IT_Security
07.03.2022: Medien | hima | hybrid-cloud | IT_Security | microsoft-azure | private-cloud | Public-Cloud | syntax
Pressetext verfasst von prmaximus am Mo, 2022-03-07 11:24.
Hybrid Cloud: Syntax unterstützt HIMA bei Modernisierung der globalen IT-Infrastruktur
Weinheim, 7. März 2022 -- Syntax, global agierender IT-Dienstleister und Managed Cloud Provider, hat die HIMA Gruppe bei der Modernisierung ihrer globalen IT-Infrastruktur unterstützt. Der Anbieter sicherheitsgerichteter Automatisierungslösungen wollte historisch gewachsene Insellösungen beseitigen, um Prozesse und Technologien standortübergreifend zu harmonisieren - dafür entwickelte Syntax mit HIMA ein Hybrid Cloud-Konzept, in dem Private und Public Cloud effizient zusammenspielen. In der Syntax Enterprise Cloud etablierte der IT-Dienstleister einen zentralen Data Center Hub. Hier werden das Active Directory, Security-Dienste...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2984 Zeichen in dieser Pressemeldung
17.02.2022: Medien | API-Sicherheit | Bot-Management | Challenge-Response-Authentifizierung | Imitieren menschlichen Verhaltens | IT_Security
Pressetext verfasst von connektar am Do, 2022-02-17 11:49.
4 Tipps gegen bösartige Bots
Wenngleich immer mehr Cyberattacken mit Hilfe von Bots ausgeführt werden, zögern viele Unternehmen noch, Bot-Management-Lösungen einzusetzen, um solche Angriffe erkennen und abwehren zu können.
Dabei gehen Bot-Angriffe mittlerweile weit über kleine Scraping-Versuche oder Spamming hinaus. Bots werden heute eingesetzt, um Benutzerkonten zu übernehmen, DDoS-Angriffe durchzuführen, APIs zu missbrauchen, vertrauliche Inhalte und Preisinformationen abzugreifen und vieles mehr.
Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend. In einer Studie mit dem Titel...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 5807 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Mi, 2022-02-09 14:29.
Ransomware und Active Directory
Ein Kommentar von Carolyn Crandall, Chief Security Advocate bei Attivo Networks
ALPHV BlackCat Ransomware ist äußerst raffiniert, da sie manuell über die Befehlszeile gesteuert wird, was es herkömmlichen Technologien schwer macht, diese Angriffen zu erkennen. BlackCat verwendet eine Vielzahl von Verschlüsselungsmodi, verschafft sich über laterale Bewegung administrative Rechte, um sich zwischen Computern zu verbreiten und andere Geräte zu verschlüsseln. Zudem löscht BlackCat Informationen, um eine Wiederherstellung zu verhindern. Diese Gruppe ist auch dafür bekannt, Daten zu stehlen, bevor sie Geräte verschlüsselt, und...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 5823 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Do, 2022-01-27 09:46.
Active Directory meist der erste Brückenkopf für Ransomware
Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks.
Zugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. Selbst mit Passwortrichtlinien und Phishing-Aufklärung sind gestohlene Zugangsdaten reichlich vorhanden, billig und im Dark Web leicht zu erwerben. Wenn ein Angreifer ein großes Unternehmen ins Visier nehmen will, ist es fast unvermeidlich, dass er sich ein Passwort oder eine...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 6023 Zeichen in dieser Pressemeldung
20.01.2022: Medien | Absichern von Cloud-Diensten AWS und Azure | Cloud Native Protector | IT_Security
Pressetext verfasst von connektar am Do, 2022-01-20 13:07.
Armis sichert seine AWS-Umgebung mit Radware Native Cloud Protector
Armis, ein globaler Anbieter von Web-basierten Visibility- und Sicherheitslösungen, hat sich für Radwares Cloud Native Protector entschieden, um seine Amazon Web Services (AWS)-Umgebung zu schützen.
Das "Born-in-the-Cloud"-Unternehmen nutzt die Lösung von Radware, um seine Cloud-Sicherheit zu stärken und potenzielle Schwachstellen zu identifizieren, bevor sie sich zu Bedrohungen entwickeln.
