Anatomie eines Angriffs am Endpunkt (Teil 2)
Im ersten Teil letzte Woche wurde betrachtet, wie es Angreifern gelingen kann, sich via Dropper am Endpunkt einzuschleichen. Nach diesem Initialerfolg startet der eigentliche Malware-Übergriff. Ist es per Dropper geglückt,…
Anatomie eines Angriffs am Endpunkt (Teil 1)
Im Dark Web – und mittlerweile sogar im ganz „normalen“ Web – stehen immer mehr Tools und Dienste zur gezielten Unterstützung von Cyberattacken zur Verfügung. So wird es selbst ungeübten…
Automatisierung als Freund und Feind der IT-Sicherheit
Nachdem sich das Jahr 2020 langsam dem Ende zuneigt, ist es für die IT-Sicherheitsexperten von WatchGuard Technologies und Panda Security an der Zeit, den Blick gezielt nach vorn zu richten.…
COVID-19 befeuert Aufbau von Zero-Trust-Netzwerken
Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte…
Check-up für IT-Systeme
Im Gesundheitswesen steht der Mehrwert eines regelmäßigen Check-ups außer Frage: Egal ob Diabetes, Herz- oder Nierenprobleme – alle diese Erkrankungen können bei rechtzeitiger Erkennung wirksam bekämpft werden. Daher übernehmen Krankenkassen…
Im Wettrüsten mit den Angreifern: Einsatz von künstlicher Intelligenz im IT-Security-Umfeld
KI, Deep Learning, neuronale Netzwerke – Begriffe, die mittlerweile in fast allen Bereichen der IT anzutreffen sind. Das spezifische Feld der IT-Sicherheit bildet hier keine Ausnahme: Um mit der schieren…
Die vier Grundpfeiler der IT-Sicherheit
Meldungen zu Datendiebstählen auf Unternehmensseite machen mittlerweile fast täglich die Runde. Betroffen sind Organisationen jeder Größe und Branche. Selbst klassische IT-Häuser sind davor nicht gefeit, wie der Fall der Software…
Neues Malware-Schlupfloch in Microsoft Office-Dokumenten gefunden
Cyberkriminelle haben einen neuen Weg gefunden, um Malware in Office-Dokumenten zu verstecken. Wie Nviso Labs jüngst herausfand, wurden Excel-kompatible Dateien mit bösartigen VBA-Scripts unter der Verwendung von Drittanbieter-Programmen erstellt. Dadurch…
Sind Sie im Dark Web bekannt?
Beim Dark Web handelt es sich um eine Sammlung anonymer Websites, die zwar öffentlich zugänglich sind, aber ihre IP-Adressen verbergen, was es den Benutzern unmöglich macht, den Host zu identifizieren.…
Ransomware nimmt Cloud ins Visier
Ransomware ist mittlerweile ein Milliardengeschäft für Cyberkriminelle. Dieses wird aller Voraussicht nach bald eine neue Evolutionsstufe erreichen. Gleich mehrere Gründe sprechen dafür, dass es die nächste Generation einschlägiger Angriffsversuche vor…