Neuer Cyber Security Report von F-Secure

Der neue Bericht von F-Secure zur Lage der Cybersicherheit zeichnet ein eindrucksvolles Bild der Bedrohungen etwa durch unsichere Netzwerke und Geräte. [...]

Cyber Security-Spezialist F-Secure hat heute einen neuen Bericht veröffentlicht, der die Trends und Bedrohungen untersucht, die die derzeitige Lage der Cybersicherheit auf der ganzen Welt bestimmen. Der 2017 State of Cyber Security Report legt ein besonderes Augenmerk auf Sicherheitsfragen, denen sich Unternehmen gegenübersehen, während die Bedrohungslandschaft von herkömmlichen Schadprogrammen zu dynamischeren Bedrohungen übergeht.

„Die heutigen Bedrohungen können alte eindimensionale Sicherheitsansätze überlisten, unabhängig davon, wie effektiv diese eingestuft werden. Phishing, Listen von vorkompromittierten Konten und Netzwerken, die online verkauft werden, und andere Ressourcen bringen Aktivitäten gegen eine Behörde oder ein Fortune 500-Unternehmen in die Reichweite vieler verschiedener Angreifer“, erklärt F-Secure-Sicherheitsberater Sean Sullivan. „Wir befinden uns bereits in einer Zeit, in der es nicht mehr um Malware geht. Die Bedrohungslandschaft ist industrialisiert und Cyberkriminelle sind nicht mehr nur auf die gängigsten Arten von Malware angewiesen, um Geld zu verdienen.“

Der neue Bericht liefert Daten und Einblicke zu den aktuell kritischsten Themen, die Cybersicherheitsforschern und -experten zufolge die Bedrohungslandschaft dominieren. Einige wichtige Ergebnisse des Berichts sind:

  • In 2016 waren zehn Länder für den Großteil des Traffics mit spionierender Motivation verantwortlich; darunter Russland, die Niederlande, die USA, China und Deutschland.
  • Veraltete Versionen von Android setzen Mobilgeräte weiterhin Risiken aus, wobei Indonesien den größten Anteil an veralteten Android-Geräten aufweist, während dieser in Norwegen am kleinsten ist.
  • Die meisten Cyberangriffe werden mit grundlegenden, skriptfähigen Methoden gegen schlecht gepflegte Infrastrukturen durchgeführt.
  • 197 neue Ransomware-Familien wurden im Jahr 2016 entdeckt, im Vergleich zu nur 44 im Jahr 2015.
  • Die Nutzung von Exploit-Kits ging im Jahr 2016 zurück.

Der Bericht enthält auch Details zu nennenswerten Ereignissen und Trends im Jahr 2016, einschließlich Informationen über Mirai-basierte Botnetze, Upstream-Angriffe, Internetkriminalität sowie allgemeine IT-Trends, die derzeit die Bedrohungslandschaft prägen. Mehrere andere Organisationen haben ebenfalls Inhalte zum Bericht beigetragen, darunter die finnische Regulierungsbehörde für Kommunikation, Virus Bulletin und AV-TEST.

F-Secure-Sicherheitsexperte Andy Patel zufolge wurde der Bericht verfasst, um eine Botschaft über die Bedeutung des Risikomanagements zu senden. „Gängige, leicht verfügbare Malware, wie Ransomware, ist nach wie vor weit verbreitet. Endpoint Protection ist dabei hervorragend geeignet zum Schutz der Nutzer vor diesen Bedrohungen. Die Verteidigungsfront muss aber auch über Bedrohungsanalyse, Penetrationstests, Erkennung von Sicherheitsvorfällen, Incident Response und Krisenmanagement nachdenken, wenn sie Cybersicherheitspläne wollen, auf die sie sich verlassen können, wenn Angreifer die Verteidigung herausfordern.“


Mehr Artikel

Unternehmen legen ihren Fokus auf Investitionen zur Performancesteigerung durch Künstliche Intelligenz. (c) Pexels
News

GenAI: Vom Experiment zum strategischen Werkzeug

KI hat sich von einem Hype zu einem strategischen Gamechanger entwickelt. Laut einer Studie von NTT DATA ist die Experimentierphase für generative KI (GenAI) endgültig vorbei. Stattdessen stehen nun konkrete Pläne zur langfristigen Nutzung im Vordergrund – mit dem Ziel, Performance, Arbeitsplatzkultur, Compliance, Sicherheit und Nachhaltigkeit zu optimieren. […]

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*