Angriffe mit Exploit-Kits nehmen wieder zu

Angriffe mit Exploit-Kits nehmen wieder zu

Check Point hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit-Kits weltweit erkannt, denn das Rig-Exploit-Kit wurde die am häufigsten vorkommende Form des Angriffs im Global-Threat-Impact-Index für April. Exploit-Kits dienen dazu Schwachstellen auf Maschinen zu entdecken und zu nutzen, um weiteren bösartigen Code herunterzuladen und auszuführen. Bis zum letzten Monat war ihre Nutzung weltweit […]

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Skybox Security hat die Verfügbarkeit von Threat-Centric-Vulnerability-Management (TCVM) für die Skybox-Security-Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene […]

Containment als Strategie für eine sichere Digitalisierung

Containment als Strategie für eine sichere Digitalisierung

2017 bringt sichere Netzwerke mit Services, DDoS-Schutz und IoT: Eine Einschätzung von Johan Ragmo, Market Development & Networks Director EUNO bei Alcatel Lucent Enterprise. Die digitale Transformation wird in den einzelnen Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite gibt es nach wie vor den explosionsartigen Anstieg von vernetzten Endgeräten (das IoT-Phänomen) und große Fortschritte beim […]

Kriterien zur Auswahl eines Cloud-Sicherheitsanbieters

Kriterien zur Auswahl eines Cloud-Sicherheitsanbieters

DDoS-Attacken werden immer gefährlicher. Das zeigen Aktivitäten von verschiedensten Hacker-Gruppen, die sich mit unterschiedlichen Namen wie etwa DD4BC, Stealth Ravens sowie aktuell XMR Squad (https://blogs.akamai.com/de/2017/04/neue-ddos-erpresserbande-attackiert-grosse-deutsche-websites.html) schmücken. Sie versuchen Schutzgelder zu erpressen und Websites lahm zu legen. Optimal mit lokalen Firewalls und Antiviren-Programmen abgestimmte spezialisierte Cloud-Security-Services bilden den zentralen Baustein einer umfassenden Lösung, mit der Unternehmen […]

Ransomware zielt vorrangig auf vier Branchen

Ransomware zielt vorrangig auf vier Branchen

Der Global-Threat-Intelligence-Report 2017 von NTT Security  zeigt unter anderem, dass 77 Prozent der gefundenen Ransomware auf die vier Sektoren Business und Professional Services, öffentliche Verwaltung, Gesundheitswesen und Einzelhandel entfielen. Phishing-Angriffe sind für drei Viertel der vorhandenen Malware verantwortlich und für ein Drittel aller Authentifizierungsversuche werden lediglich 25 verschiedene Passwörter genutzt. Der Global-Threat-Intelligence-Report (GTIR) analysiert Daten […]

„Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten“

„Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten“

DHL, Hermes und Ebay waren in den vergangenen Tagen Ziel einer DDoS-Attacke. Matthias Maier, Security Evangelist von Splunk kommentiert: „Bei der heutigen Cyber-Bedrohungslage müssen alle Unternehmen damit rechnen, dass sie von Angreifern auf unterschiedlichsten Ebenen attackiert werden. Teenager, Script-Kiddies, professionelle Hackergruppen oder ausländische Regierungen – sie alle sind in der Lage, das digitale Geschäft von […]

Ransomware und mobile Malware haben sich nahezu verdoppelt

Ransomware und mobile Malware haben sich nahezu verdoppelt

McAfee stellt im aktuellen McAfee Labs Threats Report Herausforderungen vor, die beim Austausch von Bedrohungsintelligenz auftreten. Außerdem untersucht der Bericht die Architektur und Arbeitsweise von Mirai-Botnetzen, wertet industrieübergreifend dokumentierte Angriffe aus und zeigt Wachstumstrends von Malware, Ransomware, mobiler Malware und anderen Bedrohungen aus dem letzten Quartal (Q4) von 2016 auf. Ein Kernthema des Reports ist […]

„Armee der Dinge“

„Armee der Dinge“

Fortinets Threat-Landscape-Bericht untersucht, wie Cyberkriminelle eine„Armee der Dinge“ bauen. Telemetrische Daten und Forschung haben die Methoden und Strategien der Cyberkriminellen offengelegt und das Ergebnis macht die möglichen zukünftigen Folgen für die digitale Wirtschaft deutlich. Es ist nach wie vor schwierig, auf die Frage nach der größten Bedrohung eine eindeutige Antwort zu finden, da alte Bedrohungen wieder […]

McAfee wieder eigenständig

McAfee wieder eigenständig

McAfee wird fortan als neues, unabhängiges Unternehmen operieren. Als eigenständiger Sicherheitsanbieter gehört McAfee zu den weltweit größten rein auf Cyber-Sicherheit spezialisierten Unternehmen. Unter dem Credo „Together is Power“ wird das neue Unternehmen McAfee sein Sicherheitsportfolio weiterhin ausbauen, um es Kunden zu ermöglichen, Gegenmaßnahmen für Cyber-Bedrohungen effektiv zu identifizieren und zu orchestrieren. Der Neustart des Unternehmens McAfee […]

Palo Alto erweitert Schutz industrieller Netzwerke

Palo Alto erweitert Schutz industrieller Netzwerke

Ein wichtiger Grund für die zunehmende Implementierung der Next-Generation-Firewall von #Palo Alto Networks in OT-Umgebungen (Operational-Technology) ist die App-ID-Technologie. Diese ermöglicht Layer-7-Sichtbarkeit und -Überwachung auf der Grundlage von standard- und herstellerspezifischen Protokollen und Anwendungen. Darüber hinaus können Benutzer über App-ID-Decoder Dutzende von benutzerdefinierten Anwendungs-IDs auf Befehls- und/oder Funktionsebene erstellen, für einen tieferen Einblick und noch […]