Expertenkommentar über WannaCry: Ein Jahr danach

Am 12. Mai 2018 ist genau ein Jahr seit den WannaCry-Angriffen auf Unternehmen vergangen. Was hat sich getan? Welche Maßnahmen haben Unternehmen – auch die, die nicht betroffen waren – gesetzt, um künftig Angriffe zu vermeiden?

Die finanziellen Auswirkungen des Angriffs sind immer noch nicht abschätzbar, Experten vermuten aber finanzielle Schäden von 450 Mio. USD aufwärts. Getan hat sich aber wenig. Auch wenn viel Geld und Aufwand in IT-Maßnahmen gesteckt wird.

Waren früher vor allem Banken bevorzugt Opfer von Cyberangriffen, so nehmen wir seit WannaCry verstärkt große Angriffe auf Unternehmen in den Bereichen Infrastruktur, Gesundheitswesen, Produktion, Öl, Gas und Transport wahr. ...Radar Services Artikel weiterlesen!

5 Myths of Deception Defenses

Deception has been used for centuries to divert attacker attention and protect vital assets. In the Art of War, Sun Tzu said: “All warfare is based on deception. Hence, when we are able to attack, we must seem unable; when using our forces, we must appear inactive; when we are near, we must make the enemy believe we are far away; when far away, we must make him believe we are near.” ...Fidelis CyberSecurtiy Artikel weiterlesen!

Karaoke und Sensibilitätstest gegen Phishing

Jahr um Jahr behauptet Phishing seine Spitzenposition als Vektor bei Cyberangriffen. Diese Technik ist bei Hackern äußerst beliebt, da sie leicht einzusetzen und erschreckend effizient ist. Studien zeigen in der Tat, dass 30 % der Phishing-E-Mails von ihren jeweiligen Empfängern geöffnet werden. Ein einziger Klick genügt, um einer Marke und ihrem Image ernst zu nehmenden finanziellen Schaden beizufügen.

Weiterlesen

What Windows Server Events Should You Monitor and Why?

It’s a common theme of security breach reports that most compromises go unnoticed for several weeks and that organizations had evidence of the breach in their event logs. The Windows Server event logs contain a mass of useful information but finding events that might indicate an operational issue or security breach from all the noise isn’t an easy task.It’s a common theme of security breach reports that most compromises go unnoticed for several weeks and that organizations had evidence of the breach in their event logs. The Windows Server event logs contain a mass of useful information but finding events that might indicate an operational issue or security breach from all the noise isn’t an easy task. Third-party security information and event management (SIEM) products can centralize logs and provide intelligence to identify events that might be important. But in the absence of a SIEM product, built-in Windows Server features can help protect your systems. ...BeyondTrust Artikel weiterlesen!

WHAT’S THE STATE OF WINDOWS 10 MIGRATION?

Get Windows 10 Migration Insights from Your Peers from a 2017 survey of 1,826 IT professionals with decision-making responsibility for corporate desktops and laptops regarding their Windows 10 adoption plans, issues delaying adoption, migration approaches and issues, post-migration findings, and more. ...ivanti Artikel weiterlesen!

Machine Learning in Cybersecurity

Arthur Samuel, a pioneer in artificial intelligence, described machine learning as a set of methods and technologies that “gives computers the ability to learn without being explicitly programmed.” In a particular case of supervised learning for anti-malware, the task could be formulated as follows: given a set of object features X and corresponding object labels Y as an input, create a model that will produce the correct labels Y’ for previously unseen test objects X’. X could be some features representing file content or behavior (file statistics, list of used API functions, etc.) and labels Y could be simply “malware” or “benign” (in more complex cases, we could be interested in a fine-grained classification such as Virus, Trojan-Downloader, Adware, etc.). In case of unsupervised learning, we are more interested in revealing hidden structure of data - e.g., finding groups of similar objects or highly correlated features. ...Kaspersky Lab Artikel weiterlesen!

Unter Kontrolle statt unter Beschuss: Kaspersky Lab schützt Unternehmen mit neuer Cybersicherheitsplattform vor komplexen Gefahren

IT-Sicherheitsteams stehen aufgrund des digitalen Wandels vermehrt vor der Herausforderung, die Cybersicherheit des eigenen Netzwerks unter Kontrolle zu behalten. Laut einer Kaspersky-Studie, gehen 48 Prozent der befragten Unternehmen davon aus, dass sie möglicherweise schon einmal gehackt wurden. Das heißt auch: Unternehmen haben teils keine Kenntnis über Cybersicherheitsvorfälle im eigenen Netzwerk. ...Kaspersky Lab Artikel weiterlesen!

Automatisierung erhöht die Sicherheit!

Automatisierung im Berechtigungsmanagement schützt pro- und reaktiv kontinuierliche Daten, schließt Sicherheitslücken und eliminiert Gefahren im Netzwerk schneller. Manchmal geht es einfach nur darum, wie schnell Sie im Ernstfall eine Bedrohung entdecken und abschwächen oder eliminieren können.

Datensicherheit muss heute absolute Priorität haben, um die Ressourcen von Angriffen von innen durch Manipulation, Ausspähung und Diebstahl genauso zu schützen wie von der steigenden Zahl an Cyberangriffen von außen. Behörden und Krankenhäuser können ein Lied davon singen, seit Februar 2016 sind sie leichte Beute für Attacken durch Ransomware geworden und damit in die Öffentlichkeit geraten. ...8man Artikel weiterlesen!

ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Linz

ectacom GmbH
Ennser Straße 83
A-4407 Steyr-Dietach

ectacom Poland

ectacom Polska sp.z.o.o:
+48 501 295 580
ul. Dominikańska 21 B
02-738 Warszawa