Malware

ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Read More
AdvertorialsSecurity

Verteiltes Arbeiten sicher aufgleisen

Vor drei Jahren galten Unternehmen, die Mitarbeitern mobiles Arbeiten ermöglichen, noch als Vordenker. Im Kampf um Talente hatten sie ein entscheidendes Ass im Ärmel. Vorteile der Arbeit im Homeoffice – wie die Entlastung im Zuge langer Arbeitswege und ein flexibler Umgang mit besonderen Umständen wie beispielsweise der plötzlichen Erkrankung eines Familienmitglieds, vereinbarten Arztterminen oder Handwerkerbesuchen – sind nach wie vor offensichtlich. Damals noch Kür, gehören solche Angebote mittlerweile zum Standard – dass Remote-Arbeit flächendeckend möglich ist, hat die Corona-Pandemie schließlich eindrucksvoll gezeigt. Laut einer PwC-Studie wollen 66 Prozent der befragten Unternehmen an der Flexibilität im Rahmen ihrer Beschäftigungskonzepte festhalten.

Read More
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der “Secure E-Mail Gateway” beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen “SEPPmail.cloud” zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Read More
ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausfälle und Betriebsstörungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Schäden zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken müssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.

Read More
ArtikelRemote Access

Sicherheit im Home-Office bleibt auch künftig wichtig

Die Corona-Pandemie hat in vielen Unternehmen zu einer Umorganisation des Arbeitsplatzmodells geführt. So mussten viele Einrichtungen ihre Mitarbeiter zunächst ins Home-Office schicken. Nachdem die Rückkehr ins Büro vielerorts wieder möglich ist, werden jetzt hybride Office-Strukturen immer beliebter: Dabei teilen sich Mitarbeiter zeitlich versetzt einen Arbeitsplatz. Da Unternehmen so insgesamt weniger Büroraum benötigen, können sie Mietkosten sparen. Während die vierte Pandemie-Welle auf uns zurollt, ist es schwer vorherzusagen, wie viel Vor-Ort-Arbeit künftig möglich sein wird. Was Unternehmen in jedem Fall brauchen, sind skalierbare Konzepte, damit Mitarbeiter von überall zuverlässig und sicher auf das Unternehmensnetzwerk zugreifen können. Und genau hier drückt der Schuh.

Read More
Mobile ComputingNews

Erstes Halbjahr 2020: Über zwei Millionen schädliche Android-Anwendungen

Laut dem GDATA Mobile Malware Report wird alle acht Sekunden eine Android-Applikation publiziert, die Schadsoftware enthält. Das entspricht einem Anstieg von zehn Prozent im Vergleich zum Vorjahreszeitraum. Zur Zeit besonders im Mittelpunkt: Dropper und gefälschte Corona-Tracker, die eine Übersicht mit Echtzeit-Infektionszahlen versprechen, aber Ransom- oder Adware auf den Mobilgeräten installieren.

Read More
ArtikelSecurity

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Read More
BackupNews

Mit True Image 2021 erweitert Acronis seine Backup-Lösung um Malware-Protection-Funktionen

Jetzt gehören On-Demand-Antivirus-Scans und Antimalware-Funktionen, die in Echtzeit arbeiten, zum Funktionsumfang von True Image. Das Backup-Produkt für Privatanwender bietet damit Schutz vor einer Vielzahl unterschiedlicher Bedrohungen. Die Lösung steht ab sofort zur Verfügung und bringt laut Hersteller auch eine verbesserte Leistung und umfassende Kontrollmöglichkeiten mit.

Read More
NewsSecurity

Als Browser-Update getarnte Malware

Aktuell läuft eine Kampagne, mit der Cyberkriminelle zu einem Update der Browser von Internet-Usern aufrufen. Klicken die Anwender auf den in die jeweilige gefälschte Webseite eingebundenen Update-Button, so installiert ihr System kein Browser-Update, sondern Malware. Die Angreifer sind laut Proofpoint vermutlich Mitglieder der Gruppe „Threat Actor 569“, die auch als „SocGholish“ bekannt ist.

Read More
ArtikelSecurity

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Read More
SecurityTipps

Sandbox-Modus beim neuen Edge-Browser auf Chromium-Basis aktivieren

Eines der Highlights des neuen Microsoft Edge-Browsers auf Chromium-Basis, der zurzeit auf den Markt kommt, ist ohne Zweifel die Sandbox-Funktion. Mit ihr lassen sich Tabs – wie der Name vermuten lässt – in einer Sandbox betreiben. Surft der Anwender mit einem solchen Tab eine mit Malware präparierte Seite an und holt sich eine Infektion, so verbleibt diese in der Sandbox und kann nicht auf die zugrundeliegende Windows-Installation zugreifen.

