
15. Januar 2024
Der aktuelle CrowdStrike Threat Hunting Report bietet wieder einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und beleuchtet Trends wie eine 583-prozentige Zunahme von Kerberoasting-Angriffen, 40 Prozent mehr interaktive Angriffsversuche und ein Rekordtief der durchschnittlichen Breakout-Time.
Der anhaltende Identitätsmissbrauch, die wachsende Cloud-Expertise und die zunehmende Kompetenz bei plattformübergreifenden Angriffen zeigen, dass die böswilligen Angreifer immer gewiefter und hartnäckiger werden und eine große Gefahr für Unternehmen verschiedener Branchen darstellen.
- Ich habe im Report gelesen, dass die kürzeste Breakout-Time, die ihr im Zeitraum von Juni 2022 bis Juni 2023 beobachten konntet, eine Rekordzeit von sieben Minuten betrug. Das klingt natürlich eher beunruhigend für Unternehmen. Wie brenzlig ist die aktuelle Situation?
- Das heißt also, die Situation hat sich noch einmal verschärft. Würdest Du mir da zustimmen? Welche Ergebnisse aus dem Threat Hunting Report unterstützen diese Annahme?
- Eine interessante Entwicklung, die auch aufzeigt, wie schnell die Akteure ihre Taktiken weiterentwickeln können. Welche Angriffstaktiken waren denn noch beliebt und welche Einfallstore werden von böswilligen Angreifern besonders gerne genutzt?
- Neben dem Technologiesektor, der ja im sechsten Jahr in Folge der am häufigsten angegriffene Sektor war, ist der Finanzsektor ebenfalls stark betroffen. Warum ist diese Branche besonders gefährdet?
- Die Zahlen aus Eurem Report zeigen aber auch deutlich auf, dass es noch viel Nachholbedarf in Sachen Cybersicherheit gibt. Wo fehlt es in den Unternehmen in der Umsetzung von Security-Strategien?
Zum Audio-Podcast.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






