CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe

Die neuen Erkennungs- und Reaktionsfunktionen basieren auf den weltweit umfangreichsten Threat-Intelligence-Daten und schützen Unternehmen proaktiv vor neuen Angriffstechniken. CrowdStrike hat heute die branchenweit ersten KI-gestützten Indicators of Attack (IoAs) vorgestellt, sowie weitere Innovationen zur Verhinderung von dateilosen Angriffen im großen Maßstab und zur Verbesserung der Sichtbarkeit von heimlichen Cloud-Eingriffen. Diese neuen Erkennungs- und Reaktionsfunktionen werden auf der CrowdStrike Falcon-Plattform bereitgestellt …

Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme. Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige Schwachstellen bekommen zunehmend Aufmerksamkeit sowohl auf Angreifer- als auch auf Entwicklerseite. Dazu beigetragen hat nicht zuletzt die Entdeckung der Seitenkanal-Angriffe Meltdown und Spectre 2018 durch Forscher der TU Graz. Seither entdecken Forschende – unter anderem …

DataDome: CAPTCHAS, die (fast) niemand jemals sieht

DataDome hat seine Sicherheitslösung für das Bot-Management und gegen Online-Betrug um eine innovative CAPTCHA-Lösung erweitert. Das CAPTCHA von DataDome ist das erste sichere und benutzerfreundliche CAPTCHA, das auch die am besten getarnten Bots von heute abwehren kann. DataDomes CAPTCHA ist vollständig in die Erkennungs-Engine integriert und bietet einen umfassenden Schutz vor bösartigen Bots sowie eine deutlich höhere Benutzerfreundlichkeit als andere …

Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt

Eine erweiterte agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um die Finanzwirtschaft und weitere große Unternehmen vor einem unzureichend gesicherten Angriffspunkt zu schützen  Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf die Cybersicherheit anwendet, hat heute seine Lösung Deep Instinct Prevention for Applications vorgestellt. Hierbei handelt es sich um eine agentenlose und nach Bedarf einsetzbaren Anti-Malware-Lösung für Unternehmen, …

SentinelOne kündigt Amazon S3 Storage Sentinel für umfassenden Cloud-Schutz an

KI-gestützte Malware-Prävention, -Erkennung und -Reaktion für den branchenführenden Cloud Object Storage Service SentinelOne kündigt Storage Sentinel für Amazon S3 an, eine leistungsstarke Lösung zur Malware-Prävention für den branchenführenden Amazon Simple Storage Service (Amazon S3). Hierbei wird die Leistung der patentierten KI von SentinelOne genutzt, um das Eindringen von Schadsoftware zu verhindern, zu erkennen und darauf mit Maschinengeschwindigkeit zu reagieren. „Wir …

Ransomware-Vorfälle nehmen weiter zu

Ransomware ist eine fortschrittliche Malware, die die Kontrolle über ein Gerät übernimmt, indem sie die darauf enthaltenen sensiblen Daten verschlüsselt. Hacker versuchen, die Anwender zu einem riskanten Klick zu verleiten, um den Angriff auszulösen. Wenn ihnen dies gelingt, macht sich die Ransomware gegenüber dem Opfer durch das Einblenden eines Bildschirms bemerkbar, auf dem eine Zahlung für die Freigabe der gesperrten …

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen

Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike hat heute Falcon OverWatch Cloud Threat Hunting vorgestellt. Dabei handelt es sich um den branchenweit ersten eigenständigen Threat Hunting Service für versteckte und hochentwickelte Bedrohungen, die in Cloud-Umgebungen entstehen, operieren oder bestehen. Ausgestattet mit den branchenweit ersten Cloud-orientierten …

LockBit 3.0 – Analyse der neuesten Iteration der erfolgreichen Ransomware-as-a-Service-Familie

Neue Version der Malware nutzt modernste Anti-Analyse- und Verschleierungstechniken Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben kürzlich die Ergebnisse einer Analyse zur Schadsoftware LockBit 3.0 veröffentlicht. Bei der Ransomware LockBit 3.0 (auch bekannt als LockBit Black) handelt es sich um eine Weiterentwicklung der weit verbreiteten Ransomware-as-a-Service (RaaS)-Familie, deren Wurzeln bis zu BlackMatter und verwandter Malware zurückreicht. Nachdem im März …

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten

Anfang des Jahres hat das US-amerikanische National Institute of Standards and Technology (NIST) ein Framework zum Risikomanagement im Fall von Ransomware veröffentlicht. In dem Zusammenhang werden auch Managed Service Provider (MSP) mit einer gesonderten Publikation gezielt adressiert. Ein spezifischer Leitfaden gibt wertvolle Hinweise, welche Schritte unternommen werden sollten, um Daten gegenüber der Gefahr von Ransomware oder weiteren Informationsabflüssen jeglicher Art …

