Posts by tag
Endpoint Protection
Souverän entlang der Cyber Kill Chain (Teil 2)
Im vorangegangenen Beitrag wurde das unter dem Namen „Cyber Kill Chain“ bekannte Modell der Angriffskette näher vorgestellt. Endpunkte sind im Zuge dessen in der Regel immer involviert, vielfach direkt am Anfang.…
„Fileless Malware“ auf den Zahn gefühlt
Im Zuge des konsequent anhaltenden Wettrüstens beim Thema Cybersecurity setzen Angreifer auf immer ausgefeiltere Verschleierungsmethoden, um in den Netzwerken ihrer Opfer Fuß zu fassen. Da die meisten modernen Lösungen für…
Fit für 2021: Sicherheitsplanung und Budgetierung richtig angehen
Profis für Cybersecurity wissen: Die Jahresplanung und eine entsprechende Budgetierung von Security-Maßnahmen sind entscheidende Eckpunkte der gesamten IT-Strategie. Da hiermit einhergehende Investitionen nicht unmittelbar zum Gewinn eines Unternehmens beitragen, werden…
Anatomie eines Angriffs am Endpunkt (Teil 2)
Im ersten Teil letzte Woche wurde betrachtet, wie es Angreifern gelingen kann, sich via Dropper am Endpunkt einzuschleichen. Nach diesem Initialerfolg startet der eigentliche Malware-Übergriff. Ist es per Dropper geglückt,…
COVID-19 befeuert Aufbau von Zero-Trust-Netzwerken
Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte…
Zielscheibe Krankenhaus in Corona-Krise
Hacker greifen verstärkt an Anfang April erreichte Bundesgesundheitsminister Jens Spahn laut Handelsblatt ein Erpresserschreiben mit dem Betreff „Angriff auf deutsche Krankenhäuser”. Gefordert wurden 25 Millionen Euro bis zum 17. April…
Zoombombing: Wie Cyberkriminelle die App missbrauchen
Die Corona-Pandemie ändert unseren Umgang im Bereich der Online-Kommunikation massiv. Die Arbeit aus dem Homeoffice ist verbreiteter denn je. Schulen – sofern es ihnen technisch möglich ist – unterstützen ihre…
Homeoffice: 5 Empfehlungen um Ihr Unternehmen zu schützen
Die weltweite Corona- Pandemie hat viele Unternehmen gezwungen, Ihre Mitarbeiter im Homeoffice arbeiten zu lassen. Und nach aktueller Lage wird es auch noch mehrere Wochen dauern, bis wieder in einen…
iOS-Sicherheitslücke schwächt VPN-Schutz
Gefährdung durch Homeoffice-Zugriffe Eine Schwachstelle der iOS-Versionen ab 13.3.1 lässt Daten auch außerhalb des sicheren VPN-Tunnels fließen. Im Normalfall trennt das iPhone-Betriebssystem beim Start eines VPN-Clients alle bestehenden Internetverbindungen und…
Malware-Verbreitung durch Coronavirus-Karte
Natürlich ist das öffentliche Interesse weltweit gerade sehr darauf ausgerichtet, welche Neuigkeiten es zum Coronavirus und seiner Verbreitung gibt. Jeder möchte wissen, wie viele Corona-Fälle es gerade in seiner Region…