KI ist der letzte Sargnagel für das Sicherheitsbewusstsein von Endbenutzern

Künstliche Intelligenz hat unbestritten das Potenzial, viele IT-Technologien zu revolutionieren oder zumindest nachhaltig zu verändern. Das haben inzwischen auch Cyberkriminelle erkannt, die Künstliche Intelligenz für ihre Zwecke einsetzen und Bedrohungen damit immer ausgefeilter machen. Das wiederum hat zur Folge, dass Bedrohungen selbst von gut geschulten Mitarbeitern immer schwerer zu erkennen sind – woraus sich neue Risiken für Unternehmen ergeben. weiter

Incident Response: Jede Sekunde zählt

Cybersecurity-Vorfälle stellen die Sicherheitsteams in Unternehmen immer häufiger auf die Probe, denn erst der Ernstfall zeigt, wie gut die Verteidigung des Unternehmensnetzwerks ist – und ob Mitarbeiter in der Lage sind, ausreichend auf das Ereignis zu reagieren. Die Incident-Response-Experten von Sophos raten vor allem, so schnell wie möglich zu reagieren. weiter

Cyberbedrohungen 2023: Neben Windows auch Linux, macOS und Mobile betroffen

Immer häufiger entwickeln Cyberkriminelle Schadprogramme, die plattformübergreifend eingesetzt werden können. Sie setzen, wie reguläre Entwickler, auf Programmiersprachen wie Go oder Python oder Frameworks wie Electron. Wer Linux oder macOS einsetzt oder in erster Linie mit mobilen Geräten arbeitet, darf sich von daher nicht sicherer fühlen als in der Windows-Welt. weiter

Gefährlicher Trend: Angreifer missbrauchen vermehrt legitime Sicherheitstools

Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter

Keine Entwarnung: Neue Ransomware-Trends des Jahres 2022

Bei der Auswertung zahlreicher Sicherheitsvorfälle fand Sophos heraus, dass Cybererpresser nicht nur ständig nach neuen Wegen suchen, ihre Opfer mit Ransomware zu infizieren. Sie entwickeln auch neue Techniken, um einer Erkennung durch Sicherheitsanwendungen und Mitarbeitern zu entgehen, sowie neue Vorgehensweisen, um die Zahlung der geforderten Lösegelder sicherzustellen. weiter

Managed Detection and Response (MDR) Services Buyers Guide

In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten. weiter

Erste Schritte mit Threat Hunting

Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und Neutralisierung von schwer fassbaren Cyber-Bedrohungen mit Threat Hunting. weiter

ZTNA sorgt für sichere Netzwerke

Vertrauen ist gut, Kontrolle ist besser. Besonders in der IT-Security sollte keinem Gerät und keinem Nutzer blind vertraut werden. Die Lösung heißt Zero Trust Network Access (ZTNA). Dies ermöglicht sicheren Remote-Zugriff und schützt vor Ransomware. weiter

Drei gute Gründe für einen SD-WAN-Ansatz

Software-definierte Wide Area Networks (SD-WAN) sind ein wichtiger Bestandteil einer IT- und Cybersicherheitslandschaft. In diesem Artikel erfahren Sie, wie Sie diese optimal nutzen können. weiter

So verhindern Sie den Passwortklau

Mit allen Tricks versuchen Hacker, über gültige Konten in Unternehmensnetzwerke einzudringen. Diese Angriffsmethode stellt für IT-Sicherheitsteams eine besondere Herausforderung dar, denn es ist schwer, zwischen berechtigtem Zugriff und unbefugter Nutzung zu unterschieden. Wir zeigen, wie sie Ihr Unternehmen absichern. weiter

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. weiter

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt. weiter

Geld weg statt Liebe: iPhone-Krypto-Betrug eskaliert auch in Europa

1,2 Millionen Euro-Beute in nur einem Wallet entdeckt. Cyberganster nehmen vermehrt europäische und amerikanische Nutzer von Apps wie Tinder und Bumble auf Korn, um deren iPhones für ihre Machenschaften zu kapern. Sophos gibt der Bedrohung den Codenamen CryptoRom. weiter

Endpoint Security ist überall gefragt

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig. weiter

Attacken im Stealth-Modus: IT-Teams müssen umdenken

Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor. weiter