State of The Phish 2023-Bericht

Jedes Jahr versuchen Bedrohungsakteure mit neuen Methoden, ihre Opfer hinters Licht zu führen und Schutzmaßnahmen zu umgehen. Das war im Jahr 2022 nicht anders. Sobald Unternehmen neue Sicherheitskontrollen implementieren, reagieren die Cyberkriminellen umgehend.

Ihr Arsenal umfasst mittlerweile komplexe Techniken wie Angriffe per Telefon (Telephone-Oriented Attack Delivery, TOAD) und Umgehung von MultifaktorAuthentifizierung (MFA). Diese den meisten Anwendern bislang unbekannten Techniken boten den Cyberangreifern einen neuen Vorteil. Und weil Bedrohungsakteure ihre Bemühungen ständig verstärken, haben CISOs und IT-Sicherheitsteams alle Hände voll zu tun.

Fornecedor: Proofpoint Ltd   |   Tamanho: 1 MB   |   Língua: Alemão