Die Hacking-Akademie von Sicherheitsexperte Eric Amberg bietet eine umfassende Lernumgebung für angehende Ethical Hacker. Entdecke das exklusive Angebot und starte jetzt durch!
Copyright
© ZDNet.de
Ehemalige Betreiber von Genesis sind wieder im Darknet aktiv. Die neue Plattform hat zumindest bisher ein deutlich geringeres Handelsvolumen.
Copyright
© ZDNet.de
Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur.
Copyright
© ZDNet.de
In 71 Prozent der Fälle verschlüsseln Angreifer Dateien. Es ist die höchste Rate weltweit.
Copyright
© ZDNet.de
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.
Copyright
© ZDNet.de
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP)
Copyright
© ZDNet.de
Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente
Copyright
© ZDNet.de
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.
Copyright
© ZDNet.de
Beide Unternehmen entwickeln Spezifikationen für die Erkennung unerwünschter Bluetooth-Tracker. Warnungen sollen künftig herstellerunabhängig auf Android- und iOS-Geräten erscheinen.
Copyright
© ZDNet.de
Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen.
Copyright
© ZDNet.de
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023
Copyright
© ZDNet.de
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet. Das Homeoffice ist gekommen, um zu bleiben. „Work from Anywhere“ oder kurz WFA ist Motto und Zukunft gleichermaßen. Laut der Fortinet WFA Global Study 2023 unterstützen 60 % der Befragten weiterhin Mitarbeiter*innen, die von zu Hause aus arbeiten, 55 % verfolgen eine hybride Arbeitsstrategie. Das bringt neue Risiken mit sich. Laut der Studie kam es in den letzten zwei bis drei Jahren bei 62 % der Unternehmen zu Vorkommnissen, die zumindest teilweise auf Sicherheitslücken im Zusammenhang mit WFA zurückzuführen waren. Und Hacker zielen verstärkt auf diese Lücken, um an sensible Unternehmensdaten zu gelangen. Wenn Lösungen also nicht lokal und in der Cloud integriert sind, ist umfassende Sicherheit fast unmöglich. Und je verteilter das Netzwerk ist, desto allgegenwärtiger können diese Probleme sein. Netzwerk und Security eins werden lassen Der traditionelle Ansatz, Sicherheitslücken zu stopfen, besteht darin, eine Lösung für das jeweilige Problem zu finden. Das mag zwar funktionieren. Allerdings arbeiten singuläre Lösungen selten mit den anderen um sie herum zusammen. Security- und Netzwerkkomponenten in Silos können nicht automatisiert werden und bedeuten, dass IT-Teams nicht durchgängig sehen, was im gesamten Netzwerk vor sich geht. Die Folge: Weniger Kontrolle, hoher Wartungsaufwand, höhere Kosten. Um überall und an jedem Netzwerkrand für umfassende Sicherheit zu sorgen, ist eine Konvergenz von Infrastruktur und Security nötig. Security fungiert dann als vollständig integriertes Element des Netzwerks und die Integration von Bereitstellung, Verwaltung, Konfiguration und Orchestrierung stellt sicher, dass alle Elemente nahtlos als ein einziges Framework zusammenarbeiten. Eine solche Secure Access Services Edge (SASE)-Architektur ermöglicht Benutzer*innen überall sicheren Zugriff und hochleistungsfähige Konnektivität. Es wird damit zu einem wichtigen Werkzeug für ein dauerhaftes hybrides WFA-Modell. SASE-Lösungen müssen dabei über einen vollständigen Stack integrierter Security-Lösungen verfügen, die in jeder Cloud, On-Premise, über das WAN und in Homeoffices gleichermaßen konsistent funktionieren. Sie sollten in der Lage sein, sich an Verbindungsänderungen anzupassen, die Integrität von Anwendungen und Daten sicherzustellen und Bedrohungen zu entdecken, zu korrelieren und darauf automatisiert zu reagieren. Warum ein Single-Vendor-SASE-Ansatz wichtig ist Nicht alle SASE-Lösungen sind gleich. Leistung, Zugriff und Sicherheit können stark variieren. So bieten viele Cloud-Security-Lösungen nicht allen Remote-Benutzer*innen Sicherheit auf Unternehmensniveau. Sie sind auch nicht in der Lage, sich nahtlos in die Palette der physischen und virtuellen Netzwerk- und Security-Tools zu integrieren, die am Netzwerkrand bereitgestellt werden. Gerade für Unternehmen mit einem dynamischen Hybridnetzwerk können neue Technologien zudem begrenzte IT-Ressourcen überfordern – noch dazu, wenn diese von unterschiedlichen Anbietern kommen. Die beste Option ist daher eine SASE-Lösung eines Anbieters, die Netzwerk und Security zusammenführt und Verbindungen zwischen der Cloud und lokalen Geräten nahtlos übergeben kann. Bei diesem Ansatz aus einer Hand folgen Zugriffs- und Sicherheitsrichtlinien dem User, anstatt am Netzwerkrand zu enden. Nur durch die End-to-End-Konvergenz von Netzwerk und Security können Unternehmen die Komplexität reduzieren, eine umfassende Zero-Trust-Architektur implementieren und damit einer globalen Hybrid-Belegschaft konsistente Sicherheit bieten.
Copyright
© ZDNet.de
Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.
Copyright
© ZDNet.de
ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.
Copyright
© ZDNet.de
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.
Copyright
© ZDNet.de
Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits für fast 200 Attacken verantwortlich.
Copyright
© ZDNet.de
Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.
Copyright
© ZDNet.de
In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern. Vor allem die Gangs LockBit und BlackBasta schießen sich auf Unternehmen in Deutschland ein.
Copyright
© ZDNet.de
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.
Copyright
© ZDNet.de
Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.
Copyright
© ZDNet.de