E-Book
    Bedrohungsanalyse

    Globaler Bedrohungsdatenbericht

    Juli-September 2023

    800x536-General.jpg

    Wichtige Punkte

    • Da E-Mail der Kanal ist, über den die meisten Cyber-Bedrohungen gestartet werden, sieht Mimecast viele neue Bedrohungen, bevor sie allgemein bekannt werden.
    • Angreifer, die versuchen, Unternehmen zu infiltrieren, konzentrierten sich im dritten Quartal 2023 auf eine Handvoll signifikanter Zero-Day-Schwachstellen, während sie gleichzeitig ihre Imitationsangriffe verstärkten.
    • Diese Studie hebt die wichtigsten Erkenntnisse aus der Bedrohungslandschaft im dritten Quartal 2023 hervor und gibt den Lesern Empfehlungen, wie sie ihre Unternehmen schützen können.

    Im dritten Quartal 2023 traten mehrere Zero-Day-Bedrohungen auf, und die Bedrohungsakteure konzentrierten sich zunehmend auf Cloud-Plattformen und -Anwendungen. Außerdem haben mehrere cyberkriminelle Gruppen im Berichtsquartal bemerkenswerte strategische Veränderungen vollzogen.

    Große und kleine Unternehmen sind zunehmend bestrebt, gute Bedrohungsdaten zu nutzen, um ihre Cybersicherheitsinfrastrukturen in Echtzeit zu aktualisieren und den Schutz der Kommunikation, der Mitarbeiter und der Daten ihres Unternehmens zu maximieren.


    Mimecast generiert Bedrohungsdaten durch die Analyse von mehr als einer Milliarde E-Mails pro Tag im Auftrag von mehr als 42.000 Kunden. Die Cybersecurity-Experten von Mimecast analysieren, untersuchen Angriffe und testen die Wirksamkeit, um ausgefeilte und zeitnahe Bedrohungsdaten zu entwickeln, die den neuesten Schutz in den Sicherheitslösungen von Mimecast anwenden.

     

    Bedrohung IntelStats.jpg
    Der Threat Intelligence-Bericht von Mimecast nennt eine Zunahme von spam (7 %), Impersonation (12 %) und bösartigen Links (22 %) von Juli bis September 2023. 

    Laden Sie den Bericht herunter, um mehr über die spezifischen Bedrohungen durch Cyberkriminelle auf der ganzen Welt zu erfahren, die am stärksten angegriffenen Branchen zu erkunden und Empfehlungen zu erhalten, wie Sie gegen diese Bedrohungen vorgehen können. 

    Zurück zur Ressourcenbibliothek 

    Laden Sie Ihre E-Book jetzt herunter

    Herunterladen
    Zurück zum Anfang