Einführung der neuen Vectra AI Plattformabdeckung für Copilot und Microsoft Azure
Vectra AIは日本の独立系ITコンサルティング・調査会社、株式会社アイ・ティ・アールが2024年6月に発行した、市場調査レポート「ITR Markt View:情報漏洩対策市場2024」のNDR市場で、国内NDR市場シェアが35.7%(2023年度予測)となりました。
Vectra AIは本日、Vectra AI Platformの拡張を発表しました。
Vectra AIは国内最大級のオンライン展示会「ITトレンド EXPO 2024 Summer」2024年9月18日(水)~20日(金)に出展します。
~フィッシング・アズ・ア・サービスとAIがフィッシング攻撃者の技術開発をけん引する中、Vectra AIのAI駆動型ソリューションでフィッシング検知・対応、防御~
Vectra AI創業の背景:他社に先駆けセキュリティ領域にAI技術の搭載を決意
Vectra AIプラットフォームの機能拡張により、生成 AIツールの急速な普及により増加しているサイバー脅威から企業を保護する機能を提供します。さらにCrowdStrike のFalcon(R) 次世代 SIEMとの機能統合による、ハイブリッド検知防御機能を強化します。Vectra AIは、これらの機能強化によって日本企業のセキュリティ保護の強化を支援します。
Vectra AIはハッカーグループ「Scattered Spider」の攻撃が頻発している中、同グループのランサムウェア活動による被害が顕在化した2022年から独自に研究分析し、このたび防御方法を発表しました。
Vectra AI創業の背景や国内市場に対する思いを紹介しています。
サイバー脅威検知機能の導入による迅速な検出が効果的な防御を可能に!ヒント満載の電子書籍の提供開始
Vectra AIは、ロシアの対外諜報機関とつながりがある「Midnight Blizzard(ミッドナイトブリザード)」による米国大手IT企業に対する巧妙なサイバー攻撃の2024年1月に報道を受け、セキュリティ専門家や担当者が同様の攻撃から企業のデータやシステムを防御するために知っておくべき8つのポイントを発表しました。
時間領域データと機械学習を駆使し、攻撃者の振る舞いをキャッチすることで迅速な防御を可能に
主要なセキュリティ技術とVectra AIのプラットフォームを統合することで企業のサイバーセキュリティレベルを向上
アイデンティティ攻撃を経験しても効果的な防御手段を持たない企業へAI主導の高性能検知・対応ツールを提供
静岡県西部に事業展開する「遠鉄グループ」Vectra AIのNDRを採用 社会インフラとしての運輸事業、消費者の生活を豊かにするサービス事業を支える企業ネットワークの正確な可視化、的確な運用・管理によりサイバー脅威への万全な対応を目指す。
MFAのセキュリティ機能の限界を知り、情報漏洩リスクを回避するために必要な仕組みと考え方
Vectra AIのAI主導型ネットワーク検知・対応(NDR)ソリューションにより、金融、公共、製造業を中心に日本企業のデータ管理を脅かす高度化するサイバー攻撃に迅速かつ正確に対応
遅延の回避、セキュリティチームの人材の最大活用、組織全体のセキュリティ強化、そして暴露型攻撃の低減を実現する、画期的なソリューション
~Vectra AI PlatformをAWS向けに高度化を実現~ ~攻撃カバレッジの拡張、シグナルの明瞭化、制御の高性能化・拡張により、ハイブリッド攻撃のスピードと規模に対応したSOCチームを支援機能強化~
Vectra AI Platformは、セキュリティ・オペレーション・センター(SOC)に統合されたシグナルを提供し、速度とスケールの両面でハイブリッド型攻撃に対する拡張型検知対応(XDR)を実現
SOCアナリストの90%が現在の脅威検知ツールは効果的と回答した一方。97%が関連するセキュリティイベントを見逃すことを恐れていると報告。
セキュリティ特化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現
Sind generative KI (GenAI) Merkmale und Funktionen, die den Weg in eine produktivere Zukunft ebnen, oder bieten sie Cyber-Kriminellen ein viel zu leicht zugängliches Tor in das Netzwerk eines Unternehmens?
Die vom FBI als "Disparate Furtive Spiders" bezeichnete Bedrohungsgruppe Scattered Spider testet die Wachsamkeit im Bereich der Cybersicherheit bis an ihre Grenzen
Scattered Spidereine berüchtigte Cyberkriminelle Gruppe, webt weiterhin ihr kompliziertes Netz, um IT-Teams in ganz Australien und Neuseeland zu umgarnen, indem sie über ahnungslose Opfer Unternehmensnetzwerke und -tools infiltriert
Die Cybersicherheit ist nicht mehr nur eine Herausforderung für große Unternehmen. Auch KMU werden zunehmend zur Zielscheibe von Cyberangriffen. Angesichts der rasanten Entwicklung der digitalen Landschaft ist es für KMU unerlässlich, robuste Cybersicherheitsmaßnahmen zu ergreifen.
Verständnis für die Zunahme von Angriffen, die Rolle der KI und die Sicherung kritischer Systeme für globale Ereignisse
Im Folgenden finden Sie einige Hinweise für CISOs zu den wichtigsten Bedrohungen, die mit dem globalen Ereignis verbunden sind, und wie Sie Ihren Arbeitsplatz schützen können
Mit dem nahenden AI Appreciation Day am 16. Juli wird die Bedeutung der künstlichen Intelligenz (AI) in der heutigen Unternehmenslandschaft immer deutlicher.
GenAI-Modelle können äußerst wirksame Werkzeuge in proaktiven Sicherheitsschutzprogrammen sein. Auf der anderen Seite können sie aber auch gegen die Cyberabwehr eines Unternehmens eingesetzt werden, und zwar auf eine Art und Weise, die wir nicht ignorieren dürfen.
Machen Sie sich nichts vor, die Auswirkungen von GenAI werden die Cybersicherheitslandschaft erneut verändern.
Nasdaq führt während der RSA Conference Week in San Francisco exklusive Interviews mit Branchenführern, Cybersicherheitsexperten und innovativen Denkern, um die neuesten Trends zu erfahren, die die Zukunft der Cybersicherheit bestimmen.
Im Finanzdienstleistungssektor werden derzeit vermehrt generative, auf künstlicher Intelligenz basierende Tools wie Microsoft Copilot eingesetzt, die im Namen der Innovation bestehende Geschäftsmodelle neu gestalten. Leider hat dies unmittelbar zu einem alarmierenden Anstieg der Häufigkeit, Schwere und Vielfalt von Cyberangriffen beigetragen.
Moderne Unternehmen setzen zunehmend Tools mit generativer künstlicher Intelligenz (GenAI) wie Microsoft Copilot ein, um ihre Geschäftsmodelle neu zu gestalten - alles im Namen der Innovation. Leider hat dies zu einem alarmierenden Anstieg der Häufigkeit, Schwere und Vielfalt von Cyberangriffen beigetragen, schreibt Chris Fisher, Regional Director für ANZ bei Vectra AI.
In dieser Folge des Cyber Uncut-Podcasts erläutert Chris Fisher, Regionaldirektor für ANZ bei Vectra AI, gemeinsam mit Gastgeber Liam Garman, wie generative Tools für künstliche Intelligenz (KI) neue Angriffsmöglichkeiten für böswillige Akteure schaffen und wie sich Cyberexperten am besten auf diese neuen Bedrohungen vorbereiten können.
Sicherheitsinvestitionen und Mentalitätswandel müssen Hand in Hand gehen. In Singapur hat die Cyber Security Agency (CSA) den Cybersecurity Talent, Innovation & Growth (Cyber TIG) Plan initiiert, der 50 Millionen SG$ zur Stärkung des nationalen Cybersicherheitssektors bereitstellt. Dazu gehören Programme wie CyberBoost. Die Umsetzung dieser verbesserten Sicherheitsmaßnahmen kann jedoch für viele Organisationen entmutigend sein, insbesondere angesichts des derzeitigen Mangels an Sicherheitstalenten in der Region.
In der sich rasch verändernden digitalen Landschaft wird die Eskalation komplexer Cyber-Risiken zu einem dringenden Problem für die Führungskräfte in Unternehmen. Ein Gleichgewicht zwischen dem Streben nach Innovation und Expansion und der steigenden Notwendigkeit von Cybersicherheit zu finden, ist ein Dilemma, mit dem viele ringen.
Während wir in die Zukunft blicken und über neue und innovative Wege zur Erhöhung der Sicherheit nachdenken, bleibt klar, dass ein grenzüberschreitender und von mehreren Interessengruppen getragener Ansatz erforderlich ist, um Organisationen erfolgreich gegen die zunehmende Raffinesse der Cyberkriminalität in der heutigen KI-gestützten Welt zu schützen.
Der heutige Kolumnist, Brian Neuhaus von Vectra AI, schreibt, dass der Gesundheitssektor nach dem jüngsten ransomware Angriff auf Change Healthcare von UnitedHealth eine proaktivere Haltung zur Sicherheit einnehmen muss.
"KI entwickelt sich in einem solchen Tempo, dass es absolut einen Bedarf für eine leitende KI-Rolle in Unternehmen gibt", sagte Hitesh Sheth, CEO des Cybersecurity-Unternehmens Vectra AI.
Von Anbietern, die SASE-Plattformen anbieten, bis hin zu Anbietern, die sich auf den Schutz von IoT und vernetzten Geräten konzentrieren, werfen wir hier einen Blick auf 20 wichtige Unternehmen für Netzwerksicherheit.
Das neue Angebot beseitigt Latenzzeiten, maximiert die Talente des Sicherheitsteams und verringert die Gefährdung, während es gleichzeitig die Sicherheitslage im gesamten Unternehmen verbessert.
Die britische Regierung und das NCSC lancieren einen vorgeschlagenen Verhaltenskodex für die Cybersicherheits-Governance, um Direktoren und Führungskräften zu helfen, ihre Abwehrmaßnahmen zu stärken
Im vergangenen Sommer verabschiedete die Securities and Exchange Commission neue Regeln, die Unternehmen dazu verpflichten, wesentliche Cybersicherheitsvorfälle offenzulegen und "jährlich wesentliche Informationen über ihr Cybersicherheitsrisikomanagement, ihre Strategie und ihre Governance offenzulegen".
Die britische Regierung hat einen neuen Verhaltenskodex zur Cybersicherheits-Governance veröffentlicht, der sich an Direktoren und andere hochrangige Führungskräfte richtet.
Wie können australische Unternehmen der Bedrohung durch Cyberangriffe begegnen und ihre digitale Produktivität aufrechterhalten? Um die Ankunft der KI im öffentlichen Bewusstsein ist ein großer Hype entstanden - viele alarmistische und haarsträubende Behauptungen wurden aufgestellt. Eines können wir sicher sein: KI wird von Cyber-Angreifern gnadenlos eingesetzt werden, und Unternehmen, die keine konzertierte und technologisch fortschrittliche Verteidigung einführen, wie sie von Vectra AI vorgeschlagen wird, könnten durchaus überwältigt werden.
