WatchGuard Blog - Endpoint-Security

Anatomie eines Angriffs am Endpunkt (Teil 2)

Im ersten Teil letzte Woche wurde betrachtet, wie es Angreifern gelingen kann, sich via Dropper am Endpunkt einzuschleichen. Nach diesem Initialerfolg startet der eigentliche Malware-Übergriff. Ist es per Dropper geglückt, das zugrundeliegende Betriebssystem zu identifizieren und an die kriminelle…

Anatomie eines Angriffs am Endpunkt (Teil 1)

Im Dark Web – und mittlerweile sogar im ganz „normalen“ Web – stehen immer mehr Tools und Dienste zur gezielten Unterstützung von Cyberattacken zur Verfügung. So wird es selbst ungeübten Hackern möglich, mithilfe ausgefeilter Angriffsmethoden schweren Schaden anzurichten. Ein Großteil der heutigen…

COVID-19 befeuert Aufbau von Zero-Trust-Netzwerken

Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte IT-Security-Strategien verlieren damit an Schlagkraft…

Check-up für IT-Systeme

Via Audit Service von Panda Adaptive Defense kann der Sicherheitsfunktionalität im Netzwerk relativ einfach und unabhängig vom laufenden IT-Betrieb genauer auf den Zahn gefühlt werden.

Die vier Grundpfeiler der IT-Sicherheit

Meldungen zu Datendiebstählen auf Unternehmensseite machen mittlerweile fast täglich die Runde. Betroffen sind Organisationen jeder Größe und Branche. Selbst klassische IT-Häuser sind davor nicht gefeit, wie der Fall der Software AG von Anfang Oktober zeigt. Das Unternehmen reiht sich in die immer…

Neues Malware-Schlupfloch in Microsoft Office-Dokumenten gefunden

Cyberkriminelle haben einen neuen Weg gefunden, um Malware in Office-Dokumenten zu verstecken. Wie Nviso Labs jüngst herausfand, wurden Excel-kompatible Dateien mit bösartigen VBA-Scripts unter der Verwendung von Drittanbieter-Programmen erstellt. Dadurch blieben sie von einigen Antivirenprogrammen…

Sind Sie im Dark Web bekannt?

Beim Dark Web handelt es sich um eine Sammlung anonymer Websites, die zwar öffentlich zugänglich sind, aber ihre IP-Adressen verbergen, was es den Benutzern unmöglich macht, den Host zu identifizieren.

Ransomware nimmt Cloud ins Visier

Ransomware ist mittlerweile ein Milliardengeschäft für Cyberkriminelle. Hacker strecken ihre Fühler dabei immer häufiger nach Cloud-Anwendungen aus.