Betrüger ahmen die bekannten Sicherheitsmaßnahmen von PayPal nach

Akamai-Experten haben Beweise für einen Angreifer entdeckt, der WordPress-Websites parasitär nutzt, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. Phishing ist eine besonders verbreitete Methode der Cyberkriminalität. Dabei werden Betrugsmaschen immer professioneller. So nehmen die Vorfälle kontinuierlich zu, obwohl User sensibler für Online-Betrügereien und Social-Engineering-Techniken werden. Ein aktuelles Beispiel dafür entdeckte der Security-Experte Akamai jüngst bei der Untersuchung eines WordPress-Honeypots: Eine PayPal-Betrugsseite offenbarte …

Millionenschäden durch Credential Stuffing: B2C-Unternehmen verlieren bis zu neun Prozent ihrer Umsätze

Mithilfe geleakter Passwort-Datenbanken gelingt es Cyberkriminellen immer wieder, Nutzerkonten zu übernehmen. Zum Einsatz kommen dabei hochautomatisierte Werkzeuge, die innerhalb weniger Minuten Millionen Kombinationen aus Nutzernamen und Passwörtern durchprobieren. Auf diese Weise kann bereits ein einziger dieser sogenannten Credential-Stuffing-Angriffe tausende von Opfern nach sich ziehen. Für Unternehmen mit starkem Online-Fokus sind solche Kontoübernahmen mittlerweile zu einem finanziellen Geschäftsrisiko geworden, das bis …

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf die Geräte ihrer Opfer zu schmuggeln. Unser aktueller Blogbeitrag zeigt Ihnen, auf was Sie unbedingt achten müssen und wie Sie sich erfolgreich gegen einen Snake Keylogger Cyberangriff wehren können. E-Mail ist Angriffsvektor Nummer eins E-Mail-Sicherheit …

Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022

Die Malware Emotet fing 2014 zunächst ganz bescheiden als Banking-Trojaner an. Die Verantwortlichen hinter Emotet gelten als eine der ersten kriminellen Gruppen, die Malware-as-a-Service (MaaS) anbieten. Sie nutzten ihr MaaS erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Dieses Vorgehen erwies sich als so effektiv, dass es schon bald von kriminellen Vereinigungen wie …

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac

Radware hat den dritten und letzten Teil seines Hacker’s Almanac vorgestellt. Der letzte Teil der dreiteiligen Serie konzentriert sich auf die Gewinnung und Analyse von Bedrohungsdaten (Threat Intelligence – TI) sowie die Cyberabwehr. Der Almanach ist als Leitfaden für Sicherheitsanalysten, Fachleute und Entscheidungsträger gedacht und soll diesen ermöglichen soll, künftige Cyberangriffe besser vorauszusehen, zu erkennen und zu bekämpfen. „Die Bedrohungslandschaft …

WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021

Analyse zeigt außerdem Verdreifachung bei Angriffen via Log4Shell, die Rückkehr des Emotet-Botnets und eine Zunahme bei Kryptomining-Aktivitäten Die Bedrohung durch Ransomware wächst unaufhaltsam weiter: Laut Analyse des WatchGuard Threat Lab gab es bereits im ersten Quartal 2022 doppelt so viele einschlägige Angriffsversuche wie im gesamten Vorjahr. Dazu Corey Nachreiner, Chief Security Officer bei WatchGuard: „Basierend auf dem extrem hohen Niveau …

The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

Group-IB teilt heute seine Erkenntnisse über ARMattack, die kürzeste und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti. In nur vier Monaten im Jahr 2022 veröffentlichte die Gruppe Daten von 156 Unternehmen, sodass innerhalb von Jahren insgesamt 859 Leakage-Opfer, darunter 47 deutsche Unternehmen, zu verzeichnen sind. Group-IB  hat heute seine Erkenntnisse über ARMattack vorgestellt. Dabei handelt es sich um eine der …

Social Media & Co: Fundgrube für Spear-Phishing-Angreifer

Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang mit betrügerischen E-Mails sensibilisieren.   Eine Studie der Technischen Universität (TU) Darmstadt und IT-Seal zeigt: Eifrige Social-Media-Nutzer sind eine Hochrisikogruppe für Spear-Phishing-Attacken. Ob aktueller Job, Ausbildung, Zertifikate, Hobbys oder Kolleginnen und Kollegen: Viele Mitarbeiter machen …

Live-Webinar: Ransomware erkennen und stoppen – und das in nur 20 Millisekunden!

Live-Webinar TimeToTalk: Dauer – 30 Minuten plusminus 5 / Organisiert von all about security Wie genau das funktioniert erklärt Ihnen Kevin Börner, der Distinguished Sales Engineer EMEA bei Deep Instinct ist. Er wird ins Detail gehen was intelligente Systeme bei der Cybersicherheit heute leisten können und warum Prävention der neue Cybersicherheits-Standard sein sollte. Agenda: 1. Aktuelle Herausforderungen/Raffiniertere & schnellere Angriffe …