Schlagwort-Archive: Schwachstellen

Achtung: Phishing (Teil 1)

Originalartikel von Brook Stein, Product Management Director

Cybersicherheit erfährt mittlerweile eine viel breitere Aufmerksamkeit, auch dank der Hacking-Angriffe während der US-Präsidentschaftswahlen 2016. Doch wissen viele nicht, wie die Angreifer damals ihre Ziele erreichten. Tatsächlich nutzten sie eine der ältesten und immer noch effektivsten Waffen im Cyber-Arsenal: Phishing. Phishing kann die erste Stufe in einem ausgeklügelten Informationsdiebstahl in einer großen Organisation darstellen. Doch dieselbe Technik verwenden Cyberkriminelle weltweit, um persönliche Informationen Einzelner zu stehlen und gefährliche Malware zu verbreiten. Daher sollte jeder wissen, wie solche Angriffe aussehen und auch wie sich verhindern lässt, darauf hereinzufallen.
Weiterlesen

Der Security-RückKlick 2018 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden.
Weiterlesen

Reicht Big Data für Machine Learning in der Cybersicherheit?

Originalbeitrag von Jon Oliver

Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den enormen Mengen an Bedrohungsdaten zu begegnen, setzen Sicherheitsanbieter auf maschinelles Lernen, um effizient die großen Datensets durchzugehen, aus ihnen zu lernen und die Verteidigung gegen Cyberbedrohungen zu verstärken. Die Bedeutung der Menge der Bedrohungsdaten ist offensichtlich. Aber ist die Datenmenge das A und O eines effektiven maschinellen Lernens? Reicht ein großer Datensatz aus, um die Cybersicherheit zu stärken?
Weiterlesen

Der Security-RückKlick 2018 KW 29

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr.
Weiterlesen

Mit maschinellem Lernen gegen Spam und andere Bedrohungen

Originalartikel von Jon Oliver

Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige Jahre später wurden Mails, die als Massenaussendung Produkte oder Dienste anpriesen, als Spam bezeichnet. Cyberkriminelle machten sich Spam schon lange zunutze. 2002 erreichte das Spam-Volumen 2,4 Mrd. pro Tag und heutzutage sind es mehr als 300 Milliarden, viele davon zu Phishing- oder weiteren böswilligen Zwecken.

Als Gegenmaßnahmen erstellten Antispam-Hersteller Lösungen, die eine Kombination aus Hashes und Spam-Signaturen nutzten, die manuell zusammengestellte Regeln umfassten. Das Ergebnis war zweispältig: Zum einen konnte damit etwa 50 Prozent der Spam-Mails geblockt werden, aber zum anderen gab es die Erkenntnis, dass der Ansatz bei dem riesigen Spam-Aufkommen nicht sehr effizient sei.
Weiterlesen