GAST-INTERVIEW; Laut Elizabeth Knight vom Sydney Morning Herald kostet die CBA etwa 1,4 Milliarden australische Dollar pro Jahr, um das Filial- und Geldautomatennetz aufrechtzuerhalten, vor allem für den Umgang mit Bargeld. Rund 15 Prozent der Point-of-Sale-Transaktionen sind laut CEO Matt Comyn inzwischen Bargeld.
Umfragen zeigen, dass die Mehrheit der Amerikaner zunehmend vorsichtig ist, was die wachsende Rolle von KI in ihrem Leben angeht
SC Media UK hat führende Cybersicherheitsexperten gefragt, worauf sie sich im Jahr 2024 einstellen.
Neue Bundesvorschriften verpflichten börsennotierte Unternehmen zur Offenlegung von Vorfällen im Bereich der Cybersicherheit sowie von wesentlichen Risiken durch Bedrohungen. Experten sagen, dass die Regeln schwierig zu handhaben sein könnten und Möglichkeiten zur Ausnutzung durch cybercriminels bieten.
Analysten teilen ihre Cybersicherheitstrends und Prognosen für 2024. Von Zero-Day-Angriffen über generative KI-Sicherheit bis hin zu verschärften Vorschriften: Ist Ihr Unternehmen darauf vorbereitet?
In unserer jährlichen Serie "Leaders in Technology" fragen wir die Experten, was das kommende Jahr bringen wird. Heute sprechen wir über Sicherheit mit Chris Fisher von Vectra AI.
Die Cybersecurity and Infrastructure Security Agency (CISA) hat in Zusammenarbeit mit dem britischen National Cyber Security Centre (NCSC) Richtlinien veröffentlicht, die KI-Entwicklern helfen sollen, fundierte Entscheidungen im Bereich der Cybersicherheit zu treffen.
Oliver Tavakoli von Vectra AI erörtert die Einsatzmöglichkeiten von KI (neuronale Netze + Gen AI) im Bereich der Cybersicherheit.
GASTMITTEILUNG: Die sich weiterentwickelnden Technologien von cloud bieten Unternehmen zwar in vielen Bereichen verbesserte Möglichkeiten, doch die zusätzlichen Sicherheitsrisiken hybrider Infrastrukturen führen dazu, dass Sicherheitsteams mit einer zunehmenden Alarmmüdigkeit zu kämpfen haben, was die Gefahr eines Einbruchs erhöhen könnte.
Woj untersucht die eskalierenden Herausforderungen, mit denen Teams von Security Operations Centern (SOC) bei der Bekämpfung ausgeklügelter Cyberbedrohungen konfrontiert sind.
Tithirat Siripattanalert, Group CISO und CDO der True Digital Group, kommentierte: "Unternehmen in Thailand tragen die Hauptlast der Cyberangriffe...
Bevor die Situation weiter eskaliert, müssen Sicherheitsverantwortliche herausfinden, was Sicherheitsteams wirklich brauchen...
Der Einzelhandel hat aufgrund vieler hochkarätiger (und kostspieliger) Datenschutzverletzungen Schlagzeilen gemacht. Was können Einzelhändler tun, um sich von den Titelseiten fernzuhalten?
Microsofts neue Funktion Azure Active Directory Cross-Tenant Synchronization (CTS), die im Juni 2023 eingeführt wurde, hat eine neue potenzielle Angriffsfläche geschaffen, die es cybercriminels ermöglichen könnte, sich leichter seitlich auf andere Azure-Mandanten auszubreiten.
Ein neuer Proof of Concept zeigt, dass Angreifer Azure AD CTS verwenden können, um mandantenübergreifend zu Microsoft- und Nicht-Microsoft-Anwendungen zu springen.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
Ein Bericht von Cybersecurity-Experten Vectra AI , in dem mehr als 2.000 IT-Sicherheitsanalysten befragt wurden, ergab, dass fast alle (97 %) befürchten, wichtige Sicherheitsereignisse zu verpassen, während 71 % zugaben, dass sie möglicherweise gefährdet sind, es aber nicht wissen.
Jüngste Untersuchungen von Salesforce zeigen, dass 52 Prozent der Verbraucher erwarten, dass ihre Angebote personalisiert sind. Um diese maßgeschneiderten Angebote zu erstellen und ein nahtloses Kundenerlebnis zu schaffen, sammeln Einzelhändler riesige Mengen an personenbezogenen Daten (PII) - von Adressen über das Kaufverhalten bis hin zu Zahlungsinformationen. Das macht sie zu einem unwiderstehlichen - und relativ risikoarmen - Ziel für Cyberkriminelle.
Mit der zunehmenden Beliebtheit von cloud-nativen Anwendungen und Lösungen wird auch ransomware zu einer bedauerlichen Realität für Unternehmen in jeder Branche.
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
Die psychische Gesundheit von Cyber-Führungskräften und -Fachleuten wird aufgrund einer Kombination von Faktoren wie der wachsenden Angriffsfläche, zunehmender Cybersicherheits- und Datenvorschriften und des anhaltenden Fachkräftemangels nicht nachhaltig belastet.
Kevin Kennedy, SVP Products, erklärt, wie Vectra AI Unternehmen mit Hilfe seines "North Star" Angriffssignale in Echtzeit liefert.
Steve Cottrell, CTO von Vectra EMEA, hat sich in den letzten Monaten mit Sicherheitschefs aus allen Teilen der Welt unterhalten und einige der besten Ratschläge mit ihnen geteilt.
Die Instagram- und Facebook-Konten von Disneyland Anaheim wurden gehackt. Aaron Turner, CTO für SaaS Protect bei Vectra, erklärt, warum Unternehmen die Risiken von Social-Media-Konten in Unternehmen managen sollten.
Nordkoreas staatlich geförderte Cyberangriffe cybercriminels haben Maui ransomware genutzt, um sowohl das Gesundheitswesen als auch den öffentlichen Gesundheitssektor ins Visier zu nehmen, so die US-Warnungen zur Cybersicherheit.
Der Schutz der IT-Netzwerke und -Daten von Unternehmen war für Technologie- und Cybersicherheitsexperten noch nie so schwierig wie heute.
Künstliche Intelligenz ist eher künstlich als intelligent.
Das Wochenende des vierten Juli steht vor der Tür, und damit auch das Risiko eines Cyberangriffs. Hier erfahren Sie, wie Sie Ihr Unternehmen schützen können.
Tim Wade, Stellvertreter Chief Technology Officer bei Vectra berichtet über den Hype um Künstliche Intelligenz.
Es ist möglich, einen Angriff von ransomware zu überleben, wenn wir uns gut vorbereiten und unsere Abwehrhaltung bewusst gestalten.
Das FBI warnt davor, dass die Ziele von ransomware nicht mehr nur die größten und reichsten Unternehmen sind, sondern dass die Angreifer inzwischen Unternehmen aller Größenordnungen angreifen.
Sicherheitsexperten reagieren auf den jüngsten Fall von T-Mobile Data Breach.
Vectra AI hat einen neuen Bericht über Sicherheitspersonal veröffentlicht, in dem hervorgehoben wird, dass der zunehmende Druck auf Sicherheitsexperten zu einer Gesundheitskrise in der Cybersicherheit führt.
Forscher berichteten über den ersten öffentlich bekannten Fall von malware , der speziell für die Ausführung in einer AWS Lambda-Umgebung entwickelt wurde.
Angesichts der weiten Verbreitung von ransomware stellt sich die Frage, was Unternehmen tun sollten, um solche Angriffe zu erkennen, ihre Auswirkungen abzuschwächen und zukünftige Angriffe zu verhindern.
Die AvosLocker Ransomware as a Service (RaaS) Gruppe hat es auf kritische Infrastrukturen in den USA abgesehen, wie z.B. Finanzdienstleistungen, Produktionsstätten und Regierungseinrichtungen, so das FBI.
Aaron Turner, VP von SaaS Posture bei Vectra , erklärt im Gespräch mit ABC 4 Utah, wie Vectra das beste Cybersecurity-Wissen auf eine wirklich wiederholbare Art und Weise an ein Unternehmen weitergeben kann.
Der CEO von Vectra, Hitesh Sheth , erklärt, dass kein Geheimdienst sicher ist, wie sich die Cyberdimension des Ukraine-Konflikts entwickeln wird.
Steve Cottrell, EMEA Chief Technology Officer bei Vectra AI, sprach mit dem Technology Magazine darüber, wie das Unternehmen den zunehmenden Cyber-Bedrohungen begegnet.
Steve Cottrell, EMEA CTO bei Vectra AI, kommentiert die von der ICO gegen Tuckers Sollicitors verhängte Geldstrafe.
In einem Sicherheitsbericht von cloud wurde festgestellt, dass nur 16 % der Befragten über umfassende DevSecOps verfügen, während etwa 37 % damit beginnen, einige Aspekte von DevSecOps in ihre Unternehmen zu integrieren.
Ein Blick auf 20 Netzwerksicherheitsanbieter, die alles von Protokollfilterung und verschlüsselter Datenverkehrstransparenz bis hin zu containerisierten Firewalls und SD-WAN anbieten.
Der CEO von Vectra, Hitesh Sheth , erklärt, wie KI allgegenwärtig und für unsere Lebensqualität immer wichtiger geworden ist und wie sie sich auch auf die heutige Cyberlandschaft auswirkt.
Ransomware Die Banden entwickeln ständig neue Taktiken und Techniken, und die Unternehmen müssen besser darauf vorbereitet sein, sich im Jahr 2022 gegen sie zu verteidigen.
Aus Sicherheitsverletzungen, Schwachstellen und Angriffen konnte man in diesem Jahr eine Menge lernen.
Eine örtliche Elektrizitätsgenossenschaft, die die Bezirke Montrose und Delta im Westen Colorados bedient, sagt, dass ein Cyberangriff, der erstmals am 7. November entdeckt wurde, Abrechnungssysteme deaktiviert und historische Daten aus 20 bis 25 Jahren gelöscht hat.
Die Welt der Cybersicherheit veränderte sich am 13. Dezember 2020 durch den massiven Cyberangriff auf SolarWinds für immer.
Experten geben ihre Einschätzung zum Stand der Cybersicherheit kurz vor Ende des Jahres 2021 ab.
Im letzten Jahr haben ethische Hacker Cyberkriminalität im Wert von mehr als 27 Milliarden US-Dollar verhindert, so ein Bericht, der am Dienstag von einer führenden Bug Bounty-Plattform veröffentlicht wurde.
