CrowdStrike Global Threat Report 20250 Borns IT- und Windows Blog
3 mins read

CrowdStrike Global Threat Report 20250 Borns IT- und Windows Blog


Der Sicherheitsanbieter präsentierte Ende 2025 einen globalen Bedrohungsbericht. Die Schlussfolgerung ist, dass 150% der Cybership -Aktivitäten Chinas zunehmen, sie werden verwendet, um die Taktik immer aggressiver und immer mehr zu täuschen. Darüber hinaus greift der Anstieg des geni-kontrollierten Social Engineering-Experten um 442% an. Die Bedrohungen von Nordkorea sind ebenfalls erhöht.

Crowdsrike gab mir das folgende Wissen über den Bedrohungsbericht von 2025 (muss sich registrieren). Wie bereits erwähnt, erhöht der Bericht die Aggressivität chinesischer Cyberoperationen, das Wachstum von Genai hat zugenommen.

Dem Bericht zufolge stiegen die Cyber ​​-Operationen chinesischer Angreifer in den Bereichen Finanzdienstleistungen, Medien, Fertigung und Industrieangriffe bis 300% um 150%.

Gleichzeitig können die in Vollwelt geschaffenen Angreifer sie für ihre Zwecke nutzen, und immer mehr der Haushaltsangriffe, Wolken und Identitäten, die Schwächen ausnutzen, um nicht im Geheimnis und nicht die Offenlegung offenzulegen.

Es wächst gegen freie Malware -Angriffe, die den zuverlässigen Zugang nutzen, und die kurze Hauptsendezeit bietet Verteidigern, Fehler zu geben. Um moderne Angriffe zu stoppen, müssen Sicherheitsgruppen die Sichtbarkeitslücken schließen und feindliche Aktivitäten in Echtzeit erkennen und vor dem Stoppen von Angriffen einmal zu spät das System zu spät ist.

Crowdsrike Global Threat Report – Highlights

Der neueste Bericht von Crowdsrike, mehr als 250 Gegner von Schauspielern und 140 neue Aktivitäten, zeigt:

  • Der chinesische CyberSpionage wird aggressiver: Crowdstrike identifizierte sieben chinesische Angreifer in China und stieg im Jahr 2024 um 150% der chinesischen Spionageangriffe mit einer Reihe von Angriffen auf kritische Industrien von bis zu 300%.
  • Der KI -Schöpfer gibt Social Engineering einen großen Schub: Unter der ersten und zweiten Hälfte von 2024 war die KI ein Anstieg der Stimme von 442% der Sprach -Sprach -Taktik von Voice Phishing (Vishing). Spinnen, lockige Spinnen und lockige Spinnen, wie zum Beispiel Social Engineering, um Zugriffsdaten zu stehlen, um Remote -Sitzungen zu implementieren und Entdeckungen zu vermeiden.
  • Der Iran verwendet KI -Schöpfer für die Forschung und Verwendung.
  • Sie wachsen vom Eindringen bis zur Registrierung von Malware -Angriffen: Inzwischen werden 79% des anfänglichen Zugangs gemalt, gleichzeitig stieg die Anzahl der Zugangsbroker -Anzeigen um 50%. Die Angreifer gefährdeten die Registrierungsdaten, um die Daten als legitimes System zu verinnerlichen, und bewegten sich mit Hilfe der Tastaturaktivitäten seitlich.
  • Insider -Bedrohungen sind immer noch ab: Die berühmte Kollimität, die der koreanischen Volksrepublik (DVR) zugeordnet ist, hatte 304 Ereignisse, die im Jahr 2024 entdeckt wurden. Von diesen waren 40% davon sogenannte bedrohliche Bedrohungen, bei denen die Angreifer nach einer legitimen Beschäftigung handelten und böswillige Aktivitäten durchführen.
  • Aufnahmezeit: Die durchschnittliche Ecrime -Ausbruchzeit sank 48 Minuten, 51 Sekunden Verteidiger, so dass sie wenig Zeit haben, um zu reagieren.
  • Cloud -Umgebungen sind sichtbar: Neue Wolkenangriffe und sind nicht eindeutig um 26% gestiegen. Gültige Konten sind der erste Zugriff und der primäre Zugriff, 35% der Cloud -Ereignisse in der ersten Hälfte von 2024.
  • Die bevorzugte Schwäche bleibt das ursprüngliche Hauptziel: 52% aller beobachteten Schwächen wurden für den ersten Zugang verwendet, wodurch die dringende Notwendigkeit betont, die Eingangspunkte vor dem endgültigen Verschachteln der Angreifer zu gewährleisten.

“China hat CyberSpionage immer erhöht. Mit einer Zunahme betrügerischer KI-basierter Manöver ermutigen Organisationen den Sicherheitsansatz”, erklärte Adam Meyers den Leiter der Gegner der Gegner in Crowdstrike. “Verwenden Sie die Rettungslücken, verwenden Sie Social Engineering und ohne die üblichen Verteidigungsmaßnahmen müssen die einheitliche Plattform auf die Bedrohung durch die Drohung und Beendigung von Cloud- und Endaktivitäten erforderlich sind.”



technische Probleme auf

Leave a Reply

Your email address will not be published. Required fields are marked *