Netskope debütiert als Leader im Gartner® Magic Quadrant™ 2024 für Single-Vendor Secure Access Service Edge Den Bericht erhalten

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Leader im Bereich SSE.
Jetzt ein Leader im Bereich Single-Vendor-SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Kundenvisionäre im Rampenlicht

Read how innovative customers are successfully navigating today’s changing networking & security landscape through the Netskope One platform.

Jetzt das E-Book lesen
Kundenvisionäre im Rampenlicht
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Vorstellung der Netskope One-Plattform

Netskope One ist eine cloudnative Plattform, die konvergierte Sicherheits- und Netzwerkdienste bietet, um Ihre SASE- und Zero-Trust-Transformation zu ermöglichen.

Erfahren Sie mehr über Netskope One
Abstrakt mit blauer Beleuchtung
Nutzen Sie eine Secure Access Service Edge (SASE)-Architektur

Netskope NewEdge ist die weltweit größte und leistungsstärkste private Sicherheits-Cloud und bietet Kunden eine beispiellose Serviceabdeckung, Leistung und Ausfallsicherheit.

Mehr über NewEdge erfahren
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Netskope-Video
  • Edge-Produkte von Security Service Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
Entwerfen einer SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Die Konvergenz der Rollen von CIO und CISO
Seien Sie bei der neuesten Folge von Security Visionaries mit Moderator Max Havey dabei, wenn er sich mit Gast Jadee Hanson, CISO bei Vanta, zusammensetzt.

Podcast abspielen
Die Konvergenz der Rollen von CIO und CISO
Neueste Blogs

Lesen Sie, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2023: Ihre SASE-Reise beginnt jetzt!

Wiederholungssitzungen der vierten jährlichen SASE Week.

Entdecken Sie Sitzungen
SASE Week 2023
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Leadership Chevron

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Erfahren Sie mehr über professionelle Dienstleistungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit
Miniaturansicht des Beitrags

Schalten Sie unseren neuesten Security Visionaries-Podcast ein, in dem Moderator Max Havey eine spannende Diskussion mit Ray Canzanese, dem Direktor von Netskope Threat Labs, führt, während sie über die Trends der Bedrohungslandschaft im Jahr 2023 nachdenken. In dieser Folge untersuchen sie die Entstehung generativer KI, den grassierenden Einsatz von Trojanern bei Cyberangriffen, die dynamischen Taktiken der Cybererpressung und befassen sich mit den Auswirkungen geopolitischer Konflikte auf Cyberbedrohungen und der vorherrschenden Rolle von Ransomware.

Lesen Sie den neuesten Cloud- und Bedrohungsbericht.

Der Trend, dass Angreifer sich immer besser verstecken und sich verstecken können, wird sich fortsetzen. Es ist nicht so, dass sie das Geheimnis herausgefunden hätten, und das werden sie für immer tun. Sie haben jetzt herausgefunden, wie sie effektiv arbeiten können, und sie werden so weitermachen, bis es für sie sehr schwierig wird, auf diese Weise zu agieren.

–Ray Canzanese, Direktor, Netskope Threat Labs
Ray Canzanese

 

Zeitstempel

*00:01 – Einführung*08:25 – Einblendtechniken der Angreifer
*00:23 – Bedrohungstrends 2023*09:29 – Regionale und branchenspezifische Cyber-Bedrohungsaktivitäten
*02:25 – Überraschungen*11:58 – Auswirkungen der KI auf die Bedrohungslandschaft
*03:42 – Geopolitische Unruhen und ihre Cyber-Folgen*17:16 – Anpassungsfähigkeit in der Cybersicherheit
*05:05 – Ransomware-Dominanz bei Cyberangriffen*18:56 – Ratschläge für Sicherheitsverantwortliche: Aktuelle Angriffsmethoden und Anpassungsfähigkeit
*07:15 – Wandel in der Angreiferideologie*21:37 – Fazit

 

Andere Möglichkeiten zum Zuhören:

grünes plus

In dieser Folge

Ray Canzanese
Direktor, Netskope Threat Labs

Chevron

Robert Arandjelovic

Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.

LinkedIn-Logo

Max Havey
Leitender Content-Spezialist bei Netskope

Chevron

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Robert Arandjelovic

Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.

LinkedIn-Logo

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Episodentranskript

Offen für Transkription

Max Havey [00:00:02] Hallo und willkommen zu einer weiteren Ausgabe des Security Visionaries Podcast, einem Podcast rund um die Welt der Cyberdaten und der technischen Infrastruktur, der Experten aus der ganzen Welt und aus allen Bereichen zusammenbringt. Heute werfen wir mit Ray Canzanese, Direktor von Netscape Threat Labs, einen Blick zurück auf das Jahr der Bedrohungen und gehen auf einige der Trends ein, die er beobachtet hat, sowie auf die Frage, was ihn an den Ergebnissen für 2023 überrascht hat. Wie geht's, Ray? Wie geht es dir heute?

