{"id":2406,"date":"2020-11-18T15:03:40","date_gmt":"2020-11-18T15:03:40","guid":{"rendered":"https:\/\/partnernews.sophos.com\/de-de\/?p=2406"},"modified":"2021-01-20T09:08:44","modified_gmt":"2021-01-20T09:08:44","slug":"out-now-sophos-threat-report-2021","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2020\/11\/resources\/out-now-sophos-threat-report-2021\/","title":{"rendered":"Jetzt verf\u00fcgbar: Sophos Threat Report\u00a02021"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2424 alignright\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/11\/sophos-feat-story-nov-dec-partner-newsletter-threatreport_v3.png\" alt=\"\" width=\"450\" height=\"337\" \/>Im <a href=\"https:\/\/www.sophos.com\/de-de\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-taxi-style-rich-style-link=\"{&quot;href&quot;:&quot;https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx &quot;,&quot;taxi-raw-href&quot;:null}\" data-rendering-method=\"js\">Sophos Threat Report 2021<\/span><\/a> beleuchten wir die wichtigsten Entwicklungen im Bereich Cybersecurity aus dem Jahr 2020 und ihre Auswirkungen auf das kommende Jahr.<\/p>\n<p>Mit Einblicken und Analysen von Sophos-Sicherheitsforschern und -Threat-Hunting-Experten erhalten Sie eine einzigartige 3D-\u00dcbersicht \u00fcber die Cyberbedrohungs-Landschaft. In unserem Report erfahren Sie:<\/p>\n<ul>\n<li>was uns in Sachen <strong>Ransomware in Zukunft<\/strong> erwartet\u00a0\u2013 wir gehen auch auf Kartelle und Doppelangriffe ein<\/li>\n<li>mit welchen <strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">allt\u00e4glichen Bedrohungen<\/strong> Unternehmen zu k\u00e4mpfen haben, einschlie\u00dflich allt\u00e4glicher Malware und Cryptominer<\/li>\n<li>wie\u00a0<strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">COVID eine neue Angriffsflut<\/strong> ausgel\u00f6st hat<\/li>\n<li>warum <strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">Android- und Linux-Plattformen<\/strong> bei Cyberkriminellen immer beliebter werden<\/li>\n<\/ul>\n<p>Der Report ist kostenlos und Sie m\u00fcssen kein Formular ausf\u00fcllen, um ihn abzurufen.<\/p>\n<p><a class=\"btn btn-blue\" href=\"https:\/\/www.sophos.com\/de-de\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Report herunterladen (englisch)<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Gemeinsam st\u00e4rker<\/h2>\n<p>Der Threat Report geht auf erfolgreiche kollaborative Initiativen von Security-Akteuren zum umfassenden Austausch von Bedrohungsinformationen ein. Wir empfehlen Ihnen, diesen Report auch an Ihre Kunden und Interessenten weiterzuleiten. Sie k\u00f6nnen eine Co-Branding-E-Mail-Vorlage im Partner-Portal herunterladen oder den Link zum Threat Report \u00fcber LinkedIn, Twitter, Facebook und andere soziale Netzwerke teilen.<\/p>\n<p>Vergessen Sie nicht, Ihre <a href=\"https:\/\/partners.sophos.com\/prm\/German\/s\/assets?collectionId=11912\" target=\"_blank\" rel=\"noopener noreferrer\">Lead Referral ID<\/a> hinzuzuf\u00fcgen, damit Sie alle von Ihnen generierten Leads erhalten. Jetzt fragen Sie sich vielleicht zu Recht, ob zum Abrufen des Threat Reports doch ein Formular erforderlich ist. Die Referral ID setzt einen Cookie. Wenn Ihr Kunde oder Interessent www.sophos.de erneut aufruft und ein Formular ausf\u00fcllt, um eine Testversion oder \u00c4hnliches zu beantragen, wird der Lead automatisch an Sie weitergeleitet.<\/p>\n<p>&nbsp;<\/p>\n<h2>Das erwartet Sie<\/h2>\n<p>Sie d\u00fcrfen sich unter anderem auf folgende Highlights freuen:<\/p>\n<h3>Ransomware<\/h3>\n<ul>\n<li>Ransomware-Akteure entwickeln ihre Angriffsmethoden und -technologien nach wie vor in rasantem Tempo weiter<\/li>\n<li>Immer mehr Ransomware-Angriffe zielen auf den Diebstahl sensibler Daten ab, f\u00fcr deren Herausgabe L\u00f6segeldforderungen gestellt werden<\/li>\n<li>Aktive Angriffe konzentrieren sich vermehrt auf Gro\u00dfkonzerne. Dementsprechend fallen auch die L\u00f6segeldforderungen wesentlich h\u00f6her aus<\/li>\n<li>Cyberkriminelle organisieren sich zunehmend in Ransomware-Kartellen