Critical infrastructure attacks. Crypto pickpockets. Triple extortion. Ransomware delivered via snail mail.

From triple-digit spikes to new records to significant reversals, the stats found in the 2022 SonicWall Cyber Threat Report are stories unto themselves. But behind every stat is a wealth of trends, tactics and developments ranging from the encouraging, to the terrifying, to the bizarre.

Join SonicWall cybersecurity experts James Musk and Stan Davidson as they explore:
• The latest on ransomware’s meteoric rise
• The locations and industries most targeted in 2021
• Why we’ve reached an inflection point in the war on cybercrime
• Business Email Compromise, Supply Chain Attacks, and more

Aanvallen op kritische infrastructuren. Crypto pickpockets. Triple extortion. Ransomware aangeleverd via snail mail.

Van triple-digit pieken tot nieuwe records tot significante omkeringen, de statistieken in het SonicWall Cyber Threat Report 2022 zijn verhalen op zich. Maar achter elke statistiek zit een schat aan trends, tactieken en ontwikkelingen, variërend van bemoedigend tot angstaanjagend en tot het bizarre.

Sluit je aan bij onze SonicWall cybersecurity experts Jeroen Hekelaar en René Bos om het rapport te verkennen:
• Het laatste nieuws over de snelle opkomst van ransomware
• De locaties en industrieën die het meest werden geviseerd in 2021
• Waarom we een keerpunt hebben bereikt in de strijd tegen cybercriminaliteit
• Zakelijke e-mailcompromittering, supply chain-aanvallen en meer

Ataques a la infraestructura crítica. Triple extorsión. Ransomware que llega por correo postal.

Desde aumentos de tres dígitos hasta nuevos récords, pasando por reveses significativos, las estadísticas descubiertas en el Informe de Ciberamenazas 2022 de SonicWall cuentan la historia por sí mismas. Pero detrás de cada estadística hay infinidad de tendencias, tácticas y desarrollos que van de lo alentador hasta lo terrorífico, pasando por lo bizarro.

Únase a nuestros expertos en ciberseguridad Borja de Hoz y Sergio Martinez mientras exploran:
• Lo último en la meteórica subida del ransomware.
• Las ubicaciones y los sectores más atacados en 2021.
• Por qué hemos llegado a un punto de inflexión en la guerra contra el cibercrimen.
• Compromiso del correo electrónico de negocio (BEC), ataques de cadena de suministro y mucho más.

Attaques d’infrastructures critiques. Crypto-pickpockets. Triple extorsion. Ransomwares par courrier postal.

Des pics à trois chiffres aux nouveaux records et autres revirements majeurs, les statistiques trouvées dans le Rapport SonicWall 2022 sur les cybermenaces sont autant d’anecdotes qui parlent d’elles-mêmes. Mais derrière chaque chiffre se cache une multitude de tendances, de tactiques et d’évolutions qui peuvent tour à tour être encourageantes, terrifiantes ou juste étranges.

Rejoignez Bertrand Gars et Sylvain Stahl , experts en sécurité SonicWall, et analysez avec eux :
• Les tout derniers éléments de la montée en flèche des ransomwares
• Les régions et les secteurs les plus ciblés en 2021
• Pourquoi nous avons atteint un point d’inflexion dans la guerre contre la cybercriminalité
• Les attaques BEC, celles sur la chaîne logistique et autres

Heute können Mitarbeiter von überall aus und jederzeit auf Unternehmensressourcen zugreifen. Die hybriden Arbeitsmodelle, die seit der Pandemie immer mehr an Beliebtheit gewonnen haben, werden sich auf lange Sicht durchsetzen. Das alles hat die IT-Landschaft für immer verändert und die Auswirkungen auf Netzwerke und die Sicherheit machen sich schon bemerkbar. Nehmen Sie am 20. April an der 8. Folge unserer MINDHUNTER-Reihe teil und erfahren Sie vom Sicherheitsexperten Stephan Kaiser, vor welche geschäftlichen und sicherheitstechnischen Herausforderungen die rasant wachsende Zahl von Remote-Mitarbeitern IT-Manager stellt.

El acceso en cualquier momento y desde cualquier lugar ha cambiado para siempre el entorno informático, y el trabajo híbrido postpandemia está aquí para quedarse. Su impacto sobre la red y la seguridad es evidente. No se pierda el episodio 8 de nuestra serie MINDHUNTER, que tendrá lugar el 18 de abril, y en el que el experto en seguridad Borja de Hoz hablará sobre los retos de negocio y de seguridad a los que se están enfrentando actualmente los administradores de TI debido a la rápida expansión del teletrabajo.

Anytime, anywhere access heeft het IT-landschap voorgoed veranderd en hybride werken na de pandemie is niet meer weg te denken. De impact ervan op het netwerk en de beveiliging is bewezen. Sluit u aan bij beveiligingsexpert Jeroen Hekelaar, voor aflevering #8 van onze MINDHUNTER-serie op 21 april om meer te leren over de zakelijke en beveiligingsuitdagingen waarmee IT-managers momenteel worden geconfronteerd in deze snelgroeiende wereld.

L’accesso ovunque e in qualsiasi momento ha cambiato definitivamente il panorama IT, e nel mondo post-pandemia il lavoro ibrido è ormai una realtà. Il suo impatto sulla rete e sulla sicurezza è evidente. Nell’episodio 8 della nostra serie MINDHUNTER, che si terrà il 22 aprile, l’esperto di sicurezza Paolo Melchiori parlerà delle sfide aziendali e di sicurezza che i responsabili IT si trovano ad affrontare a causa della rapida espansione del lavoro da remoto.

L’accès à tout moment et en tout lieu a définitivement transformé le paysage informatique et les modes de travail hybrides issus de la pandémie sont amenés à rester. Cela a un impact évident sur le réseau et la sécurité. Rejoignez Laurent Meimoun, expert en sécurité, pour l’épisode 8 de notre série MINDHUNTER, le 21 avril prochain, et apprenez-en plus sur les défis organisationnels et de sécurité rencontrés par les responsables informatiques face à l’expansion rapide du travail à distance.

With attacks setting records across the board — and with 38% of advanced, emerging threats missed by traditional security tools — the future increasingly belongs to those who are willing to meet attackers head on.

Threat hunting is a critical component of a fortified security posture and helps mitigate attacks from hidden threats. Developing strong threat hunting strategies can even help you stop breaches before they occur.

Join Amiculum’s David Meredith and SonicWall’s Suroop Chandran as they explore the building blocks of a successful threat hunting program, including:
• The key steps of the threat hunting process
• The most common mistakes threat hunters make
• Valuable resources and tips on how to get started — and how to get better