Neue Untersuchungen haben ergeben, dass etwa 80 % der ethischen Hacker in letzter Zeit eine Sicherheitslücke entdeckt haben, die sie vor der Pandemie nicht kannten.
Die moderne Komplexität von Rogue Devices, Remote-Mitarbeitern und Umgebungen mit mehrerencloud hat dem SOC ein bisher nicht gekanntes Maß an Unvorhersehbarkeit beschert.
Ein Bericht über die Einführung von cloud ergab, dass die Nutzung von cloud unter den Befragten auf 90 % gestiegen ist, während 48 % der Befragten angaben, dass sie planen, die Hälfte oder mehr ihrer Anwendungen bis 2022 auf cloud zu migrieren.
Hier ist ein Blick auf die störendsten Sicherheitsvorfälle im Zusammenhang mit AWS-Fehlkonfigurationen und wie Unternehmen Fehlkonfigurationen in Zukunft verhindern können.
Das US-Außenministerium wird ein Büro für Cyberspace und digitale Politik einrichten, das von einem vom Senat bestätigten Sonderbotschafter geleitet wird, um seine Bemühungen im Bereich der Cybersicherheitsdiplomatie voranzutreiben.
Seit ihrem Amtsantritt im Januar hat die Regierung Biden die Cybersicherheit zu einer ihrer obersten Prioritäten gemacht.
Die in Russland ansässige Cybercrime-Gruppe, die für den aufsehenerregenden Angriff auf den Softwarehersteller SolarWinds im vergangenen Jahr verantwortlich war, hat es laut einer diese Woche von Microsoft veröffentlichten Warnung weiterhin auf die globale Lieferkette abgesehen.
Warum es wichtig ist, maschinelles Lernen bei der Bewältigung von Cybersicherheitsvorfällen optimal zu nutzen.
Acer hat bestätigt, dass auch in seine Server in Taiwan eingedrungen wurde, nachdem die Hacker selbst Details über den Vorfall an die Datenschutzaufsichtsbehörde Privacy Affairs weitergegeben haben.
Da die Sicherheitsteams beginnen, sich zu wehren, sind die Angreifer immer raffinierter geworden. Hier sind sechs wichtige Trends, die Ihr Sicherheitsteam verfolgen sollte, um sicherzustellen, dass Ihr Unternehmen cyberresistent bleibt.
Die bisher unbekannte SnapMC-Gruppe nutzt ungepatchte VPNs und Webserver-Anwendungen aus, um in Systeme einzudringen und schnelle Erpressungen durchzuführen - und das in weniger Zeit, als man für eine Pizzabestellung braucht.
Ein neu eingebrachter Gesetzentwurf sieht vor, dass Opfer von ransomware Lösegeldzahlungen innerhalb von 48 Stunden nach der Zahlung offenlegen müssen - einschließlich der Höhe des geforderten und gezahlten Lösegelds, der Art der Währung, die für die Zahlung des Lösegelds verwendet wurde, und aller bekannten Informationen über die Einrichtung, die das Lösegeld fordert.
Ein neuer Bericht von Forrester Research weist darauf hin, dass Unternehmen vorsichtig zwischen Engagement, Empathie und Bestrafung wechseln sollten, da Bestrafung dazu neigt, die negative Wahrnehmung und den Groll der Mitarbeiter gegenüber dem Sicherheitsteam zu verstärken.
Kein mit dem Internet verbundenes Gerät scheint davor sicher zu sein, von einer neuen theoretischen Form eines verteilten Denial-of-Service-Angriffs missbraucht zu werden.
Ein Mann aus Illinois betrieb einen erfolgreichen Computer-Abschleppdienst, bis das FBI eingriff.
Vectra Tim Wade, technischer Direktor des CTO-Büros, erklärt, wie Resilience den Schwerpunkt auf die Beseitigung der wahrscheinlichen Auswirkungen der gesamten Angriffskette verlagert.
In den ausufernden IT-Landschaften von heute wird künstliche Intelligenz (KI) eine entscheidende Rolle in diesem Krieg gegen ransomware spielen und Organisationen die beste Chance geben, motivierte Angreifer zu besiegen.
Der CEO von Vectra, Hitesh Sheth , erklärt, warum KI der größte Verbündete ist, wenn es darum geht, eine sichere Zukunft zu schaffen. KI kann den Unterschied zwischen normalen und bösartigen Aktivitäten lernen - selbstständig, ohne dass menschliches Eingreifen erforderlich ist.
Das Sicherheitsteam des australischen Telekommunikationsunternehmens konnte die Reaktionszeit bei der Netzwerkerkennung von vier Stunden auf eine Stunde pro Tag senken.
Unternehmen pflegen keine regelmäßigen Patches: Da fast die Hälfte aller Datenbanken weltweit (46 %) eine Schwachstelle aufweisen und die durchschnittliche Anzahl der Common Vulnerabilities and Exposures (CVEs) pro Datenbank bei 26 liegt, ist es klar, dass Unternehmen einen der Grundprinzipien der Datensicherheit ignorieren, nämlich Datenbanken so schnell und so oft wie möglich zu patchen und zu aktualisieren.
Laut einer neuen Studie weist weltweit jede zweite lokale Datenbank mindestens eine Schwachstelle auf.
Ein amerikanisch-kanadischer Staatsbürger mit doppelter Staatsbürgerschaft wurde zu mehr als 11 Jahren Haft verurteilt, weil er nach Angaben des US-Justizministeriums an der Wäsche von Dutzenden von Millionen Dollar durch Überweisungs- und Bankbetrug beteiligt war. Offiziell heißt es, die Aktivitäten umfassten Auszahlungsbetrügereien für nordkoreanische Hacker, darunter die kriminelle Lazarus-Gruppe, die mit einer Militäreinheit des autoritären Regimes in Verbindung gebracht wurde.
Es war eine kurze Pause für die Gruppe REvil ransomware , die sich im Juli nach mehreren öffentlichkeitswirksamen Angriffen der in Russland ansässigen Gruppe auf Unternehmen wie den globalen Fleischverarbeiter JBS und den Technikdienstleister Kaseya zurückgezogen hatte.
Chris Fisher, unser Director of Security Engineering APJ, erörtert, wie Organisationen des öffentlichen und privaten Sektors - von der Regierung und dem Militär bis hin zum Bankwesen, der Energiebranche und dem Transportwesen - auf die Digitalisierung umgestellt haben, um wirtschaftliche Einsparungen und Produktivitätssteigerungen zu erzielen und einen Mehrwert für Kunden und Bürger zu schaffen.
Microsoft verfügt über einen beträchtlichen globalen Vertriebskanal, was die Frage aufwirft, ob dies das Modell ist, dem alle Anbieter folgen sollten.
Basierend auf Branchenberichten der letzten Tage scheint es, dass Paragon Software seinen NTFS3-Kernel-Treiber (New Technology File System 3) in die jüngste Linux-Kernel-Version 5.15 aufnehmen wird, die eine verbesserte Unterstützung für Microsofts NTFS-Dateisystem verspricht.
Im Verlauf der Pandemie war eine der größten Störungen, mit denen die Welt konfrontiert wurde, die kritische nationale Infrastruktur, insbesondere die Versorgungsketten. Die Schließung von Grenzen und Häfen, die Anordnung von Heimarbeit und der gravierende Mangel an wichtigen Produkten für die Bürger, darunter PSA und Arzneimittel, haben die Schwachstellen in Produktion, Versorgung und Logistik deutlich gemacht. In Asien ist derzeit ein erneuter Anstieg der Covid-19-Infektionen zu verzeichnen, der sich weiterhin auf die Lieferketten in der ganzen Welt auswirkt und die Hersteller erneut vor komplexe Probleme stellt.
David Larrimore wurde zum Chief Technology Officer für das US-Heimatschutzministerium (DHS) ernannt. Diese Funktion hatte er zuvor von 2016 bis 2019 bei der Einwanderungs- und Zollbehörde (Immigration and Customs Enforcement) inne. Zwischen den Ernennungen auf Bundesebene war Larrimore leitender Lösungsingenieur bei Salesforce.
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
Ein Anbieter, der in der Vergangenheit durch Sicherheitsvorfälle aufgefallen ist, wird nicht automatisch von zukünftigen Verträgen ausgeschlossen. Vielmehr gibt es einen Leitfaden für die Sorgfaltsprüfung.
Laut Sophos haben die Betreiber von LockFile ransomware neue Techniken eingesetzt, darunter die "intermittierende Verschlüsselung", um der Entdeckung zu entgehen.
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
Unter Berufung auf schädliche ransomware Angriffe, die sie zusammen mit dem FBI während der letzten Feiertage beobachtet hat, hat die Behörde für Cybersicherheit und Infrastruktursicherheit eine Warnung herausgegeben, in der sie Organisationen davor warnt, sich auf den bevorstehenden Feiertag vorzubereiten.
Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) und das Federal Bureau of Investigation (FBI) haben einen neuen Ratschlag zur Cybersicherheit veröffentlicht, um auf Vorsichtsmaßnahmen und Maßnahmen hinzuweisen, die öffentliche und private Organisationen ergreifen können, um ihr Risiko für ransomware und andere Cyberangriffe zu verringern, insbesondere vor Feiertagen und Wochenenden.
Nachdem Bangkok Airways letzte Woche bekannt gegeben hatte, dass es von einer Cyberattacke heimgesucht worden war, warf die LockBit 2.0 ransomware -Gang ihre eigene Countdown-Uhr in den Müll und veröffentlichte die angeblich verschlüsselten Dateien der Fluggesellschaft auf ihrer Leak-Site.
Die LockFile ransomware -Familie hat in der relativ kurzen Zeit, in der sie auf dem Markt ist, Eindruck hinterlassen. Die malware hat in den letzten Monaten viel Aufmerksamkeit auf sich gezogen, nachdem sie bei der Ausnutzung der bekannten Microsoft-Schwachstellen ProxyShell und PetitPortam entdeckt wurde.
Eine neue Studie, die von Nozomi Networks in Zusammenarbeit mit SANS veröffentlicht wurde, ergab, dass 91% der Befragten die Technologien von cloud nutzen, um einen Aspekt des Betriebs von industriellen Kontrollsystemen (ICS) direkt zu unterstützen.
Organisationen des öffentlichen und privaten Sektors - von der Regierung und dem Militär bis hin zum Bankwesen, der Energiewirtschaft und dem Verkehrswesen - haben sich auf die Digitalisierung eingestellt, um wirtschaftliche Einsparungen und Produktivitätssteigerungen zu erzielen und einen Mehrwert für Kunden und Bürger zu schaffen.
Trotz der Sicherheitsverbesserungen in den letzten sieben Jahren muss die US-Behörde für internationale Entwicklung (USAID) die großen Mengen an personenbezogenen Daten - wie z. B. Sozialversicherungsnummern - besser schützen, die die Behörde sammelt, so ein Audit des Generalinspekteurs.
