Datensicherheit mit künstlicher Intelligenz für Privatanwender

Datensicherheit mit künstlicher Intelligenz für Privatanwender

Die neueste Version von „Sophos Home Premium“ für PCs verfügt jetzt über künstliche Intelligenz (KI) zur Malware-Erkennung. Das Endverbraucherprodukt greift dabei auf die gleiche KI-Technologie zurück, die auch in den weltweit eingesetzten Sophos-Sicherheitsprodukten für Unternehmen zum Einsatz kommt. So ist die Security-Software in der Lage, sowohl bekannte als auch unbekannte Malware zu erkennen und blockieren, […]

Emotet – lässt sich die Gefahr überhaupt bannen?

Emotet – lässt sich die Gefahr überhaupt bannen?

Zum Ende der letzten Woche wurde bekannt, dass sich der Trojaner Emotet erneut im Umlauf befindet – er versteckt sich derzeit unter anderem hinter gefälschten E-Mails von Amazon, Telekom oder Vodafone. Bei den Mails handelt es sich um sehr professionell erstellte und dadurch täuschend echt aussehende Phishing-Nachrichten, die den Leser dazu verleiten, das Attachment zu öffnen. Der Grund für die hohe Glaubwürdigkeit […]

Erkenntnisse von der Emotet-Front

Erkenntnisse von der Emotet-Front

Die Schadsoftware Emotet hat einen langen Atem und sucht mit ständig neuen Updates besonders perfide nach Lücken im System. Michael Veit, IT-Security-Experte bei Sophos, sieht den Kampf dennoch nicht verloren und rät zu drei entscheidenden Präventionsmaßnahmen. Der Trojaner Emotet ist darauf spezialisiert, Schutzbarrieren auszuweichen, immer wieder zuzuschlagen und sich zu vervielfältigen, um maximalen Schaden anzurichten. […]

Cyber-Spionagegruppe mit Spezialisierung auf personenbezogene Daten

Cyber-Spionagegruppe mit Spezialisierung auf personenbezogene Daten

Im Dezember 2018 identifizierte FireEye APT39 als eine iranische Cyber-Spionagegruppe, die mit dem weitreichenden Diebstahl persönlicher Daten in Verbindung steht. Seit November 2014 hat FireEye Aktivitäten im Zusammenhang mit dieser Gruppe verfolgt, um Organisationen vor APT39 zu schützen. Mit ihrem Fokus auf personenbezogenen Daten unterscheidet sich APT39 von anderen iranischen Gruppen, die FireEye beobachtet und […]

85 Prozent aller Anwendungen weisen mindestens eine Schwachstelle auf

85 Prozent aller Anwendungen weisen mindestens eine Schwachstelle auf

Veracode veröffentlicht die neunte Ausgabe des State of Software Security Report. Der diesjährige Bericht analysiert die Scans von mehr als 2 Billionen Code-Zeilen, die alle über einen Zeitraum von 12 Monaten zwischen dem 1. April 2017 und dem 30. April 2018 durchgeführt wurden. Daraus lassen sich wertvolle Rückschlüsse über die Sicherheit des Programm-Codes ziehen, den […]

Emotet, die Allzweckwaffe der Cyberkriminellen

Emotet, die Allzweckwaffe der Cyberkriminellen

Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Der deutsche Security-Experte G DATA erklärt, was Emotet kann und warum es so gefährlich ist. Emotet ist eine der langlebigsten und professionellsten Cybercrime-Kampagnen der vergangenen Jahre. Erstmals im Jahr 2014 als Bankingtrojaner entdeckt hat die Malware […]

Verwundbarkeit der Dinge durch Anwendungsschwachstellen

Verwundbarkeit der Dinge durch Anwendungsschwachstellen

Sei es der Kühlschrank, der meldet, wenn die Milch alle ist, oder der Thermostat, der Nutzungsstatistiken aufs Smartphone sendet – verschiedenste Produkte, die traditionell nicht über eine Netzwerkverbindung verfügten, werden mittlerweile damit ausgestattet. Abgesehen von Computer, Telefon, Tablet oder Router gilt grundsätzlich jedes Endanwender-Gerät, das sich mit einem Netzwerk verbinden kann, als IoT-Device. Zu den […]

Cloudbasierte Sicherheitslösung schützt IT-Infrastrukturen

Cloudbasierte Sicherheitslösung schützt IT-Infrastrukturen

Mit dem Trend alles zu vernetzen vervielfacht sich auch die Zahl der Endgeräte in der IT Landschaft eines Unternehmens. Und diese Geräte werden sowohl für private als auch berufliche Zwecke verwendet. Zahlreiche Unternehmen haben bereits Projekte zur digitalen Transformation durchgeführt und setzen die Digitalisierung in weiteren Bereichen fort. Dadurch wird es zunehmend schwieriger den umfassenden […]

Check Point sieht Kryptominer als größte Gefahr

Check Point sieht Kryptominer als größte Gefahr

Check Point hat seinen „H2 2017 Global Threat Intelligence Trends Report“ vorgestellt. Dabei fand das Unternehmen heraus, dass Cyberkriminelle zunehmend zu Kryptominern tendieren, um illegal Einnahmequellen zu generieren. Ransomware und „Malvertising“-Adware betreffen jedoch weiterhin Unternehmen auf der ganzen Welt. Zwischen Juli und Dezember 2017 war eine von fünf Organisationen von Kryptomining-Malware betroffen. Die Schadsoftware ermöglicht […]

Die letzte Verteidigungslinie

Die letzte Verteidigungslinie

Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen „das letzte Prozent“ möglicher IT-Bedrohungen vorgehen. Als die Trojaner das von den Griechen hinterlassene Holzpferd in ihre Stadt zogen, war der Schaden noch nicht geschehen. Erst, […]