Archiv der Kategorie: Virtualisierung

HP setzt im Kampf gegen gezielte Angriffe auf Deep Discovery

Originalartikel von Partha Panda

Komplexe, zielgerichtete Angriffe (Advanced Persistent Threats, APTs) werden rund um den Globus zunehmend zur Normalität für Unternehmen. Die ehemals exklusiven Tools und Techniken von organisierten cyberkriminellen Banden und staatlichen Akteuren gelangen immer schneller in die Öffentlichkeit und sind mittlerweile allgemein verfügbar und einsatzbereit. So prognostizieren die Trend Micro Sicherheitsvorhersagen für 2015 mit dem Titel „Das Unsichtbare kommt ans Licht“, dass es im kommenden Jahr und darüber hinaus noch mehr Ursprungs- und Zielländer für Angriffe geben wird.

Weiterlesen

2014 haben sich Exploit Kits weiterentwickelt

Originalartikel von Brooks Li, Threats Analyst

Etwa um diese Zeit im letzten Jahr kam das Ende des am weitesten verbreiteten Exploit Kits, dem Blackhole Exploit Kit, nachdem dessen Autor Paunch verhaftet worden war. Seither ist eine Vielfalt an neuen Exploit Kits von Cyberkriminellen eingesetzt worden, die technisch unterschiedlich sind.
Weiterlesen

Eine tödliche Kombination: kritische Sicherheitslücke und Godmode

Originalartikel von Weimin Wu, Threat Analyst

Microsoft hat im Rahmen des Patch Tuesday am November 16 Sicherheits-Updates veröffentlicht, unter anderen für CVE-2014-6332, auch bekannt als „Windows OLE Automation Array Remote Code Execution Vulnerability (MS14-064)“. Diese Schwachstelle ist aus mehreren Gründen zu beachtenswert:

Weiterlesen

Sieben Punkte für die Suche nach Anzeichen eines gezielten Angriffs

Originalartikel von Ziv Chang, Director, Cyber Threat Solution

Gezielte Angriffe sind darauf ausgerichtet, vorhandene Policies und Sicherheitslösungen im anvisierten Netzwerk zu umgehen, sodass ihre Erkennung zur Herausforderung wird. Wie bereits im Zusammenhang mit den häufig auftretenden Missverständnissen in Bezug auf gezielte Angriffe dargelegt, gibt es keine Einheitslösung dagegen. Unternehmen müssen Schutzmaßnahmen aufsetzen, die dort, wo es erforderlich ist, Sensoren platzieren. Zudem benötigen sie IT-Mitarbeiter, die genügend Wissen besitzen, um Auffälligkeiten innerhalb des Netzwerks zu erkennen.
Weiterlesen

Sicherheitsbericht zum zweiten Quartal 2014

Originalartikel von Trend Micro

Die Sicherheitsvorfälle von April bis Juni 2014 – nämlich Dateneinbrüche, DDoS-Angriffe, aber auch die Weiterentwicklung von Schadsoftware und der Bedrohungen für die Datensicherheit – haben nochmals vor Augen geführt, dass Unternehmen eine Strategie aufsetzen müssen, um diesen Sicherheitsbedrohungen effizient begegnen zu können.
Weiterlesen