Skip to main content

Cyberangriffskarten und Threat Intelligence

 Informieren Sie sich über Sicherheitsbedrohungen, Risiken und Cyberangriffe in unserem globalen Netzwerk

LEISTUNGSSTARKE DATENVISUALISIERUNG

Mehr als 3,4 Milliarden der Credential-Stuffing-Angriffe im Jahr 2020 erfolgten im Finanzsektor

BLOG

Tägliche Versuche des Missbrauchs von Anmeldedaten

Für den CSO eines Finanzdienstleisters haben zwei Sachverhalte oberste Priorität: die Sicherheit der persönlich identifizierbaren Informationen (PII) der Kunden und die durchgehende Verfügbarkeit digitaler Services. Beide sind für die Kundenbindung und die Erfüllung der Anforderungen der Aufsichtsbehörden von entscheidender Bedeutung. Credential-Stuffing-Angriffe gefährden die Sicherheit von PII und können sich sogar zu DDoS-Angriffen entwickeln, die die Verfügbarkeit beeinträchtigen.

DASHBOARD

Entdecken Sie Angriffsdaten in Echtzeit

Erfahren Sie mehr über die Ursprünge der größten Webangriffe und den am häufigsten verwendeten Angriffsvektor.

Visualisierung von Webangriffen

Die Akamai Intelligent Edge Platform stellt täglich mehr als 2 Billionen Webinteraktionen bereit, schützt Webanwendungen und bietet jeden Tag Schutz vor zahlreichen DDoS-Angriffen. Wir können diese Daten nutzen, um Ihnen fundierte Einblicke in die Sicherheitskennzahlen des Internets zu geben, darunter die tägliche Bedrohungslage nach Branche und Region, Ursprungsländer der Webangriffe sowie die häufigsten Angriffsmethoden.

Handelsbranche am häufigsten angegriffen

Der Handel ist nach wie vor die am meisten angegriffene Branche, da sie vertrauliche Kundeninformationen aufbewahrt und dadurch extrem anfällig ist.

Übersicht über die Angriffe

Zu Webanwendungsangriffen zählen SQL Injection, Remote File Inclusion, Cross-Site Scripting, PHP Injection und Command Injection. Diese Angriffe können die Webperformance beeinträchtigen, zu Umsatzverlusten führen und Ihren Ruf schädigen. Schützen Sie sich mit einer Web Application Firewall und einer DDoS-Schutzlösung vor diesen Arten von Angriffen.

Aufschlüsselung der Angriffe nach Branche

Zu Webanwendungsangriffen zählen SQL Injection, Remote File Inclusion, Cross-Site Scripting, PHP Injection und Command Injection. Im Allgemeinen ist SQL Injection die häufigste Angriffsart. Diese Angriffe versuchen, auf die Datenbank einer ungesicherten Website zuzugreifen, indem sie bei der Anfrage SQL-Befehle in die Seiten-URLs „injizieren“.