Die Unmengen von Verbraucherinformationen, die Unternehmen sammeln, vervielfachen die schädlichen Auswirkungen von Datenschutzverletzungen, sagen Anwälte und Cybersicherheitsexperten. Bei schätzungsweise 1.700 öffentlich gemeldeten Datenschutzverletzungen in der ersten Jahreshälfte 2021 wurden mehr als 18 Milliarden Informationen preisgegeben, so eine Untersuchung des Cybersicherheitsunternehmens Risk Based Security Inc.
Kaseya hat einen Master-Entschlüsselungsschlüssel für das Programm REvil ransomware erhalten, das am 2. Juli die Systeme von mindestens 60 seiner Kunden in einer Reihe von weltweiten Cyberangriffen lahmlegte.
Die Umfrage ergab, dass AWS im Zuge der digitalen Transformation zu einer noch wichtigeren Komponente für Unternehmen wird, die regelmäßig neue Arbeitslasten bereitstellen, Bereitstellungen in mehreren Regionen nutzen und sich auf mehr als einen AWS-Service verlassen.
Das Ausmaß eines Cyberangriffs auf T-Mobile US wird immer größer. Der Betreiber bestätigte heute, dass persönliche Daten von mindestens 54 Millionen Menschen offengelegt und gestohlen wurden. Anfang dieser Woche hatte das Unternehmen die Zahl der betroffenen Personen auf fast 49 Millionen beziffert.
Accenture wurde Opfer eines LockBit ransomware -Angriffs, bei dem Berichten zufolge mindestens 2.500 Computer verschlüsselt wurden und Kundendaten abgegriffen wurden.
Ein kürzlich veröffentlichter Bericht des Office of the Inspector General, in dem detailliert beschrieben wird, wie das U.S. Census Bureau einen Cybersecurity-Vorfall im Januar 2020 falsch gehandhabt hat, ist eine eindringliche Mahnung an die Geschäftswelt, bewährte Praktiken zu befolgen, wie z.B. IT-Asset-Management, häufige Schwachstellen-Scans und -Minderung, umfassende Ereignisprotokollierung und prompte Benachrichtigung und Reaktion auf einen möglichen Vorfall, wenn ein Verdacht besteht.
Das U.S. Census Bureau war letztes Jahr Ziel eines Cyberangriffs, der zwar einige Systeme kompromittierte, aber nicht zum Diebstahl von Volkszählungsdaten führte, so ein neuer Bericht des Office of the Inspector General.
Oliver Tavakoli, CTO bei Vectra, erläutert die verschiedenen Ebenen der ransomware Verteidigung, die alle Unternehmen implementieren sollten. Um festzustellen, wie schwer Sie ein Ziel für die aktuelle Welle von menschengesteuerten ransomware darstellen, sind mehrere Überlegungen erforderlich. Es gibt vier Schritte, um zu analysieren, wie gut Sie auf einen ransomware Angriff vorbereitet sind.
Laut einem Watchdog-Bericht wurden die Computerserver des U.S. Census Bureau im Januar 2020 während eines Cybersicherheitsangriffs ausgenutzt, aber die Versuche der Hacker, den Zugriff auf das System zu behalten, waren erfolglos.
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile US hat mitgeteilt, dass Cyber-Angreifer, die in die Computernetze des Unternehmens eingedrungen sind, persönliche Daten von mehr als 40 Millionen ehemaligen, aktuellen und potenziellen Kunden gestohlen haben.
Das Mobilfunkunternehmen T-Mobile hat eine Datenpanne bestätigt, von der Berichten zufolge fast alle seine US-Kunden betroffen sind. Hacker verschafften sich Zugang zu den Systemen des Unternehmens und hackten Server und Datenbanken, die die personenbezogenen Daten von rund 100 Millionen Kunden enthielten.
Microsoft gab am Montag bekannt, dass es die Genehmigung erhalten hat, Azure Government Top Secret für seine Militär- und Geheimdienstkunden einzuführen.
Der globale E-Commerce-Riese Amazon erwägt Berichten zufolge die Einführung einer Lösung zur Überwachung von Tastatureingaben für seine Kundendienstmitarbeiter.
Die Zunahme der Angriffe auf ransomware hat weltweit Auswirkungen gezeigt. Solche kriminellen Angriffe haben seitdem an Umfang und Ausmaß zugenommen, da kritische Krankenhaus- und Infrastrukturziele ausgeschaltet wurden.
T-Mobile sagte in einer Erklärung, dass es festgestellt habe, dass "ein unbefugter Zugriff auf einige T-Mobile-Daten stattgefunden hat, wir haben jedoch noch nicht festgestellt, dass es sich um personenbezogene Kundendaten handelt". Das Unternehmen wies darauf hin, dass es "zuversichtlich ist, dass der Zugangspunkt, über den der Zugang ermöglicht wurde, geschlossen wurde" und dass eine Überprüfung im Gange ist.
T-Mobile untersucht einen gemeldeten Einbruch, bei dem ein Hacker behauptet, die persönlichen Daten von über 100 Millionen seiner Kunden zu verkaufen.
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
Mehr als ein Drittel der Unternehmen weltweit haben in den letzten 12 Monaten einen ransomware Angriff oder eine Sicherheitsverletzung erlebt, die den Zugang zu Systemen oder Daten blockiert hat, so eine neue Studie.
Forscher berichteten am Freitag, dass eine unsichere IDOR-Schwachstelle (Direct Object Reference) das Auslesen und Ändern aller Trainingsdaten von Nutzern der auf cloud basierenden Fitness-Plattform Wodify ermöglicht.
Der Informationstechnologie-Beratungsriese Accenture PLC wurde von ransomware heimgesucht, bei dem Kundendaten gestohlen wurden.
Accenture, das multinationale Beratungsunternehmen mit einem Jahresumsatz von mehreren Milliarden US-Dollar und über einer halben Million Mitarbeitern weltweit, wird von der Gruppe LockBit ransomware erpresst, die einen erfolgreichen Angriff auf das Unternehmen gestartet hat.
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture schickte ein internes Memo, in dem bestätigt wurde, dass Angreifer bei einem "Vorfall" am 30. Juli Kundeninformationen und Arbeitsmaterialien gestohlen haben.
Eine Gruppe, die das LockBit ransomware verwendet, hat nach eigenen Angaben das IT-Beratungsunternehmen Accenture angegriffen und gedroht, innerhalb weniger Stunden Daten zu veröffentlichen.
In einem Bericht über die Sicherheit von Remote-Mitarbeitern gaben 52 Prozent der befragten IT- und Cybersicherheitsexperten in den USA an, dass sie die Erfahrung gemacht haben, dass Remote-Mitarbeiter Workarounds für die Sicherheitsrichtlinien ihres Unternehmens gefunden haben.
Vectra AI hat die Ergebnisse seines neuen PaaS- und IaaS-Sicherheitsberichts veröffentlicht. Der Bericht präsentiert die Ergebnisse einer Umfrage unter 317 IT-Führungskräften, die alle AWS nutzen, wobei 70 Prozent aus Unternehmen mit mehr als 1.000 Mitarbeitern stammen. Die Ergebnisse zeigen eine rasche Expansion und Abhängigkeit von AWS-Diensten, während gleichzeitig blinde Flecken bei der Sicherheit in vielen Unternehmen aufgedeckt werden.
Da ransomware und Angriffe von Staaten immer zerstörerischer werden, können ältere Methoden zum Schutz von Netzwerken und Infrastrukturen, wie z. B. Perimeter-Verteidigung und Penetrationsschutz, die Vermögenswerte und Daten von Unternehmen nicht mehr schützen.
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
Der Austausch von Bedrohungsdaten und Proof-of-Concept-Exploits kann anderen Organisationen oft helfen, sich besser zu schützen, aber solche Bemühungen werden durch Hindernisse und Einschränkungen behindert.
Als Reaktion auf die zahlreichen aufsehenerregenden ransomware Vorfälle hat die Bundesregierung die Operation Orcus gestartet. Die behördenübergreifende Initiative zielt auf ransomware Angriffe ab, die direkte Verbindungen zu hochentwickelten Gruppen des organisierten Verbrechens sowohl in Australien als auch auf der ganzen Welt haben. Die australische Bundespolizei ist federführend bei dieser Initiative, an der sich auch das Australian Cyber Security Centre (ACSC), die Australia Criminal Intelligence Commission (AUSTRAC) sowie die Polizeibehörden der Bundesstaaten und Territorien beteiligen.
Angesichts des Wettbewerbsdrucks, der auf Unternehmen ausgeübt wird, um IT-Betriebs- und Sicherheitskosten zu senken, ist die Umstellung von Arbeitslasten und Daten auf cloud unaufhaltsam. Die größte Herausforderung ist jedoch die Frage, wie der Prozess gesteuert werden kann, um eine vorhersehbare, nachvollziehbare und skalierbare Umstellung und die daraus resultierende cloud Infrastruktur zu gewährleisten, die den unterschiedlichen Interessen der internen Beteiligten und der Regulierungsbehörden Rechnung trägt.
Die Ausweitung der AWS-Dienste hat natürlich zu einer höheren Komplexität und einem höheren Risiko geführt. Tatsächlich haben alle befragten Unternehmen in den letzten 12 Monaten mindestens einen Sicherheitsvorfall in ihrer öffentlichen cloud Umgebung erlebt. Gartner geht davon aus, dass mehr als 99 % der Verstöße gegen cloud auf eine Fehlkonfiguration des Kunden zurückzuführen sind.
Jedes Unternehmen, das Amazon Web Services (AWS) einsetzt, hat mindestens einen Sicherheitsvorfall erlebt.
Ein neuer Bericht stellt fest, dass 100 % der Unternehmen einen Sicherheitsvorfall erlebt haben, aber ihre Präsenz weiter ausbauen, da 64 % berichten, dass sie wöchentlich neue AWS-Services bereitstellen.
Unternehmen verlassen sich auf die Multifaktor-Authentifizierung (MFA), um Angriffe zu verhindern. Der Glaube, dass Sie dank MFA zu 100 % geschützt sind, ist jedoch einfach falsch. Obwohl es Statistiken gibt, die zeigen, wie MFA das Risiko einer Identitätskompromittierung im Vergleich zu Passwörtern um 99 % reduzieren kann, wissen Angreifer immer noch, wie man sie umgehen kann. Unser CEO, Hitesh Sheth, teilt seine Gedanken darüber mit, warum MFA nicht ausreicht.
Ein neuer Bericht von Vectra AI zeigt, dass 100 % der Unternehmen einen Sicherheitsvorfall erlebt haben, aber ihre Präsenz weiter ausbauen: 64 % geben an, wöchentlich neue AWS-Services bereitzustellen.
