Neue Malware nutzt Google Drive Cloud zur Steuerung infizierter Computer

Da die meisten Sicherheits-Tools auch den Netzwerkverkehr im Auge behalten, um böswillige IP-Adressen zu erkennen, übernehmen Angreifer zunehmend die Infrastruktur anderer Dienste in ihren Angriffen, um ihre bösartigen Aktivitäten zu verbergen. Cybersecurity-Forscher haben nun eine neue Malware-Angriffskampagne entdeckt, die mit der berüchtigten APT-Gruppe DarkHydrus in Verbindung steht, die Google Drive als Kommando-und Kontrollserver (C2) nutzt.

ExtraHop: Bedrohungserkennung und ‑abwehr für AWS

ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.

Datum

1 bis 30 von 50 werden angezeigt

News-Artikel

59% DER DEUTSCHEN SEHEN SICH BEI DATENSICHERHEIT SELBST IN DER PFLICHT

Das Thema IT-Sicherheit ist bei den Deutschen angekommen. Dies zeigt eine aktuelle Umfrage von YouGov im Auftrag von Palo Alto Networks. Dabei wurden im Mai 2019 über 2.100 Bundesbürger online zu zahlreichen Aspekten der Cybersicherheit befragt und was sie selbst zum Schutz der eigenen Daten unternehmen.

  • 0

News-Artikel

Mehr Datensicherheit mit KI?

Palo Alto Networks hat die Einstellung der Deutschen zur Cybersicherheit im Umfeld von IoT untersucht. Demnach fühlen sich knapp 40 Prozent der Befragten sicherer, wenn ein Mensch für die IT-Sicherheit verantwortlich ist.

  • 0

News-Artikel

Jeder Vierte vertraut bei der Datensicherheit lieber auf Maschinen

24% der Befragten setzen auf künstliche Intelligenz bei Cybersicherheit

  • 0

News-Artikel

Mit Shared Threat Intelligence zu mehr Cybersicherheit

Eine neue Art des Denkens – Bedrohungsdaten teilen

  • 0

News-Artikel

ExtraHop: Bedrohungserkennung und ‑abwehr für AWS

ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.

  • 0

News-Artikel

Cybersecurity-Systeme im Vergleich

Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht. Viele Anbieter werben zunehmend mit produktübergreifender Integration. Da stellt sich die Frage, worauf genau es zu achten gilt und wie Sie die richtige Wahl treffen.

  • 0

News-Artikel

Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um potenzielle Cybersicherheitsbedrohungen zu erkennen und eine Infektion in Unternehmensumgebungen zu verhindern. Palo Alto Networks analysiert, was dies für die Zukunft der Cybersicherheit bedeuten kann.

  • 0

News-Artikel

Analyse zur Leistung von Cortex XDR und Traps von Palo Alto Networks

Palo Alto Networks gibt die Ergebnisse eines unabhängigen Tests für Endpoint Security bekannt, der die Effektivität von Cortex XDR in Kombination mit Traps analysiert. Die Bewertung auf Basis des MITRE ATT&CK-Framework zeigt, dass sich Cortex XDR und Traps durch die breiteste Abdeckung und den geringsten Anteil unerkannter Angriffe unter zehn Anbietern im Bereich Endpoint Detection and Response (EDR) hervortun.

  • 0

News-Artikel

Rundum-Cloudsicherheit

Palo Alto Networks präsentiert mit "Prisma" eine neue Cloud-Sicherheits-Suite. Diese besteht aus vier Komponenten. "Prisma Access" sichert den Zugriff auf die Cloud für Niederlassungen und mobile Benutzer mit einer skalierbaren, Cloud-nativen Architektur.

  • 0

News-Artikel

Ein Viertel der Menschen in Europa bevorzugt Cybersicherheit durch künstliche Intelligenz

Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.

  • 0

News-Artikel

Trust as a Service – Vertrauen als Dienstleistung

Aus der Forschung: Validierung digitaler Nachweise mit der Blockchain

  • 0

News-Artikel

5G: Sicherheits­verantwortliche müssen handeln

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.

  • 0

News-Artikel

Solarwinds aktualisiert Netzwerk-Management-Portfolio

Updates für Orion-Plattform und Unterstützung für Firewalls von Palo Alto Networks durch Network Insight

  • 0

News-Artikel

Cybersecurity: 5G bietet jede Menge Angriffsflächen

Nein, um Huawei und Backdoors geht es hier nicht. Trotzdem dürfen Sicherheitsverantwortliche 5G nicht ignorieren. Das meint man bei Palo Alto Networks. Ein Knackpunkt: die enorme Zahl der Geräte, die über 5G verbunden werden kann. Auch die riesigen Datenmengen sind nicht ganz „ohne“. Abhilfe können Zero-Trust-Netzwerke schaffen.

