Schutz vor neuen Phishing- und Malware-Angriffen

Threat Spotlight: Schutz für Unternehmen im Jahr 2021 [...]

(c)Barracuda

Cyberkriminelle verändern ihre Angriffstechniken und nutzen eine Reihe neuer Taktiken, um ihren Erfolg zu steigern. Von Coronavirus-bezogenen Phishing- und formularbasierten Angriffen bis hin IoT Malware und Conversation Hijacking – Cyberkriminelle entwickeln die Bedrohungslandschaft kontinuierlich weiter, um mehr potenzielle Opfer zu überlisten und ihre Angriffe zu monetarisieren.

Da Cyberkriminelle ihre Methoden verfeinern, werden die Angriffe immer gezielter, raffinierter und kostspieliger. Bei Spear-Phishing-Angriffen, die stark personalisiert sind, recherchieren Cyberkriminelle ihre Ziele und erstellen sorgfältig gestaltete Nachrichten, in denen sie sich oft als vertrauenswürdige Kollegen, Websites oder Unternehmen ausgeben. Wie bei anderen Angriffen wird auch bei Spear-Phishing-E-Mails versucht, vertrauliche Informationen zu stehlen, so z.B. Anmeldedaten oder Finanzdaten, die dann für Betrug, Identitätsdiebstahl und andere Straftaten verwendet werden. Cyberkriminelle nutzen bei ihren Angriffen auch Social-Engineering-Taktiken und setzen Dringlichkeit, Kurzfristigkeit und Druck ein, um die Erfolgswahrscheinlichkeit zu erhöhen.

Teure Angriffe umgehen Sicherheitsvorkehrungen

Viele Angriffe sind so konzipiert, dass sie E-Mail- Sicherheitssysteme wie Gateways und Spamfilter umgehen. Angriffe werden oft von vertrauenswürdigen Domains oder bereits kompromittierten E-Mail-Konten gesendet und enthalten nicht immer einen schädlichen Link oder Anhang. Da die meisten traditionellen E-Mail-Sicherheitstechniken auf Blocklists und Reputationsanalysen beruhen, kommen diese Angriffe durch. Sie verwenden in der Regel Spoofing-Techniken und enthalten manchmal „Zero-Day“-Links. Hierbei handelt es sich um URLs, die auf Domains gehostet werden, die bei früheren Angriffen nicht verwendet wurden, oder die in gekaperte legitime Websites eingefügt wurden. Damit ist es unwahrscheinlich, dass sie von URL-Schutztechnologien erkannt und blockiert werden.

Die mit solchen Angriffen verbundenen Kosten und Schäden können ganz erheblich sein. Die finanziellen Auswirkungen sind vielfältig und umfassen Betriebsunterbrechungen, Produktivitätseinbußen, Datenverluste, Bußgelder und Imageschäden. Business-Email-Compromise-Angriffe, die nur einen kleinen Prozentsatz aller Cyberangriffe ausmachen, haben Unternehmen in den letzten Jahren weltweit Milliardenbeträge gekostet.

Jeden Monat bewerten Forscher von Barracuda Networks die aktuelle Cybersicherheitslandschaft und veröffentlichen detaillierte Ergebnisse im Threat Spotlight. In diesem E-Book werden die Ergebnisse der letzten 12 Monate analysiert, um einen Ausblick auf die wichtigsten potenziellen Cybersecuritybedrohungen für das kommende Jahr zu geben und effektive Lösungen vorzustellen, mit denen sich Unternehmen dagegen schützen können. Download E-Book


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*