Read More
ArtikelSecurity

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Read More
NewsSecurity

Barracuda integriert Web-Security-Lösung Content Shield in seine RMM-Plattform Managed Workplace

Managed Service Provider, die Barracudas Managed Workplace nutzen, können ab sofort ihren Kunden einen noch größeren Schutz vor Web-Bedrohungen bieten. Der Sicherheitsspezialist hat seine Remote Monitoring und Management-Plattform mit Content Shield ausgestattet, einem Cloud-basierten Webfilter für einen verbesserten Schutz vor webbasierten Bedrohungen.

Read More
NewsSecurity

NetSupport RAT installiert sich über gefälschte Update-Benachrichtigungen

Die Security-Analysten des Zscaler-ThreatLabZ-Teams konnten zwei Kampagnen aufdecken, bei denen Cyberkriminelle ahnungslose Nutzer dazu bringen wollen, einen Remote Access Trojaner (RAT) über ein gefälschtes Flash-Player- und ein Font-Update herunterzuladen. Ziel dieser Kampagnen ist es, bösartige Redirector-Skripte in kompromittierte Content-Management-System-(CMS)-Plattformen einzuschleusen.

Read More
NewsSecurity

Umfassende Cybersicherheit für kleine Unternehmen mit der neuen Firewall ATP100 von Zyxel

Untersuchungen zeigen, dass 43 Prozent aller Datenschutzverletzungen kleine Unternehmen betreffen, da ihnen häufig die nötige Sicherheitsinfrastruktur fehlt, einer wachsenden Zahl von Cyberangriffen bestmöglich zu begegnen. Um diese Herausforderung in Zukunft besser zu meistern, stellt Zyxel seine neue ZyWALL ATP100-Firewall vor, die kleinen Firmen laut Hersteller ein hohes Maß an Bedrohungsinformationen liefert. Dank des integrierten, Cloud-basierten Security-Services ist die ZyWALL ATP100 in der Lage, sich aus einer ständig wachsenden Datenbank an weltweiten Cybersicherheitsupdates zu bedienen, um Informationen über neue globale Bedrohungen zum Schutz des eigenen Unternehmens proaktiv zu nutzen.

Read More
ArtikelSecurity

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Read More
CloudNews

99 Prozent aller Fehlkonfigurationen in der Public Cloud bleiben unentdeckt

McAfee veröffentlichte kürzlich seinen neuen “Cloud-Native: Infrastructure-as-a-Service Adoption and Risk”-Report. Die Studie enthält neue Erkenntnisse zum Thema Sicherheit in IaaS-Umgebungen. Immer mehr Unternehmen setzen heutzutage auf IaaS-Umgebungen, denn diese versprechen Geschwindigkeit, Verlässlichkeit und niedrige Kosten bei der Entwicklung und Bereitstellung von Apps. Umso besorgniserregender sind die Ergebnisse des Reports: 99 Prozent aller IaaS-Fehlkonfigurationen bleiben unentdeckt, was ein massives Risiko für die unternehmensinterne Datensicherheit mit sich bringt. Daraus lässt sich schließen, dass in der IT-Branche wenig Bewusstsein für das größte Sicherheitsrisiko in IaaS-Umgebungen besteht: die sogenannten Cloud-Native Breaches (CNB).

Read More
NewsSecurity

Gefahr lauert auf populären Domains

Der WatchGuard Internet Security Report für das zweite Quartal 2019 liegt vor und eröffnet erneut einen detaillierten Blick auf die aktuelle Bedrohungslandschaft. Erstmals wird dabei auch gezeigt, welche Domains von Angreifern am häufigsten für Phishing-Angriffe und zum Hosting von Malware genutzt werden. In der Liste tauchen nicht zuletzt etliche Subdomains legitimer Websites und Content Delivery Networks (CDN) auf – wie SharePoint, Amazonaws.com und Cloudflare.net. Insgesamt überrascht die Zunahme von Malware: Im Vergleich zum Vorjahreszeitraum stieg die Bedrohung um 64 Prozent. Zudem weisen die Sicherheitsspezialisten darauf hin, dass gleich zwei Module von Kali Linux, einem beliebten Werkzeug für Penetration Tests zur Überprüfung der Sicherheit im Netzwerk, in die Top Ten der Malware eingestiegen sind.