und arbeiten mit anderen Hacker-Gruppen im Untergrund zusammen<\/li>\n<li>Statt Tagen oder Wochen werden Ransomware-Angriffe mittlerweile binnen weniger Stunden durchgef\u00fchrt<\/li>\n<\/ul>\n<h3>\u201eAllt\u00e4gliche\u201c Bedrohungen<\/h3>\n<ul>\n<li>Angreifer nehmen vermehrt Server-Plattformen ins Visier, die unter Windows und Linux laufen, um so Fu\u00df im Netzwerk der betroffenen Unternehmen zu fassen<\/li>\n<li>Standarddienste, wie RDP und VPN Concentrators, stehen nach wie vor im Fokus von Cyberkriminellen. Dabei wird RDP auch genutzt, um sich in kompromittierten Netzwerken weiter auszubreiten<\/li>\n<li>Selbst einfache, allt\u00e4gliche Malware kann schwerwiegende Datenpannen nach sich ziehen, da Malware-Familien als \u201eVerteilungsnetzwerke\u201c anderer Malware-Typen fungieren<\/li>\n<li>Viele der verheerendsten, von uns analysierten Angriffe waren darauf zur\u00fcckzuf\u00fchren, dass die betroffenen Unternehmen grundlegende Sicherheitsvorgaben au\u00dfer Acht lie\u00dfen<\/li>\n<\/ul>\n<h3>COVID-19<\/h3>\n<ul>\n<li>Die Dezentralisierung der Belegschaft stellt die IT-Sicherheit vor neue Herausforderungen, da Tausende Heimnetzwerke mit unterschiedlichem Schutzniveau abgesichert werden m\u00fcssen<\/li>\n<li>Die Absicherung von Cloud-Computing-Umgebungen gestaltete sich f\u00fcr Unternehmen besonders aufw\u00e4ndig und stellt IT-Abteilungen vor andere Herausforderungen als traditionelle Netzwerke<\/li>\n<li>Mit dem Versprechen, Gesundheitsdienstleister, die Leben retten, zu verschonen, versuchten Hacker, sich in ein besseres Licht zu r\u00fccken. Sie hielten das Versprechen jedoch nicht<\/li>\n<li>Kriminelle Unternehmen haben eine Dienstleistungswirtschaft geschaffen, die \u201eAnf\u00e4ngern\u201c den Einstieg in die Kriminalit\u00e4t erleichtert<\/li>\n<li>Cybersecurity-Experten aus aller Welt haben sich 2020 zusammengeschlossen, um gemeinsam schnell auf Bedrohungen zu reagieren, die versuchten, die Covid-Pandemie mittels Social Engineering auszunutzen<\/li>\n<\/ul>\n<h3>Nicht-traditionelle Plattformen<\/h3>\n<ul>\n<li>Angreifer nutzen zunehmend die breite Palette an \u201eRed Team\u201c-Tools von Penetrationtestern f\u00fcr aktive Angriffe<\/li>\n<li>Trotz der Bem\u00fchungen der Betreiber von Mobilplattformen zur Pr\u00fcfung von Apps auf Schadcode gelingt es Hackern immer wieder, diese Code-Scans zu umgehen<\/li>\n<li>Grunds\u00e4tzlich harmlose Anwendungen, die aufgrund der Unmengen an angezeigter Werbung traditionell als \u201epotenziell unerw\u00fcnscht\u201c (PUA) eingestuft wurden, verwenden mittlerweile Taktiken, die zunehmend nicht mehr von offensichtlicher Malware zu unterscheiden sind<\/li>\n<li>Datenwissenschaftler wenden Ans\u00e4tze aus der Epidemiologie auf Spam-Angriffe und Malware-Payloads an, um L\u00fccken bei der Erkennung zu schlie\u00dfen<\/li>\n<\/ul>\n<p><a class=\"btn btn-blue\" href=\"https:\/\/www.sophos.com\/de-de\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Report herunterladen (englisch)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity-Herausforderungen in unsicheren Zeiten.<\/p>\n","protected":false},"author":11,"featured_media":3000002422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[80],"tags":[21,95],"coauthors":[45],"class_list":["post-2406","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-bedrohungen-malware","tag-sophos-threat-report"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/11\/featured-image-threat-report-2021.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/2406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=2406"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/2406\/revisions"}],"predecessor-version":[{"id":2407,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/2406\/revisions\/2407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=2406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=2406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=2406"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=2406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}