Sicherheit als Wertschöpfung für Mobilfunkbetreiber

Sicherheit als Wertschöpfung für Mobilfunkbetreiber

Die führenden Mobilfunkbetreiber messen sich im hart umkämpften Markt daran, wer von ihnen der zuverlässigste und schnellste ist oder die größte Netzabdeckung bietet. Die Aufmerksamkeit der Privatnutzer und Unternehmenskunden verlagert sich jedoch zunehmend – und aus gegebenem Anlass – auf ein immer wichtigeres Thema: Sicherheit. „In den vergangenen Monaten ist es kriminellen Hackern gelungen, Geld […]

Hypervisor-Introspection schützt den Arbeitsspeicher und blockt dadurch Cyberattacken

Hypervisor-Introspection schützt den Arbeitsspeicher und blockt dadurch Cyberattacken

Mit „Hypervisor-Introspection (HVI)“ hat Bitdefender  eine neue Lösung auf den Markt gebracht, die auf ganz neue Art Rechenzentren, Unternehmen und Organisationen vor Cyber-Attacken schützt. Es ist die erste marktreife Sicherheitslösung, die auf dem Hypervisor läuft, also auf der System-Schicht, die es ermöglicht, mehrere virtuelle Gastsysteme auf einer Hardware zu betreiben. Die zusätzliche Sicherheitsschicht bietet Unternehmen […]

CEOs sind ein Risiko für die Unternehmenssicherheit

CEOs sind ein Risiko für die Unternehmenssicherheit

Der „iPass Mobile Security Report 2017“ belegt, dass 40 Prozent der befragten Organisationen glauben, Führungskräfte der Leitungsebene C (darunter CEOs) wären dem Risiko, beim Arbeiten außerhalb des Büros gehackt zu werden, am stärksten ausgesetzt. 42 Prozent der Befragten wählten Cafés und Coffee-Shops als die Orte mit dem höchsten Risiko aus. Auf dieser Liste waren außerdem […]

Angriffe mit Exploit-Kits nehmen wieder zu

Angriffe mit Exploit-Kits nehmen wieder zu

Check Point hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit-Kits weltweit erkannt, denn das Rig-Exploit-Kit wurde die am häufigsten vorkommende Form des Angriffs im Global-Threat-Impact-Index für April. Exploit-Kits dienen dazu Schwachstellen auf Maschinen zu entdecken und zu nutzen, um weiteren bösartigen Code herunterzuladen und auszuführen. Bis zum letzten Monat war ihre Nutzung weltweit […]

Hacker nutzen Untertitel von Media-Playern als Einfalltor

Hacker nutzen Untertitel von Media-Playern als Einfalltor

Check Point gab heute bekannt, dass ihre Sicherheitsforscher einen neuen Angriffsvektor entdeckt haben, der hunderte Millionen von Nutzern beliebter Media-Player, darunter VLC, Kodi (XBMC), Popcorn-Time und Stream.io, gefährdet. Durch Erstellen bösartiger Untertiteldateien, die dann von Zuschauern heruntergeladen werden, können Angreifer möglicherweise die vollständige Kontrolle über alle Geräte erlangen, auf denen die gefährdeten Plattformen laufen. „Die über […]

Jeder Zweite sieht Sicherheit des Cyberraums gefährdet

Jeder Zweite sieht Sicherheit des Cyberraums gefährdet

So sagen zwei Drittel (67 Prozent), dass die Bundeswehr in der Lage sein muss, im Internet offensiv zu agieren. Das hat eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom ergeben. Ebenfalls zwei von drei der Befragten (67 Prozent) finden, dass die Bundeswehr sich so aufstellen muss, dass sie das Land auch im digitalen Raum verteidigen […]

Endpoint-Management und Virenschutz vereint

Endpoint-Management und Virenschutz vereint

Zwei deutsche Marktführer schließen strategische Partnerschaft, um digitale Arbeitsplätze in Unternehmen einfacher zu verwalten und gegen Cyberangriffe zu schützen: Unified-Endpoint-Management von Matrix42 vereint mit dem Antivirenschutz von Avira. Der Top-Anbieter für Workspace-Management bietet Avira-Antivirus ab sofort als Add-On zu seiner Unified-Endpoint-Management-Lösung an. Kunden beider Unternehmen profitieren von der Zusammenarbeit: Matrix42-Kunden schützen ihre Endpoints mit dem vielfach ausgezeichneten […]

Technische Analyse der “WannaCry”-Ransomware

Technische Analyse der “WannaCry”-Ransomware

Eine unter den Namen “WannaCry,” “WCry” oder “WanaCrypt0r” bekannte Ransomware hat sich bis Freitag, 12. Mai 2017, weltweit über mindestens 74 Länder hinweg verbreitet. Die Malware, die nach Zeichenketten im Programm selbst und in den von ihm verschlüsselten Dateien benannt wurde, verbreitete sich Berichten zufolge zunächst gezielt in Russland aus und erfasste dort unter anderem […]

Malware-as-a-Service aus dem Dark-Net

Malware-as-a-Service aus dem Dark-Net

Sicherheitsforscher von Check Point haben in Zusammenarbeit mit Terbium Labs, einer Dark-Web-Data-Intelligence-Firma die Malware-as-a-Service mit Namen „DiamondFox“ untersucht und stellen die Ergebnisse in einem 26-seitigen Report vor: http://blog.checkpoint.com/wp-content/uploads/2017/05/DiamondFox_Report_170509.pdf In den letzten Jahren hat sich die organisierte Kriminalität im Bereich Cybercrime immer stärker professionalisiert. Durch das Phänomen Malware-as-a-Service können auch Kriminelle, die nicht über entsprechende Programmier- […]

Ransomware und mobile Malware haben sich nahezu verdoppelt

Ransomware und mobile Malware haben sich nahezu verdoppelt

McAfee stellt im aktuellen McAfee Labs Threats Report Herausforderungen vor, die beim Austausch von Bedrohungsintelligenz auftreten. Außerdem untersucht der Bericht die Architektur und Arbeitsweise von Mirai-Botnetzen, wertet industrieübergreifend dokumentierte Angriffe aus und zeigt Wachstumstrends von Malware, Ransomware, mobiler Malware und anderen Bedrohungen aus dem letzten Quartal (Q4) von 2016 auf. Ein Kernthema des Reports ist […]