Read More
NewsSecurity

Radware schützt Cloud-Nutzer vor Krypto-Mining

Der Cloud Workload Protection-Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450 Prozent mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000 Prozent gewachsen ist.

Read More
Advertorials

Next-Generation Firewall: Funktionalität darf nicht auf Kosten der Performance gehen

Die klassische Paketfilter-Firewall ist zwar unerlässlich, reicht hinsichtlich ihrer Funktionalität aber längst nicht mehr aus. In der Realität benötigt jedes Netzwerk ein ganzes Arsenal an Sicherheitsfunktionen, um sich vor Advanced Persistent Threats, Malware, Botnets, Trojanern, Viren, Ransomware, Drive-by-Downloads, Phishing und Zero-Day-Attacken schützen zu können. Aus diesem Grund rüsten Hersteller entsprechende Plattformen mittlerweile mit unterschiedlichsten, zusätzlichen Sicherheitsdiensten zur Rundumverteidigung auf, die jeglichen Datenverkehr analysieren und umfangreichen Prüfungen unterziehen. Vor diesem Hintergrund spielen Kriterien wie Performance und Visualisierung der Datenflut eine entscheidende Rolle.

Read More
BackupNews

Altaro Office 365 Backup lässt sich jetzt auch von Unternehmen buchen

Altaro bietet Altaro Office 365 Backup nun auch Unternehmen, IT-Consultants und Resellern auf Abonnementbasis an. Mit der Lösung können sie MS Office 365-Postfächer automatisch auf Altaros MS Azure-Infrastruktur sichern und im Bedarfsfall wiederherstellen. Die Überwachung und Verwaltung der Backups lässt sich zentral über die Cloud Management Console (CMC) des Herstellers erledigen.

Read More
NewsSecurity

Zero Trust: Systemarchitektur von EfficientIP integriert DNS in das IT-Sicherheitskonzept

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reichen nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. Hier empfiehlt EfficientIP ein Zero Trust-Konzept: Der Anspruch, alle Ressourcen zu überprüfen und zu sichern, bezieht ausdrücklich auch das DNS als kritische Netzwerkbasis ein und verknüpft die Zero Trust-Architektur mit der IP-Adressverwaltung.

Read More
NewsSecurity

Fortinet erweitert Security Fabric um Cyber-Security-Funktionen der dritten Generation

Fortinet kündigt die Verfügbarkeit der neuesten Version seines Flaggschiff-Betriebssystems FortiOS 6.2 an. Mit FortiOS 6.2 setzt das Unternehmen die Weiterentwicklung seiner Fortinet Security Fabric durch über 300 Innovationen fort. Damit können Unternehmen ein sicherheitsorientiertes Netzwerk etablieren, das für durch die digitale Transformation geschaffene Edge- und Multi-Cloud-Umgebungen erforderlich ist.

Read More
NewsSecurity

Trend Micro verbessert Sicherheit für die Google Cloud Platform, Kubernetes und Gmail in der G Suite

Trend Micro kündigt Erweiterungen seiner Sicherheitslösungen an. Deep Security schützt zukünftig auch virtuelle Maschinen in der Google Cloud-Platform sowie die Kubernetes-Plattform. Zudem bietet die Lösung jetzt auch eine Integration ihres Container Image Scanning in die Google Kubernetes Engine. Cloud App Security ermöglicht zukünftig auch Schutz für Gmail in der G Suite.

Read More
ArtikelCloud

Behörde 4.0: Die Bedeutung von Cloudspeichern und der DSGVO

Im Zusammenhang mit der zunehmenden Digitalisierung analoger Daten sehen sich auch Organisationen aus dem öffentlichen Sektor mit neuen Herausforderungen konfrontiert – allerdings tun sich in diesem Zusammenhang auch neue Chancen auf. Durch den steigenden Einsatz der Zahl mobiler Geräte und der ständigen und unmittelbaren Verfügbarkeit von Daten, die als selbstverständlich wahrgenommen wird, verändert sich auch das User-Verhalten und somit die Erwartungen der Bürger und der Wirtschaft. Um dem gerecht zu werden, gilt es, auch im Behördenumfeld, auf die neuen Bedürfnisse und Erwartungen einzugehen. Gleichzeitig sehen sich Organisationen im öffentlichen Sektor einem zunehmenden Effizienzdruck ausgesetzt.

Read More
Die mobile Version verlassen
%%footer%%