Ray Canzanese [00:00:23] Hey, frohes neues Jahr, Max. Freut mich, Sie wiederzusehen. Ich freue mich, wieder hier zu sein und über Cybersicherheit zu sprechen. Keine Kekse und Kuchen mehr.

Max Havey [00:00:30] Ja, wir haben keine Kekse und Kuchen mehr. Und wir haben die Reflexionssaison zum Jahresende 2023 fast hinter uns. Das macht uns hier den Garaus. Wir haben keine Vorhersagen mehr, wir haben keine Vorsätze mehr. Lass uns reden. Werfen wir einen Rückblick auf das Bedrohungsjahr und sehen wir uns dann hier an, was wir für 2024 auf Lager haben. Wenn Sie also auf das Jahr 2023 zurückblicken, was waren einige der größten Trends, die Ihnen beim Rückblick auf diese Daten aufgefallen sind?

Ray Canzanese [00:00:51] Ja, sicher. Ich gebe dir drei. Rechts. Das erste muss generative KI sein. Und was ich damit meine, ist wie vor einem Jahr, oder? Wenn wir auf das Ende des Jahres 2022 zurückblicken, hat niemand generative KI für irgendetwas genutzt. Schneller Vorlauf bis heute. Wir haben jeden Monat etwa 10 % aller Unternehmensbenutzer, die mindestens eine dieser cloudbasierten generativen KI-Apps verwenden. Und noch mehr als das: Die Nutzung dieser Apps nimmt exponentiell zu. Rechts. Diese Dinge werden also von Minute zu Minute beliebter. Trojaner Nummer zwei, oder? Für uns waren Trojaner die beliebteste Angriffsmethode, die Angreifer nutzten, um in die Organisationen der Opfer einzudringen, und wir haben einen Großteil dieser Infiltration durch die Verbreitung dieser Trojaner über sehr beliebte Cloud-Apps beobachtet. Und dann würde ich sagen, Nummer drei ist wahrscheinlich die kontinuierliche Weiterentwicklung des Erpressungsprinzips. Rechts? Das ist, äh, es begann als Ransomware. Rechts. Und dann haben die Leute aufgehört, Lösegeld zu zahlen, und es war so, als ob wir alle Ihre Geheimnisse öffentlich preisgeben würden, oder? Wenn Sie unser Lösegeld nicht zahlen, hat es sich, wie wir es jetzt sehen, ein wenig weiter entwickelt, es ist wie Ransomware-Informationsdiebstahl und -Wischer. Und wenn Sie das besser bezahlen, zahlen Sie das lieber mit Ransomware und zahlen Sie das Lösegeld schnell, oder ich fange an, Dinge zu zerstören und Daten freizugeben. Rechts. Es handelt sich lediglich um weitere Instrumente, mit denen versucht wird, Opfer zur Zahlung zu bewegen.

Max Havey [00:02:19] Auf jeden Fall. Und gab es unter diesen Trends etwas, das Sie wirklich überrascht hat? Ist Ihnen etwas aufgefallen?

Ray Canzanese [00:02:25] Ja. Es liegt also nicht an einem der drei Dinge, die ich gerade gesagt habe. Und das liegt meiner Meinung nach daran, dass es schwierig ist, mich zu überraschen, wenn es um die Bedrohungstrends geht. Ich denke, das größte, was mich überrascht hat, als wir uns am Ende des Jahres all diese Dinge ansahen, war, dass ich aufgrund all der Medien, die ich das ganze Jahr über konsumiert habe, davon überzeugt war, dass niemand mehr Twitter nutzte. Rechts. Basierend auf dem, was ich gelesen habe, hätte ich erwartet, dass die Twitter-Nutzung nach der Übernahme von Elon Musk erheblich zurückgehen würde, aber sie blieb weitgehend unverändert. Es war größtenteils genauso wie vor einem Jahr. Das ist vielleicht die Art und Weise, wie Sie mich überraschen, wenn ein Trend wie dieser auftaucht, bei dem es in den sozialen Medien offensichtlich Höhen und Tiefen gibt. Rechts? Wir haben gesehen, dass einige Plattformen wie Facebook an Popularität verloren haben. Wir haben gesehen, dass dies an Popularität gewann. Aber ich war sehr überrascht, als ich Twitter sah. Sie haben recht, ungefähr auf dem gleichen Niveau. Es war vor einem Jahr.