  • 0

News-Artikel

Tufin: Richtlinienbasierte Automatisierung für das Server-Klonen

Eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy stellt eine zentrale Neuerung der Tufin Orchestration Suite dar, die der Network-Security-Policy-Orchestration-Anbieter Tufin mit der neuen Version R19-1 seiner Orchestration Suite eingeführt hat.

  • 0

News-Artikel

Gefahr durch fehlkonfigurierte Container

Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.

  • 0

News-Artikel

Tipps zur Verbesserung der Sicherheit von Container-Plattformen

Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Palo Alto Networks weist darauf hin, dass offensichtlich grundlegende Fehlkonfigurationspraktiken existieren und Unternehmen zu Zielen für dadurch begünstigte Angriffe machen können.

  • 0

News-Artikel

Sicherheit aus der Cloud für die Cloud

Palo Alto Networks präsentiert Cloud-Sicherheitssuite Prisma

  • 0

News-Artikel

Ein Jahr DSGVO - Zu wenige Unternehmen haben ihre Datensicherheit verbessert

Angesichts des nun einjährigen Bestehens der DSGVO fordert Martin Zeitler, Director Systems Engineering bei dem Security Experten Palo Alto Networks , Unternehmen auf, ihre Fähigkeiten zur Identifizierung und Abwehr von Sicherheitsvorfällen zu verbessern.

  • 0

News-Artikel

Vom US-Geheimdienst entwickelt, von Erpressern genutzt

Einige der verheerendsten Cyberangriffe der vergangenen Jahre beruhen auf einer Windows-Schwachstelle. Der US-Geheimdienst hatte sie entdeckt und zur Waffe gemacht. 2016 wurde die Software entwendet. Jetzt legt sie ganze Städte lahm.

  • 0

News-Artikel

Die Umstellung auf DevSecOps

Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.

  • 0

News-Artikel

SEGA Europe setzt auf Security Operating Platform von Palo Alto Networks

Palo Alto Networks gibt bekannt, dass SEGA Europe, der Vertriebsarm des Herstellers von interaktiven Spielen SEGA Games Co. Limited, sich für die Security Operating Platform von Palo Alto Networks als Grundlage für seinen sicheren IT-Betrieb entschieden hat. Die Lösung bietet SEGA eine zentralisierte Cybersicherheitserkennung und -prävention für seine Zentrale in London sowie fünf wichtige Entwicklungsstudios in Großbritannien, Frankreich, Bulgarien und Kanada.

  • 0

News-Artikel

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche.

  • 0

News-Artikel

Cloud Security Summit : Sechs Maßnahmen für effektive Cloud-Sicherheit

Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Einen Tag vor dem Cloud Security Summit in Frankfurt erläutern die IT-Sicherheitsexperten von Palo Alto Networks sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit.

  • 0

News-Artikel

Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware

Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.

  • 0

News-Artikel

Die Cloud Security transformiert sich

Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich.

  • 0

News-Artikel

15.000 Betrüger-Subdomains abgedreht!

Gehackte Accounts wurden gezielt zur Vermarktung vermeintlicher Wunderpillen verwendet

  • 0

News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Palo Alto Networks hat nach eigenen Angaben am 25. April 2019 „detaillierte Erkenntnisse einer umfassenden Spam-Kampagne“ der Öffentlichkeit vorgestellt. Als Folge dieses Berichts wurden demnach von GoDaddy bereits „mehr als 15.000 nicht legitime Subdomains vom Netz genommen, von denen aus bis zuletzt Spam an Millionen von Menschen versendet wurde“. Um zu verhindern, dass Benutzerkonten kompromittiert werden, empfiehlt das Unternehmen, „alle Konten mit eindeutigen, sicheren Passwörtern zu sichern und eine Zwei-Faktor-Authentifizierung zu implementieren, wann immer sie angeboten wird“.

  • 0

News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Bei der IT-Sicherheit geht es nicht nur um die Implementierung von Technologien, sondern auch um einen Wandel der Denkweise, was effektive Sicherheit ist und wie sie unternehmensweit gestaltet werden sollte. Vor diesem Hintergrund erklärt Palo Alto Networks, wie ein Zero Trust-Ansatz wirksam in Google-Cloud Umgebungen umgesetzt werden kann.

  • 0

News-Artikel

SIEM-FREIE ARCHITEKTUREN FÜR VEREINFACHTE CYBERSICHERHEIT

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen.

  • 0

1 bis 30 von 50 werden angezeigt