Zum Inhalt springen

NEWSDETAIL

Proofpoint Quaterly Threat Summary Q4/2016: wichtigste Sicherheitstrends, Methoden und Empfehlungen

Die Bedrohungslandschaft hat sich 2016 deutlich weiterentwickelt. Kriminelle nutzten menschliche Schwächen, um noch schadhaftere E-Mail-Kampagnen durchzuführen als jemals zuvor, wobei die Angriffe zunehmend über mobile und soziale Medienplattformen verbreitet wurden.

In der vierteljährlichen Zusammenfassung der Bedrohungen von Proofpoint werden Trends und Veränderungen erfasst, die der Hersteller bei Kunden und im breiteren Sicherheitsmarkt beobachtet werdet. Tagtäglich analysiert Proofpoint mehr als 1 Milliarde E-Mail-Nachrichten, Hunderte von Millionen Social-Media-Beiträge und über 150 Millionen Malwarebeispiele, um Organisationen vor komplexen Bedrohungen zu schützen. Dies bietet einen einzigartigen Blickwinkel, von dem aus  Daten und Trends über die ganze Bedrohungslandschaft hinaus identifiziert werden können.

Wir analysieren die Veränderungen dieser Bedrohungen von Vierteljahr zu Vierteljahr, was uns dabei hilft, größere Trends zu identifizieren und Unternehmen mit umsetzbaren Informationen und Ratschlägen zur Verwaltung ihrer Sicherheitsinfrastrukur zu rüsten. Wir beobachten weiterhin hochentwickelte Bedrohungen über drei primäre Vektoren hinweg: E-Mail, Social Media und Mobilgeräte.

Die wichtigste Schlussfolgerung: Größer, schneller und mehr
Cyberangreifer bauen auf den Trends auf, die wir 2016 gesehen haben, und verschieben ihre Methoden und Ansätze im vierten Quartal, um ihre Renditen bei der Malware und Infrastruktur zu maximieren. Der Nachrichtenumfang der schädlichen E-Mail-Kampagnen ist drastisch angestiegen. Die Taktiken zur Umgehung von Cybersicherheits-Tools wurden immer raffinierter.

BEC (Business E-Mail Compromise)-Angriffe haben sich weiterentwickelt, während Angreifer immer neue Wege fanden, sich als Geschäftsführer auszugeben und ihre Opfer anzuleiten, Geld oder empfindliche Daten zu senden.

Allerdings brach der Markt für Exploit-Kits – benutzerfreundliche Tools zur Ausnutzung von Systemschwächen – zusammen, da sich die Bedrohungsakteure stärker auf die Ausnutzung des menschlichen Elements und Social Engineering konzentrierten. Angriffe mit traditionellen Exploit-Kits (EK) stabilisierten sich zum Jahresende, wobei die Aktivität in Q4 wesentlich geringer war als in Q1. Doch tauchten EKs auf, die mobile bzw. IoT (Internet-of-Things)-Geräte bedrohten, wie beispielsweise Heim-Router. Sie reflektierten die zunehmende Verfügbarkeit ausnutzbarer Schwächen in diesem aufstrebenden Bereich.

Auch Social Media erlebte Spitzen schädlicher Aktivität im Zusammenhang mit wichtigen Events und populären Trends. Negative, schädliche und bösartige Inhalte haben auf sozialen Kanälen drastisch zugenommen. Diese Aktivität umfasste das „Angler-Phishing“, ein Begriff, den wir verwenden, um Angriffe zu beschreiben, die gefälschte Kundendienstkonten verwenden, die die Hilfesuchenden dazu verleiten, ihre Anmeldedaten sowie andere Informationen preiszugeben. All diese Bedrohungen stellen für die Angreifer einen hohen ROI dar.


Ihr Proofpoint-Team. Bei ADN.

Rufen Sie uns an: +49 2327 9912-464

Oder schreiben Sie uns: securityadnde

3CX Logo
Acronis Logo
apiOmat Logo
AudioCodes Logo
audriga Logo
Avast Logo
beroNet Logo
Big Switch Logo
Bitdefender Logo
Bressner Logo
Citrix Logo
Cloudian Logo
Commvault Logo
DataCore Logo
Dell Cloud Client-Computing Logo
Dell IT-Infrastructure Logo
ExaGrid Logo
Gemalto Logo
GFI Logo
IGEL Logo
Imperva Logo
Kaseya Logo
KEMP Logo
Mellanox Logo
Microsoft Logo
Nexenta Logo
Nimble Storage Logo
Nutanix Logo
OpenText Logo
Overland Tandberg Logo
Palo Alto Networks Logo
Parallels Logo
Patton Logo
Plantronics Logo
Proofpoint Logo
Pure Storage Logo
RES Software Logo
Rubrik Logo
SAP Logo
Sennheiser Logo
SIOS Logo
snom Logo
SoftwareClub Logo
SonicWall Logo
Swyx Logo
ThinPrint Logo
Thycotic Logo
UCBox Express Logo
UniCon Software Logo
Vertiv Logo
WatchGuard Logo
Service & Support