Vectra AI veröffentlichte die Ergebnisse des PaaS & IaaS Security Survey Report. In dem Bericht wurden die Antworten von 317 IT-Führungskräften zusammengestellt, die alle AWS nutzen, wobei 70 % aus Organisationen mit mehr als 1.000 Mitarbeitern stammen. Die Ergebnisse zeigen eine rasche Expansion und Abhängigkeit von AWS-Diensten, während gleichzeitig blinde Flecken bei der Sicherheit in vielen Unternehmen aufgedeckt werden.
Die Umfrage ergab, dass AWS mit fortschreitender digitaler Transformation zu einer noch wichtigeren Komponente für Unternehmen wird, die regelmäßig neue Arbeitslasten bereitstellen, Bereitstellungen in mehreren Regionen nutzen und sich auf mehr als einen AWS-Service verlassen.
Unternehmen, die von Angriffen auf ransomware betroffen sind, berichten auch von gekürzten Budgets und anhaltenden Auswirkungen auf Produktivität, Rentabilität und Sicherheitslage, was darauf hindeutet, dass der umfangreiche Schaden, der durch ransomware Angriffe verursacht wird, lang anhaltende Auswirkungen hat.
Varonis hat am Donnerstag einen Bericht veröffentlicht, aus dem hervorgeht, dass Unternehmen sich etwas mehr auf die Sicherung ihrer SaaS-Anwendungen konzentrieren müssen. Die Studie fand heraus, dass 44 % der cloud Privilegien falsch konfiguriert sind, 3 von 4 cloud Identitäten für externe Auftragnehmer aktiv bleiben, nachdem sie das Unternehmen verlassen haben, und 15 % der Mitarbeiter unternehmenskritische Daten auf ihre persönlichen cloud Konten übertragen.
Das führende Unternehmen für Bedrohungserkennung und -reaktion Vectra AI hat Details zu den fünf wichtigsten Bedrohungswarnungen für Microsoft Azure AD und Office 365 veröffentlicht, die in Finanzdienstleistungsunternehmen ausgelöst wurden. Die Anfang 2021 durchgeführte Analyse erfasste und kategorisierte die potenziellen Bedrohungen, die von Vectras Cognito Network und Cloud Detection Platform erkannt wurden. Jede dieser Erkennungen stellt ein anormales Verhalten dar und hilft daher den Sicherheitsteams, Cyberangriffe in ihren Microsoft cloud Umgebungen zu erkennen und zu stoppen.
Nachdem sich das Weiße Haus von Joe Biden in den ersten sieben Monaten seiner Präsidentschaft fast ausschließlich auf Russland konzentriert hatte, verlagerte es am 12. Juli einen Teil seiner Aufmerksamkeit auf die Cybersicherheit auf China, wobei die Regierung Hacker beschuldigte, die mit einem der Sicherheitsdienste des Landes in Verbindung stehen, Anfang des Jahres Angriffe auf anfällige Versionen von Microsoft Exchange-E-Mail-Servern durchgeführt zu haben.
Vor etwas mehr als 10 Jahren startete Google sein Vulnerability Rewards Program (VRP) mit dem Ziel, einen Kanal für Sicherheitsforscher einzurichten, um Google Fehler zu melden und Google eine effiziente Möglichkeit zu bieten, ihnen dafür zu danken, dass sie dazu beitragen, Google, die Nutzer und das Internet sicherer zu machen.
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
LemonDuck malware , das in den letzten Jahren für sein Cryptocurrency-Mining und seine Botnet-Fähigkeiten bekannt war, entwickelt sich zu einer viel umfassenderen Bedrohung, indem es in neue Bereiche von Cyberangriffen vordringt, sowohl Linux- als auch Microsoft-Systeme angreift und seine geografische Reichweite ausweitet, so Sicherheitsforscher von Microsoft.
Vectra ist als integraler Bestandteil des Microsoft Zero Trust Modells positioniert; es geht von Verstößen aus, indem es das Verhalten von Benutzern, Arbeitslasten, Netzwerken und Geräten so untersucht, als ob sie aus einem nicht vertrauenswürdigen Netzwerk stammen. Dazu nutzt es seine Analysen und sein Verständnis von Benutzern und Konten und verfolgt sie zwischen den Standorten und cloud.
Der kurzzeitige Ausfall des Content-Delivery-Network-Anbieters Akamai am Donnerstag, der viele Unternehmenswebsites kurzzeitig lahmlegte, ist ein weiterer Indikator dafür, dass Unternehmen in ihre Systeme Ausfallsicherheit einbauen müssen. Das bedeutet, dass sie sich nicht nur auf einen CDN-Anbieter verlassen sollten, sagen Sicherheitsexperten.
Der massive Hack der Microsoft Exchange E-Mail-Server-Software, der Anfang des Jahres stattfand, hat schätzungsweise Zehntausende von Opfern betroffen und bei kleineren Unternehmen ein unverhältnismäßig großes Chaos verursacht. Die Regierung Biden hat offiziell erklärt, dass vom chinesischen Staat unterstützte APT-Gruppen dafür verantwortlich sind.
iPhone-Nutzer, lassen Sie das, was Sie tun, und aktualisieren Sie jetzt: Apple hat eine Warnung vor einer Reihe von Code-Ausführungs-Schwachstellen herausgegeben – von denen einige aus der Ferne ausgenutzt werden können – und Experten empfehlen nachdrücklich ein schnellstmögliches Update auf Version 14.7 von iOS und iPadOS.
An dem von Amnesty International und der in Paris ansässigen gemeinnützigen Organisation Forbidden Stories organisierten Pegasus-Projekt sind 80 Journalisten in 10 Ländern beteiligt. Gegenstand des Projekts ist die von der NSO Group verkaufte Spionagesoftware Pegasus, ein leistungsfähiges Werkzeug, das nur Strafverfolgungsbehörden und Geheimdiensten für legitime und legale Zwecke zur Verfügung stehen soll.
Vectra AI hat angekündigt, dass die Vectra Cognito Plattform wichtige Zero Trust Funktionen für Microsoft 365 und Microsoft Azure Kunden bereitstellen wird. Das Unternehmen sagt, dass es einzigartig als integraler Bestandteil des Modells positioniert ist, das Verstöße annimmt, indem es das Verhalten von Benutzern, Arbeitslasten, Netzwerken und Geräten so untersucht, als ob sie aus einem nicht vertrauenswürdigen Netzwerk stammen.
Das Softwareunternehmen, das im Mittelpunkt eines riesigen Angriffs auf ransomware in diesem Monat stand, hat einen Universalschlüssel erhalten, mit dem die Dateien von Hunderten von Unternehmen und öffentlichen Einrichtungen, die von dem Hack betroffen waren, entsperrt werden können.
Berichte, dass die Pegasus-Spyware der NSO Group von Regierungen eingesetzt wurde, um Apple iPhones auszuspionieren, die von Journalisten, Aktivisten, Regierungsbeamten und Geschäftsleuten verwendet werden, werden zu einer globalen Kontroverse für NSO, Apple und eine Reihe von Regierungen, die im Zentrum des Skandals stehen.
Die Bundesregierung wehrt sich gegen die angeblich von China ausgehenden Cyberangriffe auf US-Universitäten und Unternehmen mit Anklagen und einem "Naming-and-Shaming"-Ansatz – aber die Forscher sind nicht davon überzeugt, dass die Bemühungen in Bezug auf die Abschreckung künftiger Aktivitäten viel bewirken werden.
Der britische Bahnbetreiber Northern wurde Opfer eines Cyberangriffs auf seine neu installierten Selbstbedienungs-Fahrkartenautomaten in Nordengland und war gezwungen, alle Fahrkartenautomaten vom Netz zu nehmen.
Die Verwaltung von Zugriffskontrolle und Datenberechtigungen ist ohne ein angemessenes Verständnis des Wer, Was und Wo der Datenzugriffsmodelle schwierig. Um den Datenfluss und -zugriff wirklich zu verstehen, müssen Unternehmen die Berechtigungen auf der Grundlage realer Aktivitäten beobachten und den tatsächlichen Zugriff bewerten. Auf diese Weise kann ein Unternehmen unterscheiden, was erlaubt und was nicht erlaubt ist.
Forscher des Sicherheitsunternehmens CyberMDX haben zwei schwerwiegende Sicherheitslücken in bestimmten Thin Client-Geräten von Dell Wyse aufgedeckt, die es cybercriminels ermöglichen könnten, schädlichen Code aus der Ferne auszuführen und auf Dateien auf den betroffenen Geräten zuzugreifen.
Laut Ammar Enaya von Vectra ist dies ein signifikantes Beispiel für einen gut ausgeführten Angriff auf die Lieferkette, bei dem ein beliebtes IT-Verwaltungstool als Penetrationsmechanismus missbraucht wurde. Die anschließende Ausnutzung der Authentifizierungskontrollen ermöglichte es den Bedrohungsakteuren, auf cloud umzuschwenken und für längere Zeit unentdeckt in Microsoft 365 zu operieren, was es ihnen ermöglichte, Informationen zu sammeln.
Der SolarWinds-Hack, der Berichten zufolge mit Russland in Verbindung gebracht wird, entwickelt sich zum größten Cyberangriff des Jahres. Ziel des Angriffs waren die US-Regierung, ihre Behörden und mehrere private Unternehmen. Der Angriff wurde zuerst von der Cybersecurity-Firma FireEye entdeckt, und seither werden täglich weitere Entwicklungen gemeldet.
US-Beamte haben russische Hacker für die jüngsten Verstöße bei Bundesbehörden, Unternehmen und dem hochkarätigen Cybersicherheitsanbieter FireEye verantwortlich gemacht, wobei die böswilligen Aktivitäten offenbar von hochqualifizierten Angreifern stammen. "Angreifer könnten auch automatisierte Workflows einrichten, um alle Aktivitäten zu konsolidieren und autonom auszuführen, während sie Daten unbemerkt exfiltrieren", sagt Matt Walmsley von Vectra.
Der jüngste Einbruch, der im März begann, zielte auf die SolarWinds Orion-Software ab, ein beliebtes IT-Netzwerkverwaltungstool, das von Unternehmen auf der ganzen Welt und von US-Regierungsbehörden wie dem Heimatschutzministerium, dem Finanzministerium, dem Handelsministerium, dem Energieministerium, dem Pentagon und dem Weißen Haus genutzt wird. Die Hacker haben malware an ein SolarWinds-Software-Update angehängt, das von bis zu 18.000 Unternehmen heruntergeladen wurde.
Die Tatsache, dass 18.000 Organisationen, von denen die überwiegende Mehrheit nicht wirklich Ziele von Interesse waren, ihre Geräte und Netzwerke sanieren und möglicherweise neu aufbauen müssen, stellt eine enorme Menge an Kollateralschäden dar", sagte Oliver Tavakoli von Vectra. "Offensichtlich existiert das Konzept des Kollateralschadens in einem Spektrum – aber wir können uns wahrscheinlich alle darauf einigen, dass dieser Angriff am anderen Ende des Spektrums lag.
