Am 9. Dezember wurde eine schwerwiegende Remote-Code-Ausführung im Log4j2 von Apache entdeckt – einem weit verbreiteten Open-Source-Java-Framework, das von unzähligen kommerziellen, nicht-kommerziellen und intern entwickelten Anwendungen und Benutzern für die Protokollierung verwendet wird. Aufgrund der Einfachheit des Exploits und der massiven Nutzung der...
Secure by Design – LightFieldStudios/Envato Cyberangriffe und Datenlecks werden im digitalen Zeitalter alltäglich. Um Ihre Infrastruktur nachhaltig zu schützen, sollten Sie sich überlegen, wie Sie Ihre IT-Infrastruktur mit Secure by Design absichern. Beim Entwerfen und Aufbauen von IT-Systemen und -Netzwerken können Unternehmen keine...
PDF als bevorzugte Waffe von Cyberkriminellen – DC_Studio/Envato Cyberkriminelle versuchen, kreative neue Wege der Irreführung und Verschleierung zu finden. Sicherheitsexperten arbeiten gleichzeitig unermüdlich daran, neue Möglichkeiten zum Schutz vor diesen Bedrohungen zu identifizieren, zu erforschen und zu entwickeln. Und es zeichnet sich ein...
Cybersecurity im Gesundheitswesen – Rawpixel/Envato Die Gesundheitsbranche ist nicht immun gegen Ransomware und rückt immer stärker ins Visier von Cyberkriminellen. Cybersecurity im Gesundheitswesen gewinnt somit immer mehr an Bedeutung. Schätzungen zufolge kosteten Ransomware- Angriffe die Branche im Jahr 2020 21 Milliarden US-Dollar, wobei...
LockBot 2.0 wird zu LockFile Ransomware – twenty20photos/Envato Hacker verbessern ständig ihre Angriffsmechanismen, um sich einen Vorteil gegenüber der Cybersicherheit zu verschaffen. Manchmal handelt es sich dabei um neue Malware; in anderen Fällen bedeutet dies, iterative Anpassungen an zuvor erfolgreicher Malware vorzunehmen, um...
Angesichts eines Mangels an 3,5 Millionen Cybersicherheitsexperten weltweit, ständig wachsenden Angriffsvektoren, einem exponentiellen Anstieg des Angriffsvolumens und der Vielzahl neuer Schwachstellen, die das Arbeiten von überall aus geschaffen hat, gab es noch nie eine herausforderndere Zeit für SecOps-Profis. Viele Branchenexperten sind noch nicht...
Das Stoppen von noch nie da gewesener Malware ist ein Wettlauf gegen die Zeit. In nur 15 Sekunden beginnt die schnellste bekannte Ransomware damit, alles zu verschlüsseln. Im Gegensatz dazu benötigen die schnellsten Endpoint Detection and Response (EDR)-Lösungen mindestens einige Minuten, um eine...
Die heute eingesetzten Sicherheitslösungen Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und Extended Detection and Response (XDR) haben eins gemeinsam: Sie sind alle reaktiv und benötigen eine Reaktion. Genau hier setzen viele Angreifer an. Die neue Bedrohung Wir sehen aktuell...