
Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.
Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner heute veröffentlichten Research Note 1-24 des 32Guards Research Labs einen Blick zurück auf besondere Spam- und Malware-Trends im Jahr 2023. Der Report zeigt auf, welche Lehren daraus für die Zukunft zu ziehen sind und erläutert neue Phänomene, die vor allem den DACH-Raum betreffen – beispielsweise Working-Day-Spam und Kurzläufer-Spam. Dafür hat das 32Guards Research Team kontinuierlich den geschäftlichen E-Mail-Traffic im deutschsprachigen Raum auf neue Bedrohungen und Angriffsmuster analysiert.
Erkenntnisse des 32Guards Research Labs fließen jederzeit in Echtzeit automatisiert in den Schutz der an 32Guards angeschlossenen Kunden ein, werden darüber hinaus aber auch der Allgemeinheit in Form von Alerts und Research Notes bereitgestellt. In der aktuellen Research Note werden beispielsweise regelmäßig im Jahresverlauf wiederkehrende Zeiten mit besonders hohem Spam- und Malwareaufkommen identifiziert, die Top 5 der in 2023 besonders problematischen MIME Types sowie die Top 10 der Top Level Domains mit besonders häufig als bösartig erkannten URLs genannt. Zu all diesen Erkenntnissen gibt das 32Guards Research Team konkrete Empfehlungen zum Schutz an, die unabhängig von der verwendeten E-Mail-Security-Lösung funktionieren.
In einem Deep-Dive beschreibt diese Ausgabe der Research Note zudem ausführlich, wie die Erkennung von zeitlichen Mustern bei Spam-Attacken genutzt werden kann, um unterschiedliche Angriffsmuster zu erkennen und abwehren zu können. Anschaulich beschreibt die Research Note verschiedene neue Angriffsmuster wie Kurzläufer-Spam, bei dem Wellen nur wenige Minuten andauern, oder den Working-Day-Spam, der sehr geordnet mit einer 5-Tage-Woche daherkommt. Auch hier werden kompakte Empfehlungen gegeben, wie man sich vor diesen Phänomen sicher schützen kann.
„Aktuell werten wir die Metadaten von rund 42 Millionen E-Mails mit 13 Millionen Anhängen und 350 Millionen Links pro Woche aus und vergleichen sie mit Werten aus der Vergangenheit. Es ist sehr spannend, darin neue Muster der Angreifer zu erkennen. Gerne teilen wir dieses Wissen mit anderen Unternehmen. Mail-Security ist ein Teamsport“, sagt Dr. Tim Lenzen, Data Scientist im 32Guards Research Lab.
Die aktuelle 32Guards Research Note No. 1/24 kann hier kostenfrei bezogen werden.
Mehr über E-Mail-Sicherheit „Made in Germany“ mit NoSpamProxy on-premises oder als Cloud Service
Zusammenfassung
Neue 32Guards Research Note von Net at Work schildert neue Muster für Spam und Malware im deutschsprachigem Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarven.
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