Während all diese Dinge zusammen wie das Zeug zu einem Bestseller-Roman klingen, ist die Cybersicherheitsbranche – und all die Bedrohungen und Gefahren, die darin bestehen – nur allzu real. Das ist einer der Gründe, warum Bücher über Cybersicherheit eine ziemlich interessante Lektüre sind, sowohl in Bezug auf die Wissenschaft als auch auf die Unterhaltung. Hashed Out hat sich an viele IT- und Cybersicherheitsexperten aus der Branche gewandt, um sich nach ihren Lieblingsbüchern über Cybersicherheit zu erkundigen und eine umfassende Liste der "besten Cybersicherheitsbücher" zu erstellen.
Vectra AI hat eine neue Partnerschaft mit Baidam Solutions geschlossen. Im Rahmen dieser Partnerschaft erhalten die Angehörigen der First Nations Stipendien, eine umfassende Ausbildung und technische Fähigkeiten, um die Zunahme von Cyberangriffen auf Unternehmen, Behörden und Infrastrukturen zu bekämpfen.
Solutions Review's NDR Vendors to Watch ist eine jährliche Liste von Lösungsanbietern, von denen wir glauben, dass sie es wert sind, beobachtet zu werden. Unternehmen werden in der Regel aufgenommen, wenn sie eine Produkt-Roadmap vorweisen, die mit unserer Meta-Analyse des Marktes übereinstimmt. Weitere Kriterien sind eine kürzlich erfolgte und bedeutende Finanzierung, die Akquise von Talenten, eine disruptive oder innovative neue Technologie oder ein neues Produkt oder die Aufnahme in eine wichtige Analystenpublikation.
Der jüngste Angriff auf die Lieferkette, von dem rund 18.000 Kunden von SolarWinds Orion betroffen waren, wurde vermutlich von einem ausgeklügelten nationalstaatlichen Akteur durchgeführt. Matt Walmsley von Vectra sagt, dass IT-Administratoren und Sicherheitsteams im Rahmen ihrer legitimen Arbeit Zugang zu hoch privilegierten Anmeldeinformationen haben. Der Angriff auf die digitale Lieferkette ihrer Software-Tools ist ein Versuch, in das Herzstück ihrer Abläufe einzudringen, sich privilegierten Zugang zu verschaffen und ein Sprungbrett in ihr digitales Hybridunternehmencloud zu schaffen.
Matt Walmsley von Vectra kommentiert die jüngste Sicherheitsverletzung bei SolarWinds und erläutert, wie Sicherheitsteams das Gesamtrisiko einer Sicherheitsverletzung drastisch reduzieren müssen, indem sie sofortige Transparenz und Verständnis dafür erhalten, wer und was auf Daten zugreift oder Konfigurationen ändert, unabhängig davon, wie und von wo aus sie dies tun.
Ein perfekter Sturm könnte zusammengekommen sein, um SolarWinds zu einem so erfolgreichen Angriffsvektor für den globalen Cyberangriff auf die Lieferkette zu machen, der diese Woche entdeckt wurde. Die Forscher sagten, dass dazu auch die Verwendung eines Standardpassworts ("SolarWinds123") gehört, das Angreifern eine offene Tür zum Software-Update-Mechanismus öffnete. und der tiefe Einblick von SolarWinds in Kundennetzwerke.
Für viele Unternehmen hängt die Bewältigung der Pandemiefolgen zum Teil davon ab, dass die Mitarbeiter außerhalb ihrer Wohnung sicher und virenfrei arbeiten können. Damit stehen Unternehmen vor der sehr realen Möglichkeit, dass sie sowohl als Aufspürer als auch als Hüter von Gesundheitsdaten fungieren müssen, um die Sicherheit der Mitarbeiter zu gewährleisten.
SolarWinds schätzt, dass zwischen März und Juni letzten Jahres etwa 18.000 Anwenderunternehmen Updates seiner Orion-Software heruntergeladen haben, die angeblich von russischen APT-Akteuren mit der Sunburst-Backdoor malware beschädigt wurden. John Mancini, Senior Product Manager bei Vectra, sagte, dass ein zentraler Punkt der DHS-Anleitung zur Behebung des SolarWinds-Hacks darin besteht, alle aufgelisteten Indikatoren für eine Kompromittierung zu analysieren und dann "potenzielle Verhaltensweisen in den Metadaten zu identifizieren, die mit der Kompromittierung in Zusammenhang stehen könnten".
Eine Reihe wichtiger US-Regierungsstellen wurde gehackt, und man befürchtet, dass der Angriff es einer ausländischen Macht ermöglicht hat, die Kommunikation der amerikanischen Regierung zu überwachen.
In einem der bedeutendsten Supply-Chain-Angriffe der letzten Jahre hat eine wahrscheinlich von einem Staat unterstützte Gruppe die Systeme von SolarWinds kompromittiert und malware in Updates der weit verbreiteten Orion-Netzwerkmanagementprodukte des Unternehmens eingefügt, die zwischen März und Juni 2020 veröffentlicht wurden. Matt Walmsley, EMEA-Direktor bei Vectra, sagt, dass die Angreifer wahrscheinlich SAML-Authentifizierungstoken (Security Assertion Mark-up Language) manipuliert haben, die in Single Sign On verwendet werden, um zu versuchen, die Privilegien in den frühen Phasen der Kampagne zu erweitern.
Angesichts des nahenden Jahres 2021 stellen Cybersicherheitsexperten und -analysten fest, dass sich die Cybersicherheit auch dann noch weiterentwickeln wird, wenn der Großteil der Welt in eine Ära nach COVID-19 eintritt, in der Cyberkriminelle, cybercriminels und Hacker von Nationalstaaten bereit sind, von den nächsten Ereignissen zu profitieren. Die CISOs, ihre Sicherheitsteams und ihre Kollegen in der IT-Abteilung werden versuchen, den Anschluss zu finden und die Nase vorn zu behalten.
Es wird vermutet, dass Hacker, die im Auftrag einer ausländischen Regierung arbeiten, hinter einem hochentwickelten Angriff auf eine Reihe von wichtigen Regierungsnetzwerken stecken, unter anderem im Finanz- und Handelsministerium sowie in anderen Behörden. Die Hacker hatten freien Zugang zu ihren E-Mail-Systemen.
Business Times
SolarWinds hat am Wochenende zugegeben, dass Hacker eine Hintertür in einem Update einiger seiner Software, die zwischen März und Juni veröffentlicht wurden, ausgenutzt haben. Die Hacks sind Teil einer umfassenderen Kampagne, die auch das große Cybersicherheitsunternehmen FireEye traf, das erklärte, dass seine eigenen Abwehrmaßnahmen von raffinierten Angreifern durchbrochen wurden, die Tools gestohlen haben, mit denen die Computersysteme der Kunden getestet wurden.
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
Haben Kriminelle nach einer großen Datenpanne tatsächlich Ihr Passwort, auch wenn es verschlüsselt wurde? Unternehmen haben verschiedene Möglichkeiten, Passwörter zu verschlüsseln. Es gibt auch Techniken namens Salting und Hashing. Der Durchschnittsnutzer wird sich nicht die Zeit nehmen, um herauszufinden, wie das betroffene Unternehmen seine Passwörter verschlüsselt - oder wie es Hashing oder Salting anwendet.
Oliver Tavakoli, unser CTO, teilt seine Gedanken zu den kommenden Trends im Bereich der Cybersicherheit mit, die es zu beachten gilt.
Chris Fisher, Director of Security Engineering APJ bei Vectra, teilt mit, dass mit der exponentiell wachsenden Abhängigkeit von Technologie auch der Bedarf an robuster Cybersicherheit steigt, um Benutzer zu schützen und Daten und Geschäftsabläufe vor Hackern zu schützen.
Das Gesetz zur Verbesserung der IoT-Cybersicherheit wurde offiziell in Kraft gesetzt. Die parteiübergreifende Gesetzgebung, die von den Reps. Robin Kelly, D-Ill., und Will Hurd, R-Texas, sowie Sens. Mark Warner (D-Va.) und Cory Gardner (R-Colo.) gesponsert wurde, schreibt vor, dass alle IoT-Geräte, die mit staatlichen Geldern gekauft werden, Mindestsicherheitsstandards erfüllen müssen.
Da die Marktnachfrage nach NDR-Lösungen bei zukunftsorientierten Unternehmen eine erhebliche Zugkraft erzeugt und dies auch im Jahr 2021 anhalten wird, freuen wir uns, Jerome Jullien als Vice President of International Partner Sales im Vectra-Team begrüßen zu dürfen.
Da der Zeitpunkt für die Verteilung der COVID-19-Impfstoffe immer näher rückt, warnen Strafverfolgungsbehörden in aller Welt vor Bedrohungen durch das organisierte Verbrechen, einschließlich Plänen zum Verkauf gefälschter Impfstoffe im Dark Web sowie physischen und virtuellen Angriffen auf Unternehmen der Lieferkette.
Um die Sicherheitsanfälligkeit von VMware auszunutzen, muss ein Angreifer Zugriff auf die Verwaltungsschnittstelle des Geräts haben. Dieser Zugriff kann es Angreifern ermöglichen, SAML-Anmeldeinformationen (Security Assertion Markup Language) zu fälschen, um scheinbar authentische Anfragen zu senden, um Zugriff auf geschützte Daten zu erhalten. Chris Morales, unser Head of Security Analytics, erläutert, warum gewährter Zugriff nicht mit vertrauenswürdigem Zugriff gleichzusetzen ist.
Forscher von Abnormal Security gaben am Montag bekannt, dass sie einen Angriff abgewehrt haben, bei dem eine bösartige E-Mail, die sich als einer der Lieferanten ihres Kunden ausgab, das Proofpoint-Gateway des Kunden umging und eine Falle aufstellte, um Office 365-Anmeldedaten zu stehlen. Chris Morales, Leiter der Abteilung Security Analytics bei Vectra, sagte, dass die bekannte Partnerkompromittierungstechnik einem internen Speerangriff ( phishing) gleichkommt, bei dem eine E-Mail ( phishing ), die von einer vertrauenswürdigen und legitimen Verbindung stammt, nicht vom E-Mail-Gateway blockiert wird.
Mit mehr als 25 Jahren Erfahrung in der Unternehmenstechnologie, einschließlich des Managements von Kanälen, Systemintegratoren und Service Providern (SI/SP) und Allianzen, bringt Jerome Jullien, jetzt Vice President of International Sales, eine starke Erfolgsbilanz beim Aufbau erfolgreicher Geschäftsmodelle für den Channel mit und wird eine Schlüsselrolle bei der Verwaltung und Förderung des Vertriebs über das Vectra-Partner-Ökosystem spielen.
