Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

  • Endlich ist Cybersecurity Awareness auf dem Weg zum Hype-Thema. Lesen Sie in dem neuen eBook über das Phishing-Simulations- und Sicherheits-Awareness-Training. Cyber Exposure und Schwachstellen, sichere digitale Geschäftsprozesse mit C-Chain und Penetration-Assessment für das Docker-Ökosystem sind weitere spannende Themen.

  • Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss nun schnellstmöglich die Einfallstore der Kriminellen ermitteln, um den Schaden einzudämmen. Diesen Auftrag übernahmen die Teilnehmer des Hiscox Cyber Simulation Workshops 2018 in München unter Anleitung der IT-Forensiker von HiSolutions.

  • Im kommenden Jahr werden sich Bedrohungsakteure im APT-Bereich (Advanced Persistent Threat oder fortgeschrittene, andauernde Bedrohung) in zwei Gruppen aufteilen: Neben den herkömmlichen, gut ausgerüsteten und sehr erfahrenen Angreifern werden tatkräftige, noch unerfahrene Einsteiger das APT-Spielfeld betreten.

  • Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei überlisten Angreifer gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder zu einem bestimmten Zeitpunkt kritische Systeme zu sabotieren.

  • APTs und nationalstaatliche Angriffe – sei es aus Russland oder von anderen Akteuren – sind zwar eine echte Bedrohung, allerdings ist nur ein sehr kleiner Prozentsatz der Unternehmen betroffen. Renaud Deraison, CTO und Co‑Founder von Tenable, kommentiert den Umgang von Unternehmen mit Sicherheitsmaßnahmen.

  • Kaspersky Lab hat Teile der Infrastruktur der bekannten russischsprachigen APT-Gruppe ,Crouching Yeti‘ – auch bekannt als Energetic Bear – aufgedeckt, darunter kompromittierte Server auf der ganzen Welt. Seit dem Jahr 2016 waren zahlreiche Server in verschiedenen Ländern betroffen, auch um auf andere Ressourcen Zugriff zu erhalten. 

  • Die Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt – hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam.

  • Sicherheitsforscher haben die Entdeckung der APT (Advanced Persistent Threat) Slingshot gemeldet. Als Angriffsvektor bei dieser anspruchsvollen Cyberspionagekampagne dienten kompromittierte Router des Herstellers Mikrotik. 

  • Avast warnt vor einem gezielten Angriff über Facebook, bei dem sich Nutzer von Android-Geräten gefährliche Spyware einfangen können. Das Spionageprogramm wurde entwickelt, um Kontakte, Gesprächsprotokolle, SMS und Fotos ebenso wie Informationen über die Geräte wie Geolocation zu sammeln, um beispielsweise das Bewegungsprofil der Nutzer nachvollziehen zu können.

  • Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den Cybersecurity-Risiken über eine Vielzahl von Orten, Clouds und Funktionen hinweg herausgefordert. Der daraus entstehende „Always On“-Status von Cyberangriffen strapaziert unterbesetzte Security-Teams, die bereits von manuellen und komplexen Prozessen überbeansprucht werden.

  • Zielgerichtete Attacken beziehungsweise APTs (Advanced Persistent Threats) werden immer ausgeklügelter und somit für Unternehmen und Organisationen immer schwieriger zu verteidigen.

  • Derzeit ist ein neuerlicher Cyberangriff im Gange – diesmal auf Regierungsorganisationen und die Luftfahrtindustrie in den Vereinigten Staaten und Europa. Dies haben Forscher des Cybersecurity-Unternehmens Proofpoint jetzt entdeckt. 

  • Herkömmliche Sicherheitslösungen allein reichen schon lange nicht mehr zum Schutz der Unternehmens-IT. Ulrich Parthier, Herausgeber it security, sprach mit Carsten Böckelmann, Bitdefender, über HVI, einen völlig neuen Ansatz zum Aufspüren von Advanced Targeted Attacks.

  • Grafik DigitalDas Business Application Research Center (BARC) hat die Studie „Advanced und Predictive Analytics“ vorgestellt. Mit 210 Teilnehmern aus der DACH-Region und einer breit gefächerten Branchenverteilung bietet die Studie einen objektiven Blick auf die gegenwärtige und geplante Nutzung von fortgeschrittenen Analysen durch Unternehmen. 

  • Security SchlossGemäß dem Motto „keep it simple" plädiert das eBook Security Information & Event Management (SIEM) für die Renaissance einer zentralen IT-Security-Plattform. Heute sind intuitive Sicherheitslösungen für komplexe IT-Security-Probleme gefragt. Das kostenlose eBook stellt auf 49 Seiten vielversprechende Ansätze vor.

  • APTFast zwei Drittel (65 Prozent) der Entscheidungsträger für IT-Sicherheit in Deutschland bestätigen, dass ihre Unternehmen „definitiv“ ein Ziel von Cyberspionage auf der Basis von Advanced Persistent Threats (APTs) sein könnten. Dies geht aus einer aktuellen Befragung von Bitdefender hervor. 

  • PacmanCyberkriminelle sind auf der Jagd nach Daten, die sie aus sensiblen Netzwerken stehlen oder manipulieren. Advanced Persistent Threats (APTs) – fortgeschrittene, andauernde Bedrohungen – werden von den Hackern gezielt aufgebaut und können Betreibern von IT-Infrastrukturen schwer schaden.

  • Mann mit LupeEine 100 %ige IT-Sicherheit kann und wird es nicht geben. Zu rasant ist die Entwicklung immer komplexerer Cyberangriffe, und zu einfach ist die Beschaffung von Personal und Hilfsmitteln, um auf kriminelle „Cyber-Art-und-Weise“ an Patente und andere Aktivposten von Firmen heranzukommen. Insbesondere ausgefeilte Angriffe wie Advanced Persistent Threats (APT) sind extrem schwer aufzudecken.

  • Network DefenseAPT ist die Abkürzung für besonders ausgeklügelte Cyber-Attacken. Frank Melber, Head of Business Development und Experte für die Abwehr gezielter komplexer Angriffe bei TÜV Rheinland, erklärt, welche Angreifer, Motive und Technologien tatsächlich hinter dem Phänomen stecken, wie solche Angriffe ablaufen können und wie Unternehmen und Öffentliche Hand ihre Cyber-Abwehr optimieren können.

  • Fokus APTZielgerichtete Attacken beziehungsweise APTs (Advanced Persistent Threats) werden immer ausgeklügelter und somit für Unternehmen und Organisationen immer schwieriger zu verteidigen.

Smarte News aus der IT-Welt