SOTI 2018 – Einführung

Studien von Akamai

The State of the Internet

Das neue Zeitalter der Informationssicherheit und Web-Performance.

Die Reihe „State of the Internet“ bietet auf der Grundlage von Daten, die von der Akamai Intelligent Edge Platform gesammelt wurden, Experteneinblicke in die Bereiche Cloudsicherheit und Web-Performance.

    Aktuellen Bericht abrufen

    Globale Echtzeitdatenvisualisierungen

    Empfohlene Berichte

    SOTI-Mailingliste beitreten SOTI-Mailingliste beitreten

    Melden Sie sich noch heute für die SOTI-Mailingliste an und bleiben Sie immer auf dem neuesten Stand.

    Zusätzliche Ressourcen

    XMR Cryptomining Targeting X86/I686 Systems (XMR-Krypto-Mining-Malware hat es auf X86/I686-Systeme abgesehen)
    Larry Cashdollar

    Wir untersuchen eine Krypto-Mining-Malware, die es von IoT-Geräten mit ARM-Technik zu Intel-Systemen geschafft hat.

    Summer Phishing Scams Targeting Vacation Hotspots (Phishing-Angreifer nehmen im Sommer Urlaubshotspots ins Visier)
    Or Katz

    Unser Forschungsteam analysiert die Muster und Trends einer Phishing-Angriffskampagne, die auf Urlauber abzielte.

    Criminals Using Targeted Remote File Inclusion Attacks in Phishing Campaigns (Kriminelle, die zielgerichtete RFI-Angriffe (Remote File Inclusion) in Phishing-Angriffen verwenden)
    Larry Cashdollar

    Wir erklären, wie die Untersuchung von Angriffen auf RFI-Sicherheitslücken eine Kampagne zur Implementierung von Phishing-Kits aufdeckte.

    Adversarial DGA – Is It Out There? (Sind gegnerische DGA im Umlauf?)
    Asif Nadler

    Wir beschreiben drei vor kurzem veröffentlichte Angriffsmethoden mit gegnerischen DGA und widmen uns der Frage, ob sie tatsächlich von Angreifern genutzt werden.

    Pykspa v2 DGA Updated to Become Selective (Pykspa v2 DGA aktualisiert und nun selektiver)
    Lior Lahav

    Die Forscher von Akamai verfolgen und analysieren kürzlich vorgenommene Änderungen am Pykspa v2 Domain-Generation-Algorithmus (DGA) und wie er dadurch selektiver wurde.

    SIRT Advisory: Silexbot Bricking Systems With Known Default Login Credentials (SIRT-Ratgeber: Silexbot zerstört mit bekannten Standard-Anmeldedaten ganze Systeme)
    Larry Cashdollar

    Wir sehen uns einen neuen Bot an, der sich bekannte Standard-Anmeldedaten für IoT-Geräte zunutze macht, um sich einzuloggen und das System zu zerstören.

    Phishing Analytics – Tracking A Campaign (Phishing-Analyse – Verfolgen eines Angriffs)
    Or Katz

    Wir betrachten Analysen und bringen verschiedene Statistiken in einen Zusammenhang, um besser zu verstehen, wie Phishing-Angriffe von innen heraus funktionieren.

    CloudTest Vulnerability (CVE-2019-11011) (Sicherheitslücke in CloudTest (CVE-2019-11011))
    Akamai Threat Research Team

    Es ist eine neue Version von CloudTest verfügbar, mit der eine kritische Sicherheitslücke behoben wird.

    Clever New DDoS Attack Gets a Lot of Bang for a Hacker's Buck (Große Ausbeute für Hacker dank ausgeklügeltem neuen DDoS-Angriff)
    Wired

    Chad Seaman vom SIRT-Team bei Akamai über die Untersuchung der Sicherheitslücke im WS-Discovery-Protokoll und DDoS-Reflection-Angriffe.

    Phishers’ Latest Tricks for Reeling in New Victims (Die neuesten Tricks der Phishing-Angreifer)
    Dark Reading

    Steve Ragan und Or Katz äußern sich zur Entwicklung von Phishingmethoden und dazu, wie Entwickler von Phishing-Kits Ausweichtechniken einsetzen.

    8 DDoS Attack Trends To Watch For In 2020 (8 Trends bei DDoS-Angriffen für das Jahr 2020)
    CRN

    Lisa Beegle über die neuesten Trends bei DDoS-Angriffen, einschließlich des wachsenden Markts für DDoS-for-Hire-Services.

    Coin-mining Malware Jumps from Arm IoT Gear to Intel Servers (Krypto-Mining-Malware greift von IoT-Geräten mit ARM-Technik auf Intel-Server über)
    Fortune

    Chad Seaman erläutert, wie DDoS-as-a-Service floriert und durch eine Entdeckung des Akamai-SIRT-Teams vorangetrieben wird.

    Fortnite Ransomware Scams Should Force Developers and Gamers to Think About Security (Ransomware-Angriffe auf Fortnite sollten Entwickler und Gamer zu mehr Vorsicht animieren)
    Venture Beat

    Nelson Rodriguez spricht über Ransomware-Angriffe auf Fortnite-Spieler und darüber, wie Gaming-Unternehmen und Gamer dazu beitragen können, Cyberangriffe zu vermeiden und abzuwehren.

    Turning a Blind Eye to Bots to Protect Ad Revenue? Think Again (Warum Botsicherheit nicht zugunsten von Werbeeinnahmen vernachlässigt werden sollte)
    What's New In Publishing

    Tara Bartley schreibt über das Dilemma, vor dem Webverlage stehen, wenn es darum geht, Bot-Traffic zu blockieren.

    Bedrohungsratgeber: Warnung zur Mirai-Variante „Satori“

    Lesen Sie den offiziellen Threat-Intelligence-Bericht zum Satori Mirai Variant Alert, der am 6. Dezember 2017 von Akamai veröffentlicht wurde.

    Bedrohungsratgeber: CLDAP-Reflection

    Das Akamai Security Intelligence Response Team (SIRT) entdeckte kürzlich eine neue Reflection- und Verstärkungsmethode für das Connection-less Lightweight Directory Access Protocol (CLDAP). In diesem Ratgeber werden die Möglichkeiten und potenziellen Verteidigungsstrategien gegen diese neue Art von Reflection-Angriffen analysiert.

    Akamai Security Intelligence & Threat Research – Blog

    Topaktuelle Erkenntnisse und Kommentare der Akamai-Experten für Sicherheitsinformationen und Bedrohungsforschung

    Visualisierung von Webangriffen

    Einblicke in Bedrohungsstufen nach Branche und Region, Quellenländern der Webattacken und beliebtesten Angriffsmethoden

    Echtzeit-Webmonitor

    Einblicke in globale Regionen mit den meisten Webangriffen, Städte mit den langsamsten Verbindungen sowie geografische Bereiche mit dem meisten Webtraffic

    Vergleich der Netzwerk-Performance

    Echtzeitoptimierung zur Verbesserung der Performance und Zuverlässigkeit

    Content Delivery in Echtzeit

    Echtzeiteinblicke in Webtraffic und Angriffe

    Visualisierung der globalen Client Reputation

    Die Karte zur IP-Reputation wird täglich aktualisiert und zeigt die Standorte aller IP-Adressen, die im Akamai-Datensatz Kona Client Reputation aufgeführt sind. In der Grafik werden die Netzwerke angezeigt, die diese IP-Adressen hosten.

    Visualisierung der IPv6-Einführung

    Grafische Darstellung der IPv6-Verbreitung nach Land bzw. Netzwerk

    SOTI in der Presse