Anstelle eines monolithischen ransomware oder einer einzigen Software, die alles kann und hoch automatisiert ist, ist ransomware heute in der Regel modular aufgebaut und wird oft von einem böswilligen Entwickler bezogen oder "als Dienstleistung" erworben. Es gibt ein organisiertes dunkles Ökosystem für ransomware mit Lieferketten für Komponenten und Dienstleistungen, die den Strukturen und Praktiken in der legalen Welt nicht unähnlich sind. Es lässt sich schnell verändern und umgestalten, wodurch herkömmliche Fingerabdrücke für Signaturen weniger effektiv sind.
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
Wir freuen uns, die Ernennung von Jerome Jullien zum Vice President of International Partner Sales in unserem Führungsteam bekannt zu geben.
Das FBI hat diese Woche eine Benachrichtigung aus der Privatwirtschaft veröffentlicht, in der davor gewarnt wird, dass BEC-Betrüger (Business Email Compromise) die Regeln für die automatische Weiterleitung von webbasierten E-Mail-Clients ausnutzen, um heimlich Informationen über ihre Ziele zu sammeln und auch ihre betrügerische Kommunikation zu verbergen. Wenn Unternehmen ihre webbasierten E-Mail-Clients nicht mit ihren Desktop-basierten Clients synchronisieren, kann diese verdächtige Aktivität von Infosec-Mitarbeitern unbemerkt bleiben.
Eine kalkulierte cyberkriminelle Operation zielt auf Unternehmen in der Lieferkette für Coronavirus-Impfstoffe mit phishing E-Mails ab, die offenbar darauf abzielen, sensible Benutzerdaten zu stehlen, so IBM Security X-Force in einem am Donnerstag veröffentlichten Bericht. Die anvisierten Unternehmen sind alle mit einer COVID-19-Kühlkette verbunden, einer Komponente der gesamten Lieferkette, die die sichere Lagerung von Impfstoffen in kalten Umgebungen während der Lagerung und des Transports gewährleistet.
Clop ransomware behauptet, über einen Zeitraum von einem Jahr, der mit dem Angriff des letzten Monats endete, 2 Millionen Kreditkarten von E-Land Retail gestohlen zu haben ransomware . Dies ist eine rechtzeitige Erinnerung daran, dass die Betreiber von ransomware ihre Taktik geändert haben und sehr viel gezielter vorgehen. Sie führen nicht nur Datendiebstahl und öffentliches Mobbing durch, sondern bleiben auch über längere Zeiträume innerhalb einer Organisation aktiv, bevor sie entdeckt werden.
Unternehmen, die fast alle ihre Geschäfte online abwickeln, müssen jetzt eine erweiterte Bedrohungsoberfläche schützen. Ammar Enaya, unser METNA-Regionaldirektor, erläutert, wie Unternehmen ihre Daten im cloud schützen können.
Wenn Unternehmen ihr Netzwerk nicht so konfigurieren, dass die webbasierten E-Mails ihrer Mitarbeiter routinemäßig mit ihrem internen Netzwerk synchronisiert werden, kann ein Eindringen unerkannt bleiben, bis der Computer ein Update an die Sicherheits-Appliance sendet, die zur Überwachung von Änderungen in den E-Mail-Anwendungen eingerichtet wurde. Dadurch werden der Mitarbeiter und alle angeschlossenen Netzwerke anfällig für Cyberkriminelle.
Das U.S. Federal Bureau of Investigation (FBI) hat eine Warnung an die Privatwirtschaft herausgegeben und darauf hingewiesen, dass Cyberkriminelle zunehmend Regeln für die automatische Weiterleitung der webbasierten E-Mail-Clients ihrer Opfer implementieren, um ihre Aktivitäten zu verschleiern. Nach Angaben des FBI nutzen Cyberkriminelle diese reduzierte Sichtbarkeit, um die Wahrscheinlichkeit einer erfolgreichen Kompromittierung von Geschäfts-E-Mails (BEC) zu erhöhen.
Ein Hacker hat am vergangenen Freitag damit begonnen, den Zugang zu Hunderten von gestohlenen E-Mail-Konten von Führungskräften zu verkaufen, berichtet ZDNet. E-Mail- und Passwortkombinationen werden für 100 bis 1.500 US-Dollar auf Exploit.in verkauft, einem Untergrund-Hackerforum, das von russischsprachigen Personen bevölkert wird.
Jerome Jullien wurde als Vice President für den internationalen Partnervertrieb in das Führungsteam des NDR-Anbieters (Network Threat Detection and Response) Vectra berufen.
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) werden dazu beitragen, eine urbane Landschaft zu schaffen, die sichere, effiziente, komfortable und selbstoptimierende Verkehrsökosysteme ermöglicht und gleichzeitig mit einer stark erhöhten Komplexität umgehen kann. Da Städte "intelligenter" werden, werden die von Sensoren gesammelten Daten über Energieverbrauch, Verkehr und Abwasserentsorgung in einem Ausmaß zunehmen, das es schwierig macht, bestimmte Arten von Aufgaben von Menschen allein gut zu erledigen, oder ohne die Hilfe automatisierter Systeme undenkbar wären.
Im nächsten Jahr werden wir auch mehr verschwommene Grenzen über die traditionellen Kanalgrenzen hinweg sehen. Sandra Hilt, Senior Director of Channel Sales für EMEA bei Vectra, teilt ihre Gedanken darüber, wie die heutigen Vertriebspartner zunehmend als serviceorientierte, vertrauenswürdige Berater für ihre Kunden positioniert werden. Folglich wird das Angebot unterschiedlicher Service-Engagements immer wichtiger.
Die neuen Funktionen von cloud ermöglichen es Vectra und seinen Nutzern, Konten und Daten in cloud und hybriden Umgebungen zu verfolgen und zu verknüpfen. Dies hilft Anwendern, den Verlust von Transparenz zu verhindern, wenn Umgebungen auf cloud erweitert werden, in denen Anwender mehrere Konten nutzen und möglicherweise von Schatten-IT-Geräten auf Ressourcen zugreifen.
Adam Mendler hat sich mit unserem CEO, Hitesh Sheth, zu einem persönlichen Gespräch getroffen. Hitesh teilte seine Sichtweise zu Führung, KI und Technologietrends.
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
Der australische Gesundheitssektor ist ständig Ziel von Cyberangriffen, und in der ersten Hälfte des Jahres 2020 betrafen insgesamt alle australischen Datenschutzverletzungen den Gesundheitssektor. Die wirkliche Bedrohung liegt bereits in den Netzwerken des Gesundheitswesens in Form des Missbrauchs privilegierter Zugriffe, der Zunahme von IoT-Geräten im Gesundheitswesen und der Tatsache, dass die Mehrheit der Angriffe aufgrund von unzureichenden Investitionen in Sicherheitsabläufe oder mangelndem Sicherheitsbewusstsein von Insidern erfolgt.
Die 10-Minuten-IT-Jams von Techday bieten präzise, auf den Punkt gebrachte Einblicke in aufstrebende und etablierte Technologieunternehmen, die im asiatisch-pazifischen Raum tätig sind. In Techdays zweitem IT-Jam mit Vectra AI sprechen sie mit Chris Fisher, dem Leiter der Sicherheitstechnik, über die Auswirkungen von Sicherheitsverletzungen innerhalb von Microsoft O365 auf Unternehmen, warum diese Angriffe zunehmen und welche Schritte Unternehmen unternehmen sollten, um ihre Mitarbeiter vor Angriffen zu schützen.
Mit dem nahenden Ende des Jahres warnen zwei US-Regierungsbehörden Käufer, sich vor Online-Weihnachtseinkäufen, gefälschten E-Mails und unverschlüsselten Finanztransaktionen in Acht zu nehmen. Chris Morales von Vectra merkte an, dass E-Mails mit Angeboten und Links zu Rabatt-Websites, die zu schön erscheinen, um wahr zu sein, die Hauptursache für Sicherheitsprobleme während des bevorstehenden Black Friday und Cyber Monday sein werden.
Vectra hat breitere und tiefere cloud Funktionen zur Verfolgung und Verknüpfung von Konten und Daten in hybriden Umgebungen angekündigt.
In diesem Präsidentschaftswahlkampf gab es unzählige Geschichten und Kommentare, die von Unterstützern beider Seiten online veröffentlicht wurden, um die Wähler zu beeinflussen. Während viele von Menschen geschrieben wurden, wurden immer mehr von KI generiert. Fortschritte im maschinellen Lernen bedeuten, dass KI-generierter Text heute fast nicht mehr von allem zu unterscheiden ist, was von Menschen geschrieben wurde.
Organisationen im öffentlichen und privaten Sektor werden sich weiterhin mit den Sicherheitsauswirkungen von Remote- oder hybriden Arbeitsumgebungen auseinandersetzen. Zwischen März und Juli gab etwa ein Drittel der Unternehmen an, dass ransomware von phishing im Vergleich zu den fünf Monaten zuvor zugenommen hat. Und mehr als die Hälfte verzeichnete einen Sicherheitsvorfall, z. B. eine Sicherheitsverletzung. In den darauffolgenden Monaten haben die Bedrohungen nur noch zugenommen, da Angreifer alles ausnutzen wollen, was COVID betrifft.
Durch die nahtlose Integration mit SaaS-Anwendungen wie Office 365, IaaS-Anbietern, Identitätsanbietern und cloud Virtualisierungsplattformen bietet Vectra Transparenz darüber, wer und was auf Daten zugreift, unabhängig davon, wie und wo.
Private und vertrauenswürdige Netzwerke können nicht allein durch die alte Netzwerksicherheit geschützt werden, die sich auf malware Signaturen und Anomalieerkennung konzentriert. Da sich die Arbeitslast von Clients, Servern und Endpunkten auf die öffentliche cloud verlagert, hat diese Ausbreitung ein Netzwerk geschaffen, in dem die Benutzeridentität zum neuen Perimeter geworden ist
Vectra ermöglicht Sicherheitsteams eine kontinuierliche Analyse der Art und Weise, wie Benutzer auf die Dienste von cloud zugreifen, sie nutzen und konfigurieren, basierend auf Protokollen von SaaS und der Kontonutzung von Identitätsanbietern (IdPs) wie Microsoft Azure AD. Vectra ist einzigartig positioniert, um dieses Netzwerk aus hybrider On-Premise- und cloud -Konnektivität zu schützen.
Menlo Labs hat herausgefunden, dass ab dem 17. November 49 verschiedene Versionen von Chrome von ihren Kunden verwendet werden. Tim Wade von Vectra erklärt, dass, solange es keine Tage gibt, was eine unendlich lange, unaufhörliche Zeitspanne zu sein scheint, die Prävention eine Ausfallrate haben wird. Wichtiger als die Prävention ist die Resilienz, bei der es darum geht, Sicherheitsinvestitionen zu identifizieren, die die Auswirkungen eines Angriffs minimieren.
