ITWELT_Logo_2022_RGB
Aktenzeichen XY gelöst – Forensische Analyse realer Cyberangriffe deckt Taktiken auf

Aktenzeichen XY gelöst – Forensische Analyse realer Cyberangriffe deckt Taktiken auf

Die detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihren Cyberangriff starten, sie zudem weniger als einen Tag benötigen, um auf das Active Directory zuzugreifen und die Mehrheit der Ransomware-Attacken außerhalb der Geschäftszeiten stattfinden.

Werbung

Zscaler: VPN-Schwachstellen unterstreichen Notwendigkeit von Zero Trust

Zscaler: VPN-Schwachstellen unterstreichen Notwendigkeit von Zero Trust

Der aktuelle VPN Risk Report zeigt auf, dass fast die Hälfte der befragten Unternehmen wegen unsicherer VPNs um ihre Sicherheit besorgt sind [...]

Tägliche Meldungen zu Security

Qnap-Betriebssystem schlampt bei Verschlüsselung

Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung.

IT-Sicherheit aus einem Guss

Angesichts der zunehmenden IT-Bedrohungen und der fortschreitenden Digitalisierung ist es wichtig zu verstehen, dass IT-Sicherheit nicht nur aus einem Bündel von technischen Massnahmen besteht. Es erfordert eine ganzheitliche, strategische Herangehensweise, die alle Aspekte eines Unternehmens berücksichtigt.

Das muss eine Signaturlösung können

Es gibt heute verschiedenste Anbieter für eine rechtsgültige digitale Signaturlösung, die über eine einfache, fortgeschrittene und qualifizierte Signatur verfügen. Dies ist aber nur das Pflichtprogramm. Damit der Signaturprozess zu 100 Prozent digital und ohne Medienbrüche einfach und ­sicher durchgeführt werden kann, muss eine innovative S

Insourcing oder Outsourcing? Optimale Strategien für Security Operations Center

Bei Cyberangriffen auf die eigene IT-Infrastruktur müssen Unternehmen sofort reagieren. Externe Security Operations ­Center schaffen Abhilfe: Sie überwachen die Firmen-IT rund um die Uhr und reagieren unverzüglich bei Sicherheits­vorfällen.

Umsetzung der DORA-Verordnung – Schülerfussballturnier oder Profiliga

Die Umsetzung der EU-Verordnung zur Vereinheitlichung der IT-Sicherheit im Finanzsektor (DORA) stellt die Unternehmen vor organisatorische Herausforderungen. Sie sollten ihre organisationsspezifische Situation stark berücksichtigen und DORA als weiteren Transformationsschritt der unternehmens­eigenen Digital Operational Resilience verstehen.

Weshalb in puncto Cybersecurity weniger manchmal mehr ist

Cyberbedrohungen nehmen weltweit stetig zu, genauso wie die Zahl der Cybersecurity-Anbieter und -Lösungen. Weshalb ­weniger manchmal mehr ist, und wie Unternehmen das IT-Security-Bewusstsein bei den Mitarbeitenden schärfen können, ­erklärt Tobias Franz, CTO bei Somnitec.

Wie Colocation-Rechenzentren Unternehmen vor Cyberangriffen schützen

Rechenzentren sind für das Funktionieren moderner Gesellschaften unverzichtbar und darum ein attraktives Ziel für ­Cyberangriffe. Das haben die vergangenen Jahre gezeigt. Diese zunehmende Bedrohung erfordert Sicherheitsmassnahmen, um die Integrität, Vertraulichkeit und Verfügbarkeit der gespeicherten Daten zu schützen.

Zeit für eine Veränderung der ­Netzwerksicherheit

Ein Alltag ohne Internet – undenkbar. Businesskritische Anwendungen, Cloud-Anbindungen, Remote Work und B2B-­Verbindungen sind von einer funktionierenden Internetverbindung abhängig. Dazu und für die Gewährleistung der ­Sicherheit werden erhebliche, jedoch oft vermeidbare Ressourcen investiert.

Schweiz: Daten der Militärpolizei im Darknet aufgetaucht

Nach dem Angriff auf die Softwarefirma Xplain sind nun auch Daten der Schweizer Militärpolizei im Darknet entdeckt worden. Die Armee gibt Entwarnung.

Wie Hacker sich in "Dungeons & Dragons"-Klassen zwängen lassen

Forschende haben Hacker bei ihrer Arbeit beobachtet. Aufgrund der Vorgehensweisen der Angreifenden teilten sie diese in fünf Archetypen ein. Bei der Benenung liessen sie sich vom Fantasy-Genre inspirieren.

Cloud-Anbieter verliert Grossteil der Daten seiner Kunden nach Cyberangriff

Der dänische Cloud-Anbieter Cloudnordic ist Opfer eines Cyberangriffs geworden. Dabei verlor das Unternehmen einen Grossteil seiner Kundendaten. Der Angriff fand wohl im Rahmen eines Serverumzugs statt.

FBI-Warnung: Barracuda ESG-Appliances noch immer bedroht, umgehend entfernen

Das FBI warnt vor den Barracuda-ESG-Schwachstellen, die Ende Mai bekannt wurden. Es geht davon aus, dass alle Geräte kompromittiert seien.

FBI-Warnung: Barracuda ESG-Updates unwirksam, Appliances sofort entfernen

Das FBI warnt vor den Barracuda-ESG-Schwachstellen, die Ende Mai bekannt wurden. Es geht davon aus, dass alle Geräte kompromittiert seien.

Hackerangriffe auf Microsoft Teams

Microsoft warnt aktuell vor sehr aggressiven Angriffen auf Microsoft Teams. Cyberkriminelle und russische Hacker versuchen an Anmeldedaten von Teams-Benutzern zu kommen. Verantwortliche sollten die Anwender vorbereiten und die Teams-Umgebung schützen.

Evolution oder Revolution – was steckt hinter NIS 2?

Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Insider Re

6e5322d343
Security Tweets



facebook twitter linkedin email