Threat Intelligence

NewsSecurity

Fake Accounts entfernen mit Kaspersky Digital Footprint

Es gibt eine neue Version der Lösung “Digital Footprint Intelligence” von Kaspersky. Sie versetzt Unternehmen in die Lage, sich vor gefälschten Apps bei Google Play und im App Store sowie vor rufschädigenden Fake-Konten in Social Networks zu schützen. Die Lösung gehört zum “Threat-Intelligence-Portfolio” des genannten Herstellers. Den Experten des Unternehmens ist es im Jahr 2022 gelungen, mehr als 500 Millionen Versuche, auf Fake-Webseiten zuzugreifen, zu identifizieren. In der Regeln tun die Cyberkriminellen dabei so, als wären sie bekannte Unternehmen und ahmen deren Profile auf Online-Marktplätzen und in Sozialen Netzwerken nach.

Read More
ArtikelIoT

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Read More
ArtikelSecurity

Reflection/Amplification DDoS-Angriffe – deutsche Unternehmen und Service Provider sind Ziel immer ausgeklügelterer Angriffe

Die Pandemie sorgt für einen explodierenden Bedarf an Remote-Konnektivität. Die Anpassung vieler Unternehmen hat dabei die Tür zu einer größeren Bedrohung durch Cyberkriminelle geöffnet. NETSCOUTs Threat Intelligence Report zeigt für deutsche Unternehmen und Serviceprovider 142 Prozent mehr DDoS-Attacken als im Vorjahr. DDoS-Angreifer haben es auch auf eine Vielzahl von Branchen abgesehen, mit dem Ziel, kritische Systeme lahmzulegen, um eine maximale Störung zu verursachen. Diese Bedrohungen haben Sicherheitsexperten auf den Plan gerufen und zwingen sie dazu, ihre Strategien zum Schutz von Netzwerken und Systemen zu überdenken.

Read More