Jetzt verfügbar: Sophos Threat Report 2021

Info-MaterialienBedrohungen & MalwareSophos Threat Report

Cybersecurity-Herausforderungen in unsicheren Zeiten.

Im Sophos Threat Report 2021 beleuchten wir die wichtigsten Entwicklungen im Bereich Cybersecurity aus dem Jahr 2020 und ihre Auswirkungen auf das kommende Jahr.

Mit Einblicken und Analysen von Sophos-Sicherheitsforschern und -Threat-Hunting-Experten erhalten Sie eine einzigartige 3D-Übersicht über die Cyberbedrohungs-Landschaft. In unserem Report erfahren Sie:

  • was uns in Sachen Ransomware in Zukunft erwartet – wir gehen auch auf Kartelle und Doppelangriffe ein
  • mit welchen alltäglichen Bedrohungen Unternehmen zu kämpfen haben, einschließlich alltäglicher Malware und Cryptominer
  • wie COVID eine neue Angriffsflut ausgelöst hat
  • warum Android- und Linux-Plattformen bei Cyberkriminellen immer beliebter werden

Der Report ist kostenlos und Sie müssen kein Formular ausfüllen, um ihn abzurufen.

Report herunterladen (englisch)

 

Gemeinsam stärker

Der Threat Report geht auf erfolgreiche kollaborative Initiativen von Security-Akteuren zum umfassenden Austausch von Bedrohungsinformationen ein. Wir empfehlen Ihnen, diesen Report auch an Ihre Kunden und Interessenten weiterzuleiten. Sie können eine Co-Branding-E-Mail-Vorlage im Partner-Portal herunterladen oder den Link zum Threat Report über LinkedIn, Twitter, Facebook und andere soziale Netzwerke teilen.

Vergessen Sie nicht, Ihre Lead Referral ID hinzuzufügen, damit Sie alle von Ihnen generierten Leads erhalten. Jetzt fragen Sie sich vielleicht zu Recht, ob zum Abrufen des Threat Reports doch ein Formular erforderlich ist. Die Referral ID setzt einen Cookie. Wenn Ihr Kunde oder Interessent www.sophos.de erneut aufruft und ein Formular ausfüllt, um eine Testversion oder Ähnliches zu beantragen, wird der Lead automatisch an Sie weitergeleitet.

 

Das erwartet Sie

Sie dürfen sich unter anderem auf folgende Highlights freuen:

Ransomware

  • Ransomware-Akteure entwickeln ihre Angriffsmethoden und -technologien nach wie vor in rasantem Tempo weiter
  • Immer mehr Ransomware-Angriffe zielen auf den Diebstahl sensibler Daten ab, für deren Herausgabe Lösegeldforderungen gestellt werden
  • Aktive Angriffe konzentrieren sich vermehrt auf Großkonzerne. Dementsprechend fallen auch die Lösegeldforderungen wesentlich höher aus
  • Cyberkriminelle organisieren sich zunehmend in Ransomware-Kartellen und arbeiten mit anderen Hacker-Gruppen im Untergrund zusammen
  • Statt Tagen oder Wochen werden Ransomware-Angriffe mittlerweile binnen weniger Stunden durchgeführt

„Alltägliche“ Bedrohungen

  • Angreifer nehmen vermehrt Server-Plattformen ins Visier, die unter Windows und Linux laufen, um so Fuß im Netzwerk der betroffenen Unternehmen zu fassen
  • Standarddienste, wie RDP und VPN Concentrators, stehen nach wie vor im Fokus von Cyberkriminellen. Dabei wird RDP auch genutzt, um sich in kompromittierten Netzwerken weiter auszubreiten
  • Selbst einfache, alltägliche Malware kann schwerwiegende Datenpannen nach sich ziehen, da Malware-Familien als „Verteilungsnetzwerke“ anderer Malware-Typen fungieren
  • Viele der verheerendsten, von uns analysierten Angriffe waren darauf zurückzuführen, dass die betroffenen Unternehmen grundlegende Sicherheitsvorgaben außer Acht ließen

COVID-19

  • Die Dezentralisierung der Belegschaft stellt die IT-Sicherheit vor neue Herausforderungen, da Tausende Heimnetzwerke mit unterschiedlichem Schutzniveau abgesichert werden müssen
  • Die Absicherung von Cloud-Computing-Umgebungen gestaltete sich für Unternehmen besonders aufwändig und stellt IT-Abteilungen vor andere Herausforderungen als traditionelle Netzwerke
  • Mit dem Versprechen, Gesundheitsdienstleister, die Leben retten, zu verschonen, versuchten Hacker, sich in ein besseres Licht zu rücken. Sie hielten das Versprechen jedoch nicht
  • Kriminelle Unternehmen haben eine Dienstleistungswirtschaft geschaffen, die „Anfängern“ den Einstieg in die Kriminalität erleichtert
  • Cybersecurity-Experten aus aller Welt haben sich 2020 zusammengeschlossen, um gemeinsam schnell auf Bedrohungen zu reagieren, die versuchten, die Covid-Pandemie mittels Social Engineering auszunutzen

Nicht-traditionelle Plattformen

  • Angreifer nutzen zunehmend die breite Palette an „Red Team“-Tools von Penetrationtestern für aktive Angriffe
  • Trotz der Bemühungen der Betreiber von Mobilplattformen zur Prüfung von Apps auf Schadcode gelingt es Hackern immer wieder, diese Code-Scans zu umgehen
  • Grundsätzlich harmlose Anwendungen, die aufgrund der Unmengen an angezeigter Werbung traditionell als „potenziell unerwünscht“ (PUA) eingestuft wurden, verwenden mittlerweile Taktiken, die zunehmend nicht mehr von offensichtlicher Malware zu unterscheiden sind
  • Datenwissenschaftler wenden Ansätze aus der Epidemiologie auf Spam-Angriffe und Malware-Payloads an, um Lücken bei der Erkennung zu schließen

Report herunterladen (englisch)