Check Point sieht Kryptominer als größte Gefahr

Check Point sieht Kryptominer als größte Gefahr

Check Point hat seinen „H2 2017 Global Threat Intelligence Trends Report“ vorgestellt. Dabei fand das Unternehmen heraus, dass Cyberkriminelle zunehmend zu Kryptominern tendieren, um illegal Einnahmequellen zu generieren. Ransomware und „Malvertising“-Adware betreffen jedoch weiterhin Unternehmen auf der ganzen Welt. Zwischen Juli und Dezember 2017 war eine von fünf Organisationen von Kryptomining-Malware betroffen. Die Schadsoftware ermöglicht […]

Die letzte Verteidigungslinie

Die letzte Verteidigungslinie

Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen „das letzte Prozent“ möglicher IT-Bedrohungen vorgehen. Als die Trojaner das von den Griechen hinterlassene Holzpferd in ihre Stadt zogen, war der Schaden noch nicht geschehen. Erst, […]

Statements zu den aktuellen Prozessor-Schwachstellen

Statements zu den aktuellen Prozessor-Schwachstellen

Aktuell sorgen die Prozessor-Schwachstellen Spectre und Meltdown in Intel-, AMD- und ARM-Systemen für Furore. Statements: Gavin Millard, Technical Director bei Tenable: Die neuesten Schwachstellen mit den griffigen Namen sorgen zu Recht für Aufregung: Spectre und Meltdown sind vom Standpunkt des Datenschutzes aus betrachtet im höchsten Maße besorgniserregend. Das gilt für Privatanwender und Unternehmen gleichermaßen, denn […]

Fragen und Antworten zu den aktuellen Prozessor-Schwachstellen

Fragen und Antworten zu den aktuellen Prozessor-Schwachstellen

Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Was sind Meltdown und Spectre? Die […]

Großangriffe mit gängigen Exploit- und Swarm-Technologien

Großangriffe mit gängigen Exploit- und Swarm-Technologien

Fortinet veröffentlicht die Ergebnisse seines neuesten „Global Threat Landscape Report„. Wie der Bericht zur aktuellen Bedrohungslage zeigt, werden viele Unternehmen wiederholt Opfer von Botnet-Angriffen. Auch der Anstieg bei automatisierter Malware belegt, dass immer mehr Cyber-Kriminelle gängige Exploits mit automatisierten Angriffsmethoden zu schnellen, breit angelegten Attacken kombinieren. Phil Quade, Chief Information Security Officer, Fortinet: „Ob WannaCry […]

Banking-Trojaner Ursnif unter die Lupe genommen

Banking-Trojaner Ursnif unter die Lupe genommen

Unit 42 veröffentlicht eine Aufschlüsselung der Distributionsnetze, die Banking-Trojaner wie Ursnif nutzen, um Ziele in Europa und Japan ins Visier zu nehmen. Ursnif, auch bekannt als Gozi, ist ein bekannter Banking-Trojaner, der es weiterhin auf Millionen von Nutzern auf der ganzen Welt abgesehen hat. Aufgrund seiner Malwareanalyse-Ausweichtechniken erweist sich Ursnif für herkömmliche Sicherheitsinstrumente als schwierig. […]

Die politische Dimension von WannaCry, über die zu wenig gesprochen wird

Die politische Dimension von WannaCry, über die zu wenig gesprochen wird

War WannaCry nur eine simple Erpressung? Was sind Cyberangriffe dieses Ausmaßes eigentlich? Reden wir über Massenvernichtungswaffen moderner Bauart? Brauchen wir einen Cyberwaffensperrvertrag? Darüber sollten und müssen wir als Gesellschaft und Weltgemeinschaft reden! Ein Kommentar von Oliver Keizers, Regional Director DACH bei Fidelis Cybersecurity. Vor kurzem machte der Ransomware-Angriff „WannaCry“ weltweit Schlagzeilen, als an einem Freitag plötzlich […]

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Skybox Security hat die Verfügbarkeit von Threat-Centric-Vulnerability-Management (TCVM) für die Skybox-Security-Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene […]

Der Weg von Ransomware – vom Quälgeist zur ernstzunehmenden Bedrohung

Der Weg von Ransomware – vom Quälgeist zur ernstzunehmenden Bedrohung

Für viele Internetnutzer scheint die heute weit verbreitete Ransomware-Welle aus dem Blauen heraus zu kommen. Doch erste Vertreter der Erpresser-Malware wie der Trojaner „Cryzip“ sorgten bereits 2006 für Ärger – damals allerdings noch mit einem sehr kleinen und regional begrenzten Aktionsradius. Erst 2013 setzte sich die Schädlingsart mit dem Auftreten des ersten globalen Superstars „CryptoLocker“ […]

Forescout gibt bessere Sicht auf Palo-Alto-Sicherheitslösungen

Forescout gibt bessere Sicht auf Palo-Alto-Sicherheitslösungen

Mithilfe der neuen Erweiterungsmodule integriert Forescout seine Echtzeitüberprüfung von Endpunkten mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks, einschließlich der Next-Generation Firewall und des cloudbasierten Malwareschutz-Dienstes „WildFire“. Kunden können damit komplexe Bedrohungen erkennen und abwehren. Zudem sind sie in der Lage, Netzwerke problemlos zu segmentieren und Zugriffsrechte aus Basis von kontextualen Informationen zu vergeben. Weiter können […]