Max Havey [00:03:18] Auf jeden Fall. Ich denke, das haben viele Leute so empfunden, zum Beispiel auch jemand anderen, der Twitter seit weit über einem Jahrzehnt nutzt. An dieser Stelle. Ich war überrascht, das zu hören, als ich, als Sie das erwähnten, Twitter für Malware-Kampagnen, für Leute, die Angriffe und ähnliches nutzen, nutzt?

Ray Canzanese [00:03:31] Das ist nur die allgemeine Twitter-Nutzung, oder? Das ist so, als würden sich Leute bei Twitter anmelden und schauen, was ihre Freunde machen, aktuelle Ereignisse oder was auch immer, Kinder nutzen Twitter heutzutage.

Max Havey [00:03:42] Absolut. Ich habe das immer beschrieben. Ich würde immer wieder dorthin zurückkehren und sagen: Oh ja, ich weiß, das ist ein Waschsalon, aber hier gab es früher wirklich gute Burger. So fühlt es sich am meisten an. Von da an geht es jedoch weiter. Es ist viel passiert auf der Welt. Wenn Sie also an die vielen geopolitischen Turbulenzen denken, die wir in diesem Jahr erlebt haben, fragen Sie sich: Haben Sie solche Auswirkungen in der Cyber-Bedrohungslandschaft überhaupt gesehen? Ist das etwas, das unter diesen Schlüsseltrends aufgetaucht ist und Ihnen aufgefallen ist?

Ray Canzanese [00:04:04] Absolut. Wir leben heute in einer Welt, in der Cyber-Operationen, wenn wir über Spionage, Sabotage, Informationskriege, Falschinformationskampagnen und all das sprechen, ein Standard und zentraler Bestandteil der internationalen Beziehungen sind. Und wo immer Sie geopolitische Konflikte sehen, werden Sie auch Cyberkonflikte sehen, die diesen geopolitischen Konflikt widerspiegeln. Die Welt ist jetzt einfach so, offensichtlich haben wir zum Beispiel in der Ukraine mehrere Angriffe auf öffentliche Versorgungsunternehmen in der Ukraine, auf Privatpersonen in der Ukraine und auf Unternehmen gesehen und im gesamten Labs-Blog darüber berichtet in der Ukraine. Und allein aufgrund dieses und anderer Konflikte in ganz Asien haben wir mehr als jede andere Region eine sehr hohe Aktivität geopolitischer Bedrohungsgruppen erlebt.

Max Havey [00:05:05] Absolut. Und ich denke, das macht sehr viel Sinn und dass die Trends, die wir anderswo sehen, bei den Bedrohungsakteuren auf allen Seiten dieser Art von Konflikten Anklang finden werden. Der Cyberkrieg ist nur die neueste Herausforderung in all dem. Wenn wir davon bis zu den anderen Trends sprechen, die wir hier gesehen haben, war Ransomware bis 2023 ein wirklich großer, breiter Trend. Hat es die Gespräche wirklich so dominiert, wie Sie es erwartet hatten? Als wir über die Dinge im Jahr 2022 und dem Beginn des Jahres 2023 nachdachten

Ray Canzanese [00:05:30] Ransomware war wie erwartet absolut dominant und wuchs ebenfalls weiter. Erpressung ist für Cyberkriminelle also ein großer Geldverdiener. Und wenn man so viel Geld verdient, wird man weiterhin neue Gruppen sehen, die versuchen, in dieses Spiel einzusteigen. Und so werden Sie es in den Netskope Threat Labs sehen. Wir werden dieses Thema die ganze Zeit über behandeln. Es wurde eine neue Ransomware-Familie veröffentlicht, die in dieser neuen Sprache verfasst ist und auf diese neue Gruppe von Opfern abzielt. Neue Gruppen bilden sich aus alten Gruppen, die aufgelöst oder in Mitglieder alter Gruppen aufgespalten wurden. Rechts. Es ist diese Branche geworden, oder? Was sehr schwer zu trennen sein wird. Und ich erwähnte, als wir anfingen, dass wir dieses Erpressungsspielbuch gesehen haben, das früher nur Ransomware war und dann zu Ransomware und Informationsdiebstahl wurde. Jetzt scheint es sich um Ransomware und Datendiebstahler und Datenlöscher zu handeln, bei denen es nur um Gruppen geht, die ihre Angriffe verdoppeln, Daten durchsickern lassen, Daten zerstören und alles tun, um ihre Opfer zur Zahlung zu bewegen. Und Sie haben im vergangenen Jahr sogar viele Gruppen gesehen, die behaupteten, die Guten zu sein, oder? Als würden wir Menschen erpressen, aber die einzigen Menschen, die wir erpressen, sind Ölkonzerne, oder? Wir würden niemals ein Krankenhaus erpressen. Rechts. Es gibt mittlerweile viele Gruppen, die diese Grenze nicht mehr ziehen, oder? Dass sie es satt haben, das Spiel zu spielen, bei dem wir die Leute hier wohlwollend erpressen, um einfach jeden zu erpressen, den man kann. Rechts. Wir sind nur hier, um mit jedem, den wir können, Geld zu verdienen, egal, was dabei herauskommt.

