Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – hier finden Sie aktuelle Meldungen!

Es spielt keine Rolle, ob Sie alle möglichen Sicherheitslösungen installiert haben - wenn Eindringlinge erst einmal in Ihre Systeme eingedrungen sind, haben eine oder mehrere dieser Kontrollen versagt und sie werden in Ihrem Netzwerk Schaden anrichten - bis Sie sie schließlich entdecken. Wie wir wissen, kann das Monate dauern. Wenn es Ihr Ziel ist, die Integrität Ihres Netzwerks zu erhalten, bietet Threat Hunting die ultimative Überprüfung, ob Sie sicher sind.

Die sogenannten Advanced Persistant Threats (ATP) sorgen für eine zunehmend komplexe Bedrohungslage. Diese verschärft die Risikosituation in Unternehmen massiv und macht die Abwehr von Bedrohungen für die Cyber Security immer herausfordernder. Eine erfolgreiche Verteidigung gegen solche Cyberbedrohungen beginnt mit der Prävention. Dafür ist es notwendig, die Angriffsmuster der Hacker zu verstehen. Genau an diesem Punkt setzt das Cyber Threat-Modeling bzw. -Hunting an.

Der Einsatz künstlicher Intelligenz (KI) nimmt auch in der Cyber Security eine immer wichtigere Rolle ein. Künstliche Intelligenz zeigt ihre Stärken vor allem in der Früherkennung von Cyberbedrohungen oder in der Echtzeitüberwachung von IT-Infrastrukturen. Allerdings ist ein unkontrollierter Einsatz von KI durchaus gefährlich! Erfahren Sie in diesem Beitrag, was Künstliche Intelligenz im Bereich der Cyber Security zu leisten vermag und wie KI das Cyber Threat Hunting und die Threat Intelligence unterstützen kann.

Das Thema Cyber Threat Hunting ist Ihnen noch neu und Sie haben viele Fragen, die Sie von einem echten Experten beantwortet haben möchten? Dies kann wohl niemand besser als ein langjähriger Experte aus der Cyber Threat Hunting Szene, die ihren Ursprung in den USA hat: Chris Brenton von Active Countermeasures INC., unser Partner für Active Cyber Defense, beantwortet in unserem heutigen Blogbeitrag die 10 meist gestellten Fragen zum Thema Threat Hunting.

Ransomware und Advanced Persistent Threats fordern die IT Security heraus – und die Cyberangriffe nehmen mit immer weiter fortschreitender technologischer Entwicklung nicht nur an Umfang, sondern auch an Professionalität zu. Wir stellen Ihnen die fünf relevantesten Bedrohungsakteure im Bereich der Cyberbedrohungen vor – und geben handfeste Tipps, mit welchen IT Security Strategien Sie Ihr Netzwerk am zuverlässigsten schützen können.

Viele Entscheider stehen immer wieder vor der Frage nach der Existenzberechtigung ihres SOC, da sich der Unterhalt einer so aufwendigen IT Security nur lohnt, wenn das SOC-Team sowohl eine umfassende Detektierung des Netzwerkes sicherstellt als auch die Logdaten und Kommunikationen permanent analysiert und Anomalien richtig deutet. Welche Herausforderungen ein eigenes SOC birgt und welche Alternative wir dazu empfehlen, lesen Sie hier!

Am Beispiel von Verkada zeigt sich erneut, dass Unternehmen jeglicher Größe und Branche das Opfer von breiten Cyberangriffen sind. Der Fall macht außerdem deutlich, dass die IT-Sicherheit von Verkada ganz offensichtlich Lücken bei der Angriffsabwehr solcher Cyberbedrohungen hatte. Welches IT-Sicherheitstool hätte rechtzeitig Alarm geschlagen?

Das BSI hat den Exchange Hack für Unternehmen als „IT-Bedrohungslage: 4 / Rot“ eingestuft – mehr als zu Recht, wie unser SOC Team in vielen Fällen festgestellt hat. Ihre spannenden Erkenntnisse zu nachfolgenden Angriffsaktivitäten, die bisher noch nicht in den Medien aufgetaucht sind, lesen Sie hier!

Es ist kein Geheimnis mehr, dass Cyberangriffe trotz erheblicher IT Security Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection, Firewalling und IDS/ IPS, in zunehmendem Maße erfolgreich sind. Damit zeigt sich, dass diese etablierten Schutzmaßnahmen für aktuelle Bedrohungen nicht mehr ausreichend sind. Welche dann?