Errichten Sie mit den Erkenntnissen und dem Fachwissen aus dem Microsoft-Bericht über digitale Abwehr widerstandsfähigere Verteidigungsbarrieren im Cyberspace.
Signale
Innerhalb 24 Stunden analysieren wir über 24 Billionen Sicherheitssignale, um den aktuellen Sicherheitsstatus in einer beispiellos detaillierten Ansicht abzubilden.
Experten
Mehr als 8.500 Microsoft-Sicherheitsexpert*innen aus 77 Ländern haben dazu beigetragen, eine kritische Bestandsaufnahme der Herausforderungen in der Cybersicherheit zu erstellen.
Erkenntnisse
Die wesentlichen Schlussfolgerungen, die sich in den verdichteten Erkenntnissen daraus widerspiegeln, stammen aus mehr Teams in mehr Bereichen von Microsoft als je zuvor.
Cyberverbrechen aktuell
Wie wir feststellen können, hat sich Cyberverbrechen zu einer nationalen Sicherheitsbedrohung entwickelt, das größtenteils zwecks finanzieller Selbstbereicherung begangen wird. Es ist zu begrüßen, dass der Angelegenheit eine zunehmend größere Bedeutsamkeit beigemessen wird und immer mehr Opfer von Cyberverbrechen an die Öffentlichkeit gehen und ihre Erfahrungen schildern. Als Reaktion auf Cyberbedrohungen haben sich auch die Bemühungen vonseiten der Regierungen im Hinblick auf Cybersicherheit verstärkt.
25+
15.000
Mehr als 15.000 Phishing-Emitter wurden innerhalb von drei Monaten neutralisiert.
50 %
Wir haben eine jährliche Verringerung um 50 % bei der Anfälligkeit von Mitarbeiter*innen gegenüber Phishing nach simulationsgestütztem Training feststellen können.
Nationalstaatlich alliierte Bedrohungen
Nationalstaatlich alliierte Bedrohungsakteure sind mittlerweile noch besser aufgestellt und schwieriger zu erkennen, wodurch eine Bedrohung für die Sicherheit entsteht, die von anderen Cyberkriminellen repliziert wird.
Sicherheit von Lieferketten, IoT und OT
Internet der Dinge (IoT), operative Technologie (OT) und Lieferkettenökosysteme wurden bisher isoliert betrachtet, aber um Angriffen zu begegnen, müssen Sicherheitsstrategien einen ganzheitlichen Ansatz verfolgen. Mehrere Schutzebenen, wie etwa bei der Multi-Faktor-Authentifizierung, können zur Aufrechterhaltung der Sicherheit beitragen.
Geräte schützen
20 Millionen Geräte
Dies war die Anzahl der Geräte, auf denen die Verwendung des Standardkennworts „admin“ in nur 45 Tagen der Signalerfassung gefunden wurde.
Sieben Eigenschaften
Wir haben sieben Eigenschaften identifiziert, die bei Geräten vorliegen, welche als sehr gut gesichert gelten.
Fast alle Branchen betroffen
Kritische Sicherheitsrisiken wurden in mehreren IoT- und OT-Betriebssystemen gefunden.
Hybride Sicherheitsmaßnahmen für Mitarbeiter*innen
Sowohl in der physischen als auch in der digitalen Welt können Kriminelle in erster Linie durch unverschlossene Türen eindringen. Organisationen, die keine grundlegenden Sicherheitsmechanismen wie Patchen, Updates einspielen oder Aktivieren der Multi-Faktor-Authentifizierung anwenden oder übernehmen, sind viel stärker Angriffen ausgesetzt, u. a. durch Ransomware oder Distributed Denial of Service (DDoS).
Phishing ist für fast 70 Prozent der Datenlecks verantwortlich.
Eine grundlegende Sicherheitsstrategie schützt immer noch vor 98 % der Angriffe.
Vorsicht bei „vertrauenswürdigen“ Quellen
Cyberkriminelle verwenden Schadsoftware, die als legitimes Softwareupdate angepriesen wird, wodurch das Insider-Risiko steigt.
Aktualisieren Sie Legacysysteme, um Angriffen einen Schritt voraus zu sein.
Angreifer zielen auf lokale Systeme ab, was die Notwendigkeit für Data Governance und der Migration von Organisationen in die Cloud unterstreicht.
Desinformation
Desinformation wird in zunehmend größerem Umfang und immer schneller verbreitet.
Desinformation im Vergleich zu Falschinformation
Beim Umgang mit Falschinformationen ist Einfühlungsvermögen vonnöten. Dabei handelt es sich nämlich um falsche Informationen, die unbeabsichtigt von Personen verbreitet werden, die häufig gute Absichten verfolgen.
Zweifel streuen
Informationen über Bedrohungen und die aktuelle Situation können durch Desinformation ersetzt werden, um bei Entscheidungsträgern eine Voreingenommenheit zu erzeugen oder Zweifel an der Datenintegrität zu erwecken.
Aufkommende Bedrohung durch Deepfakes
Neuerungen bei der künstlichen Intelligenz haben Deepfake-Videos und -Audio dazu heranreifen lassen, Personen direkt schaden zu können. Diese verfügen nun über das Potenzial, Mitarbeiter*innen glaubhaft zu vermitteln, dass sie Anmeldeinformationen freigeben oder mitteilen sollen.
Verwertbare Informationen
Technologie- und Cybersicherheitsrisiken dürfen nicht als etwas betrachtet werden, das nur von IT- und Sicherheitsteams gehandhabt wird. Kriminelle versuchen, alle vorhandenen Möglichkeiten auszunutzen. Auch wenn Wiederherstellungslösungen zwingend erforderlich sind, liegt es in der Verantwortung jedes Einzelnen, Schulungen zur Cybersicherheit zu nutzen und zur Onlinesicherheit beizutragen.
Berichtsarchiv
Lesen Sie weiter, und erfahren Sie, wie sich die Art und Verfahren von Bedrohungen in der Cybersicherheit während der letzten Jahre verändert haben.
Follow Microsoft Security