Suche
vparthier

vparthier

Cyberangriffe im Nahen Osten: TA402 greift Regierungsstellen an

Hacker, TA402, APT-Gruppe

Regierungsstellen in Nahost werden vermehrt zur Zielscheibe der cyberkriminellen Gruppe TA402 („Molerats“, „Gaza Cybergang“, „Frankenstein“, „WIRTE“). Das haben IT-Security-Experten von Proofpoint ermittelt. TA402 nutzt komplexe, labyrinthartige Infektionsketten, um die staatlichen Stellen zu attackieren.

Security@work – Content Disarm and Reconstruction (CDR)

Content Disarm and Reconstruction, CDR, Cybersicherheit

Das Ziel von Cybersicherheits-Tools und -Plattformen besteht im Wesentlichen darin, Malware zu beseitigen, bevor sie in das Netzwerk gelangt. Traditionell wurde dies durch Erkennung erreicht, mit Lösungen wie Antivirus-Software und Netzwerk-Sandboxing, die Dateien scannen und verdächtige Dateien markieren. Content Disarm and Reconstruction (CDR) - auch bekannt als „File Sanitization" oder „Content Sanitization" - ist eine fortschrittliche Technologie, die hervorragende Ergebnisse bei der Abwehr von dateibasierten Angriffen liefert und die erste Zugriffsphase der meisten APTs, Ransomware und Zero-Day-Angriffe effektiv blockiert.

Bedrohen Quantencomputer die IT-Sicherheit?

Quantenrechner, Quantencomputer, Quanten-Computing

Die Ära der Quantencomputer scheint zum Greifen nah: die ersten einsatzfähigen Quantencomputer mit mehr als 1.000 Qubits sollen in den kommenden zwei Jahren auf den Markt kommen. Höchste Zeit also, sich mit den bevorstehenden Risiken für die IT-Sicherheit zu befassen.

Prognosen für 2024: Staatlich-unterstütze Angriffe und Hacktivismus als „New Normal“

Trends, Prognosen, 2024, Vorhersagen

Die Experten des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren für das Jahr 2024, dass APT-Akteure neue Exploits für mobile, tragbare und intelligente Geräte entwickeln und diese ausnutzen werden, um Botnetze zu generieren. Zudem erwarten sie, dass Akteure Künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und dass mehr Angriffe staatlich-unterstützer Akteure stattfinden werden.

API-Sicherheit neu definiert

API-Sicherheit

Im Gegensatz zu anderen punktuellen API-Sicherheitslösungen vereinen innovative Plattformen wie die von Cequence Security und anderer die Erkennung von APIs, die Inventarisierung, die Einhaltung von Richtlinien und dynamische Tests mit Echtzeit-Erkennung und nativer Prävention zur Abwehr von Betrug, Angriffen auf die Geschäftslogik, Exploits und unbeabsichtigten Datenlecks.

Der Weg zur richtigen Cloud-Strategie

Cloud, Cloud-Strategie, Cloud Computing

Kosteneffizienz, maximale Skalierbarkeit und besonders viel Flexibilität - das sind meist die Argumente, mit denen für Cloud-Lösungen geworben wird. In der Vergangenheit entstand sogar häufig der Eindruck, Clouds wären für Unternehmen die Gamechanger schlechthin, unverzichtbare Tools, die automatisch zum wirtschaftlichen Erfolg führen. Mittlerweile ist klar, dass das nicht so ist.

Wie die Cloud den E-Commerce verändert

Cloud, E-Commerce, E-Business

Der E-Commerce ist als Vertriebsweg schon lange nicht mehr wegzudenken. Doch der Wettbewerb ist groß und die Anforderungen der Kunden werden immer vielfältiger. Um hier den Überblick zu behalten, Geschäftspotenziale zu erkennen und Umsätze zu realisieren, benötigen Unternehmen flexible und zukunftsfähige IT-Systeme. Cloud-Lösungen können hierbei zum entscheidenden Wettbewerbsvorteil werden.

Anzeige
Anzeige