Angriff alle 3 Minuten

Die ZIP-Datei bleibt der beliebteste Zugang von Malware. [...]

Fireeye hat vor kurzem den „Advanced Threat Report“ für das zweite Halbjahr 2012 veröffentlicht. Darin weisen die Security-Spezialisten nach, dass die Bedrohung durch Malware so allgegenwärtig geworden ist, dass Unternehmen und Institutionen im Durchschnitt alle drei Minuten mit gefährlichen E-Mail-Attachements oder anderen Angriffen konfrontiert werden, die herkömmliche Abwehrmechanismen umgehen.

Die Datenbasis des Reports beruht auf Auswertungen von mehr als 89 Millionen Malware-Zwischenfällen sowie Analysen des Fireeye-Research-Teams. Zu den wichtigsten Ergebnissen des Advanced Threat Reports zählen etwa die branchenrelevanten Unterschiede, wobei die Technologiebranche mit durchschnittlich einem Angriff pro Sekunde vorne liegt. Spear-Phishing bleibt die häufigste Methode, um einen fortschrittlichen Malware-Angriff einzuleiten. Hier verwenden die Angreifer meist E-Mails mit üblichen Begriffen aus dem Unternehmensalltag, um User dazu zu bewegen, eine infizierte Datei zu öffnen und den tatsächlichen Angriff auszulösen. Übrigens: ZIP-Dateien bleiben der beliebteste Dateityp zur Verbreitung von Malware. 92 Prozent aller Fälle nutzen dieses Format.

„Dieser Report zeigt, dass die Angriffe deutlich fortschrittlicher und auch erfolgreicher geworden sind“, erklärt Ashar Aziz, Gründer und CTO von Fireeye. „Cyber-Kriminelle investieren heute mehr denn je in fortschrittliche Malware, mit denen sich eine Entdeckung des Schadcodes verhindern lässt. Deshalb müssen Unternehmen ihre Sicherheitsinfrastruktur dringend überdenken und die klassischen Mechanismen mit einer zusätzlichen Abwehrreihe verstärken, die diese neuen Bedrohungen in Echtzeit erkennen kann.“ (su)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*