Warum Threat Hunting zu einer Standardanforderung in der Cyber Security werden sollte
von Svenja Koch
Es spielt keine Rolle, ob Sie alle möglichen Sicherheitslösungen installiert haben - wenn Eindringlinge erst einmal in Ihre Systeme eingedrungen sind, haben eine oder mehrere dieser Kontrollen versagt und sie werden in Ihrem Netzwerk Schaden anrichten - bis Sie sie schließlich entdecken. Wie wir wissen, kann das Monate dauern. Wenn es Ihr Ziel ist, die Integrität Ihres Netzwerks zu erhalten, bietet Threat Hunting die ultimative Überprüfung, ob Sie sicher sind.
Weiterlesen … Warum Threat Hunting zu einer Standardanforderung in der Cyber Security werden sollte
Die sogenannten Advanced Persistant Threats (ATP) sorgen für eine zunehmend komplexe Bedrohungslage. Diese verschärft die Risikosituation in Unternehmen massiv und macht die Abwehr von Bedrohungen für die Cyber Security immer herausfordernder. Eine erfolgreiche Verteidigung gegen solche Cyberbedrohungen beginnt mit der Prävention. Dafür ist es notwendig, die Angriffsmuster der Hacker zu verstehen. Genau an diesem Punkt setzt das Cyber Threat-Modeling bzw. -Hunting an.
Weiterlesen … Cyber Threat Modeling und Cyber Threat Hunting - Denken Sie wie ein Angreifer!
Der Einsatz künstlicher Intelligenz (KI) nimmt auch in der Cyber Security eine immer wichtigere Rolle ein. Künstliche Intelligenz zeigt ihre Stärken vor allem in der Früherkennung von Cyberbedrohungen oder in der Echtzeitüberwachung von IT-Infrastrukturen. Allerdings ist ein unkontrollierter Einsatz von KI durchaus gefährlich! Erfahren Sie in diesem Beitrag, was Künstliche Intelligenz im Bereich der Cyber Security zu leisten vermag und wie KI das Cyber Threat Hunting und die Threat Intelligence unterstützen kann.
Weiterlesen … Künstliche Intelligenz in der IT Security - Status Quo und Perspektiven
FAQ zum Thema Cyber Threat Hunting: Die 10 meist gestellten Fragen zur proaktiven Jagd auf Cyberbedrohungen!
von Svenja Koch
Das Thema Cyber Threat Hunting ist Ihnen noch neu und Sie haben viele Fragen, die Sie von einem echten Experten beantwortet haben möchten? Dies kann wohl niemand besser als ein langjähriger Experte aus der Cyber Threat Hunting Szene, die ihren Ursprung in den USA hat: Chris Brenton von Active Countermeasures INC., unser Partner für Active Cyber Defense, beantwortet in unserem heutigen Blogbeitrag die 10 meist gestellten Fragen zum Thema Threat Hunting.
Die Top 5 Bedrohungsakteure des Cyberraums - und mit welchen IT Security Maßnahmen Sie sich vor diesen schützen
von Svenja Koch
Ransomware und Advanced Persistent Threats fordern die IT Security heraus – und die Cyberangriffe nehmen mit immer weiter fortschreitender technologischer Entwicklung nicht nur an Umfang, sondern auch an Professionalität zu. Wir stellen Ihnen die fünf relevantesten Bedrohungsakteure im Bereich der Cyberbedrohungen vor – und geben handfeste Tipps, mit welchen IT Security Strategien Sie Ihr Netzwerk am zuverlässigsten schützen können.
Aktuelle Studie: Viele Unternehmen sind unzufrieden mit SOC-Leistungen. Die Gründe lesen Sie hier!
von Svenja Koch
Viele Entscheider stehen immer wieder vor der Frage nach der Existenzberechtigung ihres SOC, da sich der Unterhalt einer so aufwendigen IT Security nur lohnt, wenn das SOC-Team sowohl eine umfassende Detektierung des Netzwerkes sicherstellt als auch die Logdaten und Kommunikationen permanent analysiert und Anomalien richtig deutet. Welche Herausforderungen ein eigenes SOC birgt und welche Alternative wir dazu empfehlen, lesen Sie hier!
Eine proaktive Cyberabwehr scheitert häufig am Budget, an Manpower oder an Knowhow. Denn für eine aktive Jagd auf Cyberbedrohungen braucht es ein ausgefeiltes Log-Management und SIEM – und im Idealfall ein unternehmensinternes Security Operation Center mit großem Team. Oder geht es auch anders?
Weiterlesen … Welche Tools benötige ich für erfolgreiches Cyber Threat Hunting?
Überwachungskameras von Tesla & Co. gehackt: So konnten Angreifer die IT-Sicherheitssysteme umgehen!
von Svenja Koch
Am Beispiel von Verkada zeigt sich erneut, dass Unternehmen jeglicher Größe und Branche das Opfer von breiten Cyberangriffen sind. Der Fall macht außerdem deutlich, dass die IT-Sicherheit von Verkada ganz offensichtlich Lücken bei der Angriffsabwehr solcher Cyberbedrohungen hatte. Welches IT-Sicherheitstool hätte rechtzeitig Alarm geschlagen?
Breaking News Exchange Hack: Unser SOC-Team deckt aggressive Ausbreitungslogik in platzierter Schadsoftware auf!
von Svenja Koch
Das BSI hat den Exchange Hack für Unternehmen als „IT-Bedrohungslage: 4 / Rot“ eingestuft – mehr als zu Recht, wie unser SOC Team in vielen Fällen festgestellt hat. Ihre spannenden Erkenntnisse zu nachfolgenden Angriffsaktivitäten, die bisher noch nicht in den Medien aufgetaucht sind, lesen Sie hier!
24/7 proaktive Hackerabwehr – ohne SIEM und SOC!
von Svenja Koch
Es ist kein Geheimnis mehr, dass Cyberangriffe trotz erheblicher IT Security Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection, Firewalling und IDS/ IPS, in zunehmendem Maße erfolgreich sind. Damit zeigt sich, dass diese etablierten Schutzmaßnahmen für aktuelle Bedrohungen nicht mehr ausreichend sind. Welche dann?
Weiterlesen … 24/7 proaktive Hackerabwehr – ohne SIEM und SOC!