Zero Trust Networks

Auf der Jagd nach Cyberangriffen – Erkenntnisse des Proofpoint Threat Research Teams

Share with your network!

Es gibt eine fast unendliche Bandbreite an verschiedenen Cyberangriffen. Cyberkriminelle müssen nur eine einzige Möglichkeit finden, die Abwehr eines Unternehmens zu durchbrechen, um erfolgreich zu sein. Auf der anderen Seite müssen IT-Sicherheitsexperten alle nur erdenklichen Angriffsrouten blockieren, um Sicherheit für ihr Unternehmen zu gewährleisten. 

In unserer jüngsten Ausgabe des Protecting People Podcasts von Proofpoint erläutern Alexander Rausch und Konstantin Klinger aus dem Threat Research Team, welche Angriffe sie beobachten. 

Dabei stellen Alex und Konstantin drei verschiedene Angriffstechniken und deren Detektionsmöglichkeiten vor:

  1. Credential Phishing
  2. Schadsoftware
  3. Social Engineering 

Gerade beim Social Engineering fällt auf, wie zielgerichtet von Angreiferseite vorgegangen wird.

threat researcher

Um diese zielgerichteten Angriffe, die einzelne Personen in den Unternehmen ins Visier nehmen, ebenso zielgerichtet zu erkennen und zu stoppen, sind personenzentrierte Verteidigungsmaßnahmen nötig. Und all dies wird nur möglich, indem wir bei Proofpoint in unserem Threat Research Teams cyberkriminelle Akteure beobachten und deren Angriffskampagnen analysieren und verfolgen. 

In dieser Episode haben wir behandelt:

  • Die Aufgaben im Threat Research Team bei Proofpoint
  • Drei häufig verwendete Angriffsarten 
  • Die Nutzung der Proofpoint Sandbox für die Analyse potenzieller Schadsoftware. 

Hören Sie sich den Podcast hier an!