Die Sicherheitsplattform von Armis ermöglicht es Unternehmen, IoT- und andere nicht verwaltete Geräte sicher zu nutzen und zu steuern, ohne eine Gefährdung durch Cyberangriffe befürchten zu müssen. Armis war auf der Suche nach einer...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3127 Zeichen in dieser Pressemeldung
09.12.2021: Medien | BGP | BigData | cybersecurity | Cybersicherheit | DNS | EDV | Forschungszentrum ATHENE | Fraunhofer IGD | Internetsicherheit | IT_Security | Netzwerkadministration | Netzwerke | server | Visual Analytics
Pressetext verfasst von connektar am Do, 2021-12-09 09:53.
Cybersicherheit durch Visual Analytics optimieren
Visual Analytics sorgt für Überblick
Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.
"Die...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 6067 Zeichen in dieser Pressemeldung
06.12.2021: Medien | BlackMatter | Conti | DarkSide | Hive | IcedID | IT_Security | Lockbit 2.0 | Ransomware 2.0-Angriffe
Pressetext verfasst von connektar am Mo, 2021-12-06 13:19.
Ransomware 2.0: Attivo Networks warnt vor schnellen Fortschritten
Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher, warnen die Sicherheitsexperten von Attivo Networks.
Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden eingesetzt oder die Aktivitäten von einem menschlichen Kontrolleur gelenkt. Bei diesen Attacken verbringen die Angreifer deutlich mehr Zeit mit der Erkundung, um geschäftskritische Ressourcen für die Verschlüsselung zu identifizieren. Da diese Ressourcen - etwa das Active Directory - für die Business Continuity und...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 6467 Zeichen in dieser Pressemeldung
Pressetext verfasst von softScheck am Mo, 2021-11-22 12:15.
Ransomware: Die erfolgreichen Gegenmaßnahmen
2020 wurden mehr als 350 Mio. USD Lösegeld nach Ransomware-Angriffen gezahlt – über 300 % mehr als im Vorjahr. Es wird davon ausgegangen, dass sich dieser Trend weiter fortsetzt. Hier eine Auswahl aktueller besorgniserregender Angriffe aus 2021:
Colonial: Ransomware sorgt für Pipeline-Abschaltung in den USA
JBS: Weltgrößter Fleischkonzern ist Opfer
Landkreis Anhalt-Bitterfeld (Leipzig) weigert sich, Lösegeld zu zahlen (?)
Statistiken zeigen, dass global alle 11 Sekunden ein Ransomware-Angriff erfolgt. Die durchschnittliche Lösegeldforderung liegt...
» Anmelden oder registrieren um Kommentare einzutragen - 2950 Zeichen in dieser Pressemeldung
Pressetext verfasst von softScheck am Mi, 2021-11-17 15:24.
Manöver: Ransomware-Angriff
Zusammen mit unseren Ransomware-Spezialisten bearbeiten Sie Manöver-artig einen Ransomware-Angriff – von den ersten Hinweisen bis hin zum erfolgreichen Abschluss zur Vermeidung weiterer Angriffe. Wir vermitteln ausschließlich Erfahrungswissen – (fast) keine Theorie:
2 Dozenten, Ransomware-Angriffe-erfahrene Senior-Security-Consultants (1 weiterer Dozent steht hot-stand-by und greift nur bei Bedarf ein).
Begrenzung auf 8 Teilnehmer – Arbeitsatmosphäre.
Übungen am Objekt: Es ist Freitag. Ein Angriff läuft – erkennen Sie ihn? Welcher Art? 4 Anrufe pro Minute am Help-Desk seit 7:30 Uhr. Kein Client läuft. Server? Was...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4413 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Di, 2021-11-16 21:15.
Active Directory bietet gefährliche Angriffsfläche
Statistiken einer Studie zu Angriffen auf Active Directory in Unternehmen
Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war dieser auch erfolgreich. Dies ist das Ergebnis einer Studie von Enterprise Management Associates (EMA), die teilweise von Attivo Networks finanziert wurde. Ein ebenso beunruhigendes Ergebnis war, dass Penetrationstester sogar in 82 Prozent der Fälle Sicherheitslücken von AD erfolgreich ausnutzen konnten.
Die EMA-Studie konzentriert sich auf den Verzeichnisdienst von Microsoft, der weltweit von 90 Prozent...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4774 Zeichen in dieser Pressemeldung