108 posts
Sonnenbrandgefahr!
Die Schadsoftware Sunburst (zu deutsch „plötzlicher Sonnenschein“), die im Zuge der SolarWinds-Cyberattacke im vergangenen Dezember traurige Berühmtheit erlangte, sorgte bei den betroffenen Unternehmen wie Behörden sicher für alles andere als…
Souverän entlang der Cyber Kill Chain (Teil 1)
Das 2011 von Lockheed Martin unter dem Namen „Cyber Kill Chain“ geprägte Modell der Angriffskette ist – in adaptierter und erweiterter Form – ein nützliches Hilfsmittel zur Etablierung ganzheitlicher, zeitgemäßer…
„Fileless Malware“ auf den Zahn gefühlt
Im Zuge des konsequent anhaltenden Wettrüstens beim Thema Cybersecurity setzen Angreifer auf immer ausgefeiltere Verschleierungsmethoden, um in den Netzwerken ihrer Opfer Fuß zu fassen. Da die meisten modernen Lösungen für…
Smart Devices: Datenschutz- und Sicherheitsbedenken statt reiner Euphorie
In den letzten Jahren hat die Nutzung digitaler, vernetzter Assistenten rapide zugenommen. Alexa, Google Assistant und Siri dringen im Zusammenspiel mit Smart-Home-Systemen zur automatischen Steuerung von Licht, Raumtemperatur und Zugang…
Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front
Der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das dritte Quartal 2020 wartet im Hinblick auf die Bedrohungssituation mit einer überraschenden Erkenntnis auf: Denn obwohl im Zuge von…
Anatomie eines Angriffs am Endpunkt (Teil 2)
Im ersten Teil letzte Woche wurde betrachtet, wie es Angreifern gelingen kann, sich via Dropper am Endpunkt einzuschleichen. Nach diesem Initialerfolg startet der eigentliche Malware-Übergriff. Ist es per Dropper geglückt,…
Automatisierung als Freund und Feind der IT-Sicherheit
Nachdem sich das Jahr 2020 langsam dem Ende zuneigt, ist es für die IT-Sicherheitsexperten von WatchGuard Technologies und Panda Security an der Zeit, den Blick gezielt nach vorn zu richten.…
Check-up für IT-Systeme
Im Gesundheitswesen steht der Mehrwert eines regelmäßigen Check-ups außer Frage: Egal ob Diabetes, Herz- oder Nierenprobleme – alle diese Erkrankungen können bei rechtzeitiger Erkennung wirksam bekämpft werden. Daher übernehmen Krankenkassen…
Im Wettrüsten mit den Angreifern: Einsatz von künstlicher Intelligenz im IT-Security-Umfeld
KI, Deep Learning, neuronale Netzwerke – Begriffe, die mittlerweile in fast allen Bereichen der IT anzutreffen sind. Das spezifische Feld der IT-Sicherheit bildet hier keine Ausnahme: Um mit der schieren…
Neues Malware-Schlupfloch in Microsoft Office-Dokumenten gefunden
Cyberkriminelle haben einen neuen Weg gefunden, um Malware in Office-Dokumenten zu verstecken. Wie Nviso Labs jüngst herausfand, wurden Excel-kompatible Dateien mit bösartigen VBA-Scripts unter der Verwendung von Drittanbieter-Programmen erstellt. Dadurch…