Slingshot ist möglicherweise schon seit 2012 aktiv, infiziert Systeme unter anderem über kompromittierte Router und erreicht auf Windows Kernel-Rechte.

Slingshot ist möglicherweise schon seit 2012 aktiv, infiziert Systeme unter anderem über kompromittierte Router und erreicht auf Windows Kernel-Rechte.
Bislang unterstützte Microsoft die Post-Breach-Lösung nur auf Windows 10. Zudem kündigt Microsoft SentinelOne als weiteren Partner an.
Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken.
Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten.
Egal ob es darum geht, einen Nagel einzuschlagen, eine Schraube zu befestigen oder einen versteckten HTTP-Tunnel zu erkennen: Es kommt darauf an, das richtige Werkzeug zu benutzen, weiß Gérard Bauer, Vice President EMEA bei Vectra Networks.
Die Motivation von Hackern ändert sich. Immer seltener steht bei Angriffen der schnelle Profit an erster Stelle, warnt Volker Marschner von Cisco Security.
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter.
Kein Unternehmen kann sich zu 100 Prozent vor Cyberkrime schützen. Matthias Maier, Security Evangelist bei Splunk glaubt, dass Unternehmen, die gut vorbereitet sind, dennoch die Auswirkungen besser in den Griff bekommen können.
Hacker wollen den guten Ruf der Sicherheitsanalysten zerstören und veröffentlichen persönliche Daten von einer Workstation. Die Mandiant-Lösung selbst scheint nicht betroffen zu sein.
Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und damit Bedrohungen besser priorisieren.
Der Hintergrund der Attacke ist noch offen. Gefahr für die Öffentlichkeit habe laut Behörden nicht bestanden. US-Behörden vermuten den Ursprung der Attacke – man möchte fast sagen wie gewohnt – in Russland.
Mit dem “Gottes-Modus” gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.
Sicherheit, Datenschutz und die Verwaltung von Arbeitsplätzen von Unternehmen verbessert Microsoft durch das dritte große Update für Windows 10. Neu ist unter anderem ein Forensik-Tool, das die Analyse von Sicherheitsvorfällen erleichtern soll.
Ohne eine Lösung für Security Information and Event Management (SIEM) läuft in vielen Unternehmen nichts mehr. Aber bei Anwendungen der Public Cloud stößt das System an seine Grenzen. Daniel Wolf von Skyhigh Networks erklärt, wie ein Cloud Access Security Broker (CASB) zusätzliche Sicherheit geben kann.
Analyse-Plattformen erkennen nicht nur Anomalien, sie verhindern Angriffe, bevor sie passieren. Jim Stock von MapR erklärt im silicon.de-Blog, warum das nur dank Big Data und der Intelligenz von Security Analytics möglich ist.
Sitz des Security Operations Center (SOC) ist in der Nähe des Flughafens München. Es ist die siebte Einrichtung dieser Art des Unternehmens weltweit und neben dem SOC in Dublin die zweite in Europa. Aus ihm sollen durch deutschsprachige Experten vornehmlich Kunden aus der DACH-Region bedient werden.
Mehr Flexibilität für die Mitarbeiter bedeutet auf der anderen Seite eine höhere Komplexität für die Sicherheitsverantwortlichen. silicon.de-Blogger Markus Härtner sieht in der Kombination von Technologien einen Weg, um Unternehmen gegen fremden Zugriff zu schützen.
Die neue Cloud-basierte Sicherheitslösung soll den Anwendern die Installation, Pflege und die Skalierbarkeit der Lösung erleichtern. Cisco AMP deckt die Bereiche Prävention, Erkennung und Dokumentation sowie Reaktion ab.
Neben dem wachsenden Wissen der Kriminellen ist es auch die wachsende Zahl von Endgeräten, die Anwendern die Absicherung ihrer Infrastruktur schwer macht. Tomer Weingarten, CEO von Sentinel One und neuer silicon.de-Blogger über Sicherheitslösungen der neuen Generation.
Mit Malware infizierte oder fingierte Druckertreiber stellen in Microsoft Windows eine kritische Sicherheitslücke für Computernetzwerke dar, warnt Gérard Bauer von Vectra Networks. Bislang wird dieses Risiko offenbar unterschätzt.
Immer wieder – und gerade im Mittelstand – zeigt sich, dass nach wie vor wenige Unternehmen in eine umfassende Sicherheitsstrategie investieren. silicon.de-Blogger Markus Härtner zeigt auf, welche Schritte Unternehmen gehen sollten, um sich gegen Angriffe zur Wehr zu setzen.
Ein neuer Industrie-Zweig entsteht derzeit rund um Erpresser-Schadsoftware, berichtet IT-Sicherheitsexperte Volker Marschner von Cisco Security in seinem aktuellen Blog. Für die Kriminellen ist diese Art derzeit eine der sichersten Einnahmequellen.
Welche Folgen ein erfolgreicher Hack für betroffene Unternehmen haben kann, worauf haben es Angreifer abgesehen haben und wie die Cybersicherheitsfront aktuell aufgestellt, fragt Thorsten Henning von Palo Alto Networks im Blog für silicon.de.
Einfach aber effektiv – die Gruppe hinter der Malware-Kampagne ist auf wertvolle Unternehmensinformationen aus, die dann auf dem Schwarzmarkt verhökert werden. Die Motivation der Kriminellen soll laut Kaspersky Lab ausschließlich finanzieller Natur sein.
Gerade in der Sicherheitsbranche sind Fachkräfte besondere Mangelware. Ein Report von Intel Security zeigt auf, welche Auswirkungen das für Unternehmen hat.
IBM erweitert die QRadar-Plattform mit User Behavior Analytics. So sollen vor allem interne Bedrohungen in Unternehmen unter Kontrolle gebracht werden
Der Sicherheitsanbieter SentinelOne ist der erste Anbieter, der Unternehmen eine Versicherung gegen Ransomware anbietet. 1000 Dollar pro Arbeitsplatz bezahlt der Anbieter, wenn es Angreifern trozt Sicherheits-Software gelingt, die Dateien eines Nutzers zu verschlüsseln.
Die Malware Locky mutierte seit ihrem ersten Auftreten Anfang Februar 2016 mittlerweile mehr als 2500 Mal. Wer beim Schutz des eigenen Netzwerkes noch immer auf Signaturen setzt, hat ähnliche Erfolgsaussichten wie der antike Held Sisyphos.
Mit einem neuen architektonischen Ansatz will Cisco die Sicherheitsinfrastruktur von Unternehmen sicherer machen. Eine Reihe von neuen Cloud-Angeboten und ein neuer Service soll die Komplexität von Sicherheitsanwendungen reduzieren.
Die Lösung dient dem Netzwerk-Monitoring sowie der Netzwerk-Analyse und -Forensik. Sie soll es Firmen erlauben, fortschrittliche Bedrohungen wie Ransomware, Spear-Phishing-Attacken und APTs zu erkennen und zu neutralisieren.