrauch von Cloud-Diensten
Cyberkriminelle verwenden zunehmend legitime Online-Dienste (LOTS-Strategie), um Sicherheitsmaßnahmen zu umgehen. Diese Visualisierung zeigt die Beziehungen zwischen ursprünglichen URLs, schädlichen Inhaltstypen und endgültigen Zielen auf und offenbart, wie Angreifer ihre Absichten über vertrauenswürdige Geschäftsplattformen verschleiern. Das Verständnis dieser Verbindungen ist entscheidend für die Entwicklung effektiver Cybersicherheitsmaßnahmen, die Bedrohungen erkennen können, die sich in legitimen Diensten verbergen.
Am stärksten von Bedrohungen pro Benutzer betroffene Branchen
Verschiedene Branchen sind mit unterschiedlichen Angriffsmethoden konfrontiert, was zu einzigartigen Bedrohungsprofilen für jeden Sektor führt. Unsere Analyse zeigt, dass Angreifer ihre Techniken je nach Brancheneigenschaften strategisch variieren und auf bestimmte Schwachstellen und Datentypen abzielen. Zwar ist jede Branche mit erheblichen Mengen an Spam und Bedrohungen konfrontiert, die eine Infrastruktur mit geringer Reputation nutzen, doch die spezifischen Angriffsvektoren und -techniken unterscheiden sich deutlich von Branche zu Branche und unterstreichen die raffinierte Natur moderner E-Mail-Bedrohungen. Wenn Unternehmen diese unterschiedlichen Bedrohungsprofile verstehen, können sie effektivere Sicherheitsvorkehrungen treffen, anstatt allgemeine Schutzmaßnahmen zu ergreifen, die möglicherweise branchenspezifische Schwachstellen offen lassen.
Bedrohungen pro Benutzer nach Angriffstyp
Erkennungen werden nach Abfangstufe kategorisiert: Spam: Massen-E-Mails von nicht vertrauenswürdigen Domains mit weit verbreiteten Inhalten. Verdächtige Nachrichten: Potenziell bösartige Mitteilungen ohne bestätigten schädlichen Inhalt, aber mit Risikoindikatoren. Unerwünscht: Von Nutzern blockierte Nachrichten, die automatisierte Filter umgehen. Phishing: Täuschende Inhalte, die darauf abzielen, vertrauliche Informationen über betrügerische Links, Business Email Compromise (BEC), Identitätsdiebstahl oder gefälschte Anmeldeseiten zu erlangen. Malware: Nachrichten, die bösartige Anhänge oder Links enthalten, die zu schädlichem Code führen. Das Verständnis dieser Klassifizierungen hilft Organisationen, sich besser gegen zunehmend raffinierte E-Mail-Bedrohungen zu verteidigen.
Die wichtigsten Schwachstellen im Laufe der Zeit
Bei den per E-Mail ausgenutzten Schwachstellen wurden Konzentrationsmuster bei der Untersuchung der 10 am häufigsten entdeckten Schwachstellen festgestellt – unabhängig davon, ob sie direkt per E-Mail oder über eingebettete Links übermittelt wurden. Unsere Analyse zeigt auch erhebliche Abweichungen zwischen den EPSS-Bewertungen und den Bewertungen des Common Vulnerability Scoring System (CVSS). Diese Diskrepanz zeigt, dass die Schweregradbewertungen die Wahrscheinlichkeit einer Ausnutzung von Schwachstellen in der Realität nicht genau vorhersagen, sodass Sicherheitsteams beide Messgrößen berücksichtigen müssen.
H2 2024 Globale Bedrohungsdaten Momentaufnahme
Menschen spielen nach wie vor die Hauptrolle bei den meisten Sicherheitsverletzungen, sei es, dass sie Opfer von Social-Engineering-Angriffen oder von Betrügereien werden, bei denen sie sich als Markeninhaber ausgeben.
Erweiterte Angriffsinfrastruktur
Angreifer leben von vertrauenswürdigen Diensten (LOTS) und nutzen die Cloud-Dienste von Microsoft, Google und Evernote, um Payloads und Landing Pages zu hosten.
Chaos durch Weltereignisse
Experten aus Wirtschaft, Politik und Cybersicherheit warnen zunehmend davor, dass geopolitische Spannungen und Cybersicherheitsrisiken miteinander verbunden sind, da Cyberkriminelle sie nutzen, um Chaos zu stiften.
KI ermöglicht Cyberkriminalität
Die Verbreitung von KI-Chatbots ermöglicht es selbst Möchtegern-Cyberkriminellen, die für das Hacken erforderlichen Fähigkeiten zu erwerben.
Benachrichtigungen über Bedrohungsdaten
Lesen Sie die neuesten Meldungen zu Bedrohungen und gewinnen Sie Erkenntnisse, um Ihr Unternehmen besser zu schützen.
Mimecast-Webinare zu regionaler Threat Intelligence
Besuchen Sie uns jeden Monat, wenn unsere regionalen Experten die neuesten Erkenntnisse im Bereich der Cybersicherheit ausbreiten und Ihnen und Ihrem Unternehmen das Wissen vermitteln, das Sie brauchen, um sich in der Landschaft zurechtzufinden, aus der Praxis zu lernen und Ihre Sicherheitsstrategie zu verbessern.
Registrieren Sie sich für Ihre
regionale Serie
Besuchen Sie uns jeden Monat, wenn unsere regionalen Experten die neuesten Erkenntnisse im Bereich der Cybersicherheit ausbreiten und Ihnen und Ihrem Unternehmen das Wissen vermitteln, das Sie brauchen, um sich in der Landschaft zurechtzufinden, aus der Praxis zu lernen und Ihre Sicherheitsstrategie zu verbessern.
Auf Abruf ansehen
Haben Sie eine Folge verpasst? Sehen Sie sich jede Folge auf Abruf an, um über die neuesten Nachrichten, Trends und Bedrohungsdaten auf dem Laufenden zu bleiben.
RiskRadar-Arten
Erkennen, Analysieren, Handeln