Kostenloser Bericht

FireEye Advanced Threat Report 2013

Die neueste Ausgabe des Advanced Threat Report von FireEye analysiert mehr als 40.000 komplexe Bedrohungen, die rund um den Globus erfasst wurden. Das Ergebnis ist eine umfassende Sicherheitsstudie, die neuesten Entwicklungen im Bereich Advanced Persistent Threats (APTs) aufzeigt. Dank Echtzeit-Bedrohungsdaten aus Millionen von Sicherheitsvorfällen, von denen unsere Kunden betroffen waren, konnte FireEye mehr als 160 verschiedene APT-Malware-Arten ausfindig machen und 22 Millionen Command-and-Control-Verbindungen (CnC) dokumentieren. Aus diesen Informationen wurde ein Bild der aktuellen Bedrohungslandschaft erstellt , das sich über eine Vielzahl von Ländern, Branchen und Bedrohungsvektoren erstreckt.

Der Bericht behandelt folgende Schwerpunktthemen:

  • Die zehn Länder, die am stärksten von APTs betroffen waren
  • Vertikale Märkte, die sich der größten Anzahl an Angriffen verschiedener Malware-Arten ausgesetzt sahen
  • Die wichtigsten Bedrohungsvektoren
  • Software, die besonders häufig von Zero-Day-Angriffen ins Visier genommen wurde


Auszug


Im Jahr 2013 wurden von den Threat-Prevention-Plattformen von FireEye Millionen von Sicherheitsvorfällen registriert. Anschließend wurden diese Daten durch unsere Sicherheitsexperten auf ihren Bezug zu APT-Angriffen analysiert. Diese greifen laut unserer Definition auf eigene TTPs zurück, die direkt oder indirekt von einer Regierung oder kriminellen Organisation eingesetzt zu werden scheinen. Die Ziele dieser Angriffe reichen von unmittelbarer Cyberspionage bis hin zur langfristig geplanter Infiltrierung von Zielnetzwerken. 2013 war für Cyberkriminelle ein arbeitsreiches Jahr. FireEye analysierte rund 40.000 einzelne zielgerichtete Angriffe auf unsere Kunden - mehr als 100 pro Tag. Von diesen konnten wir über 5.000 Angriffe auf APT-Angriffe zurückführen (mehr als 13 verschiedene APT-Angriffe pro Tag). Diese gezielten Angriffe treten in verschiedensten Formen auf und haben ihren Ursprung rund um den Globus. 2013 erfasste FireEye 160 Malware-Arten, die mit APT-Aktivitäten in Verbindung gebracht werden konnten. Weiterhin konnten wir grundlegende CnC-Infrastruktur in 206 länderspezifischen Top-Level-Domains ausfindig machen - das heißt in praktisch jeder Region der Welt.





 

Download Icon  Bericht herunterladen

video Play Video

VIDEO Title
Some info / descriptions

 

some copy for the video

  • Why alerts are not fool-proof
  • Why having more consoles may not be the answer to your security needs
  • How your IT team may not be prepared to handle critical alerts
  • How long it takes other organizations to respond to alerts, and how you compare
  • Why outsourcing could save you money and mitigate risk