Max Havey [00:07:15] Auf jeden Fall. Und ich denke, es ist besonders interessant, über diese Art von Veränderung nachzudenken, die bei den Angreifern stattgefunden hat. Und ist das etwas, was Sie im Laufe des Jahres 2023 gesehen haben? Denn ich erinnere mich an einige spezifische Hackergruppen, über die Sie in früheren monatlichen Bedrohungsberichten gesprochen haben: „Oh, wir werden keine kritischen Infrastrukturen ins Visier nehmen, wir werden keine Krankenhäuser ins Visier nehmen, aber Sie sehen es nur.“ weniger solche ethischen Leitbilder wie Mission oder ethische Leitbilder innerhalb dieser Gruppen.

Ray Canzanese [00:07:40] Ich würde vorher sagen, dass im Grunde jede Gruppe ein solches Leitbild hatte. Und was wir jetzt sehen, sind bestimmte Gruppen, denen ein solches Leitbild fehlt, und nicht, dass wir noch nie zuvor gesehen haben, dass Krankenhäuser oder kritische Infrastrukturen betroffen sind. Rechts. Es hieß einfach: Lasst uns unser Bestes geben, um das zu vermeiden, oder? Erstens, weil wir nicht versuchen, jemanden zu verletzen oder zu töten. Rechts? Wir versuchen nur, Geld zu verdienen. Und zweitens: Wenn Sie anfangen, Dinge zu tun, die Menschen verletzen und töten, wird Ihnen ein anderes Maß an Kontrolle auferlegt, und Sie möchten, wenn Sie in einem illegalen Unternehmen handeln, Ihre Gefährdung durch Strafverfolgungsbehörden und geopolitischen Druck begrenzen so viel wie möglich.

Max Havey [00:08:25] Natürlich will man nicht unbedingt diese Art von Rauch, der entsteht, wenn man auf diese Art von essentiellen Wesenheiten abzielt.

Ray Canzanese [00:08:31] Genau.

Max Havey [00:08:33] Interessant. Das ist ein sehr interessanter Ansatz. Diese Art zu sehen, wie sich die Ideologie des Hackers oder Nicht-Hackers, des Angreifers auf diese Weise verändert hat. Das ist ein interessanter Ansatz. Ja, das haben wir.

Ray Canzanese [00:08:42] Ich habe sogar Gruppen gesehen, die während der Erpressungsphase Dinge sagten wie: „Wir sind die Guten hier, oder?“ Es gibt andere Gruppen, die viel schlimmer sind als wir und die viel schrecklichere Dinge getan hätten, als wir Ihnen angetan haben. Sie sollten uns also als Dankeschön dafür bezahlen, dass wir Ihnen nicht Schlimmeres angetan haben. Sobald wir Zugriff auf Ihr Netzwerk erhalten haben.

Max Havey [00:09:11] Ja, der Alte sollte dankbar sein, dass ich das nur mache, weil ich noch viel Schlimmeres tun könnte.

Ray Canzanese [00:09:15] Ja

Max Havey [00:09:17] Und so weiter. Gab es irgendwelche branchen- oder regionalspezifischen Trends, die auch Ihnen aufgefallen sind? Oder waren die Muster zwischen den Regionen und Sektoren dieselben wie im Jahr 2023?

Ray Canzanese [00:09:29] Klar. Also wie das große Ganze, richtig. Wenn wir einen großen Schritt zurücktreten, waren Cyberkriminalität und Erpressung das große Ganze, oder? Das war die große Geschichte. Egal in welcher Branche oder Region Sie tätig waren, und Russland befand sich in den meisten Fällen auf der anderen Seite, d. h. Gruppen, die von Russland aus operierten oder vermutlich von dort aus operierten. Wenn man die Unterschiede erkennt, erkennt man die Unterschiede zunächst, wenn man anfängt, die Dinge regional zu betrachten. Rechts. Wir haben doch schon über die Ukraine gesprochen, oder? Wenn man sich also nur die Organisationen in Asien anschaut und sich die Aufschlüsselung der kriminellen Aktivitäten im Vergleich zu den geopolitischen Aktivitäten anschaut, erkennt man einen viel höheren Prozen