Wir arbeiten seit Monaten von zu Hause aus und es wird noch mehr davon kommen. Um uns noch mehr aufzumuntern, sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra, dass viele unserer häufig verwendeten Apps unsicher sein könnten. Hören Sie sich diesen Podcast an, um seine Tipps zu erhalten!
Die Network Threat Detection and Response (NDR)-Lösung von Vectra ist so konzipiert, dass sie cloud Identitäten verwendet, die die Aktivitäten und den Verlauf von Angreifern in allen Netzwerken verfolgen und verknüpfen. Gezielte, auf Anmeldeinformationen basierende Angriffe sind so mächtig, dass sie einige Präventionsverfahren unbrauchbar machen - insbesondere E-Mail-Sicherheit, Multifaktor-Authentifizierung (MFA), cloud access security brokers (CASBs).
Private und vertrauenswürdige Netzwerke können nicht allein durch herkömmliche Netzwerksicherheit, die sich auf Signaturen und Anomalieerkennung konzentriert, geschützt werden. Da sich die Arbeitslast von Clients, Servern und Endpunkten auf die öffentliche cloud verlagert, hat diese Ausbreitung das Netzwerk neu definiert und die Benutzeridentität ist zur neuen Grenze geworden. Die Funktionen von Vectra cloud überwachen Bedrohungen in cloud, hybriden und lokalen Netzwerken.
Die Analyse der psychologischen Grundlagen einer Insider-Bedrohung ist ein komplexes Unterfangen, da es nur wenige Beweise und kaum öffentliche Daten über Vorfälle von Insider-Bedrohungen gibt.
Vectra kündigte breitere und tiefere cloud Funktionen zur Verfolgung und Verknüpfung von Konten und Daten in hybriden Umgebungen an. Vectra ermöglicht Sicherheitsteams eine fortlaufende Analyse der Art und Weise, wie Benutzer auf cloud Dienste zugreifen, diese nutzen und konfigurieren, basierend auf Protokollen von SaaS und der Kontonutzung von Identitätsanbietern (IdPs) wie Microsoft Azure AD.
Die Zunahme gezielter, auf Anmeldeinformationen basierender Angriffe untergräbt die E-Mail-Sicherheit, die Multifaktor-Authentifizierung (MFA), cloud access security brokers (CASBs) und andere Ansätze zur Bedrohungsabwehr, die normalerweise zum Schutz der Benutzer eingesetzt werden, da diese bösartigen, auf Konten basierenden Angriffe wie legitime Benutzeraktionen aussehen. Vectra fasst alle Host- und Konto-Interaktionen zwischen cloud und lokalen Umgebungen in einer konsolidierten Ansicht zusammen, um das Gesamtrisiko einer Sicherheitsverletzung drastisch zu reduzieren.
Vectra ist die erste Lösung, die cloud Identitäten nutzt, um Interaktionen zwischen Hosts und Konten im gesamten Netzwerk zu verfolgen und zu verknüpfen. Die erweiterten Funktionen von Vectra sind die erste und einzige NDR-Lösung, die Bedrohungen im gesamten Netzwerk erkennen und stoppen kann, indem sie die Aktivitäten und den Verlauf von Angreifern zwischen cloud, hybriden und lokalen Netzwerken verknüpft.
Private und vertrauenswürdige Netzwerke können nicht allein durch die alte Netzwerksicherheit geschützt werden, die sich auf malware Signaturen und Anomalieerkennung konzentriert. Da sich die Arbeitslast von Clients, Servern und Endpunkten auf das öffentliche cloud verlagert, hat diese Verbreitung ein Netzwerk geschaffen, in dem die Benutzeridentität zum neuen Perimeter geworden ist. Vectra ist einzigartig positioniert, um dieses Netzwerk aus hybriden On-Premise- und cloud -Verbindungen mit unseren lernenden Verhaltensmodellen zu schützen, die Hosts, On-Premise- und cloud -Identitäten miteinander verknüpfen, um Angriffe früher in der Angriffskette zu stoppen.
Moderne Unternehmenssicherheit ist wie die Bewachung einer Festung, die an allen Fronten angegriffen wird, von der digitalen Infrastruktur über Anwendungen bis hin zu Netzwerkendpunkten. Diese Komplexität ist der Grund, warum sich KI-Technologien wie Deep Learning und maschinelles Lernen in den letzten drei Jahren zu bahnbrechenden Verteidigungswaffen im Arsenal des Unternehmens entwickelt haben.
Eine unbefugte Person hat sich Anfang des Jahres offenbar Zugang zu einer Datenbank der Versicherungssoftwarefirma Vertafore verschafft und die Führerscheindaten von über 27 Millionen texanischen Bürgern kompromittiert, wie das Unternehmen diese Woche mitteilte. Die Möglichkeit, dass eine Systemschwachstelle nicht existiert, könnte bedeuten, dass die Daten durch einen Datenbankkonfigurationsfehler erlangt wurden, sagt Tim Wade, technischer Direktor des CTO-Teams von Vectra.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
Die Migration von Organisationen auf cloud ist ein weit gefasster Begriff, der viele verschiedene Trends umfasst, von denen unser CTO, Oliver Tavakoli, drei in seinem Artikel auspackt und diskutiert.
Einrichtungen des Gesundheitswesens sind im vergangenen Jahr zu einem immer beliebteren Ziel für ransomware Gruppen geworden. Während die Zunahme von Cyberangriffen auf Krankenhäuser in den Vereinigten Staaten ansonsten auf diesen allgemeinen Trend zurückgeführt werden könnte, warnt das FBI, dass es Beweise für einen koordinierten kriminellen Angriff auf das Gesundheitssystem des Landes hat.
Hacker, die Netzwerkzugang zu 7.500 Bildungseinrichtungen verkaufen, haben Berichten zufolge ihre Preisvorstellungen gesenkt. In der vergangenen Woche wurde berichtet, dass ein Bedrohungsakteur Zugang zu mehreren russischen Hackerforen und Bildungseinrichtungen verkauft hat. Das Paket umfasste auch den Zugang zu Unternehmensnetzwerken aus anderen Branchen wie der Unterhaltungsindustrie und dem Gaststättengewerbe.
Im Vorfeld der US-Wahlen 2020, bei denen Berichte über mögliche Hackerangriffe und Desinformationskampagnen in aller Munde waren, konnte man leicht eine seltene Pressemitteilung der National Security Agency (NSA) übersehen - ein Teil der Bundesregierung, der nicht dafür bekannt ist, bedeutende öffentliche Ankündigungen zu machen. Es ist zwar immer noch ungewöhnlich, dass die NSA öffentlich eine Reihe von Sicherheitslücken auflistet, die aktiv von Nationalstaaten ausgenutzt werden cybercriminels, aber die Behörde hat eine öffentlichkeitswirksamere Rolle übernommen, wenn es um Cybersicherheit geht.
Eine große globale Cyber-Bedrohung für die Wahlsicherheit wurde vom FBI mit Hilfe von Social-Media-Unternehmen aus dem Silicon Valley abgewehrt. Hitesh Sheth Unser CEO wurde interviewt, um seine Gedanken zum Einsatz von Cybersicherheit im Kampf gegen die Verbreitung von Desinformation zu äußern.
Wenn es um die Bewältigung von Cyber-Bedrohungen geht, lag der Schwerpunkt traditionell auf der Vorbeugung, aber heute erfordert eine gute Cyber-Gesundheit einen ausgewogeneren Ansatz, da immer mehr Unternehmen immer komplexeren und gezielteren Angriffen ausgesetzt sind.
Vectra gab die Ernennung von Garry Veale zum Regionaldirektor für das Vereinigte Königreich und Irland bekannt, nachdem ein weiteres Kalenderquartal mit außergewöhnlichem Geschäftswachstum zu verzeichnen war. Da der NDR weiterhin an Dynamik und Anerkennung als unverzichtbar für den Sicherheitsbetrieb von Unternehmen und die Reaktion auf Vorfälle gewinnt, wird Veale eine zentrale Rolle bei der weiteren erfolgreichen Expansion von Vectra in der Region spielen.
Die COVID-19-Pandemie und die damit einhergehende neue Verteilung der Arbeitskräfte stellte die Sicherheitsstrategien auf den Kopf und zwang viele Unternehmen, ihre Ansätze zur Sicherung von Außendienstmitarbeitern und Lieferketten zu überdenken. Da immer mehr Benutzer von zu Hause aus auf Unternehmenssysteme und -daten zugreifen, vergrößerten sich die Angriffsflächen dramatisch. Die Sicherheitsteams in den Unternehmen sahen sich gezwungen, neue Kontrollmechanismen zu implementieren, um die Bedrohungen zu bewältigen, die sich aus dem erhöhten Risiko ergaben.
Unser CEO, Hitesh Sheth, hat sich zu einem Gespräch mit einer Führungskraft zusammengesetzt, um über Karrieretipps und andere Lektionen, die er während seiner Arbeit gelernt hat, zu sprechen.
Neben zivilen Unruhen und anderen physischen Sicherheitsbedrohungen sind die Wahlen 2020 auch mit erheblichen digitalen Bedrohungen konfrontiert, die die Wahlinfrastruktur in den USA und die Legitimität der Ergebnisse beeinträchtigen könnten.
Die Identifizierung von Verhalten ist entscheidend, um Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten. Vectra hilft Bundesbehörden, das Verhalten von Angreifern aufzuspüren und abzuschalten, um Sicherheitsverletzungen schnell und in großem Umfang zu stoppen.
Die CISA hat gemeinsam mit dem FBI und dem HHS eine Erklärung veröffentlicht, in der die Taktiken, Techniken und Verfahren (TTPs) beschrieben werden, die von Cyberkriminellen eingesetzt werden, um Gesundheitsorganisationen und Krankenhäuser mit ransomware während der COVID-19 zu erpressen.
Die Cybersecurity and Infrastructure Security Agency (CISA), das Federal Bureau of Investigation (FBI) und das U.S. Department of Health and Human Services (HHS) haben glaubwürdige Informationen über eine zunehmende und unmittelbar bevorstehende Bedrohung von U.S. Krankenhäusern und Gesundheitsdienstleistern durch Cyberkriminalität. Die Kriminellen sind zu weniger umfangreichen, aber sehr gezielten ransomware Angriffen übergegangen. Diese Angriffe sind vielschichtig und komplex, erstrecken sich über längere Zeiträume und nutzen zunehmend die legitimen Tools in Netzwerken und cloud Diensten.
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
Jüngste Berichte des Federal Bureau of Investigation (FBI) deuten darauf hin, dass Hacker eine große ransomware Angriffswelle auf Krankenhäuser in den Vereinigten Staaten entfesseln. Dabei handelt es sich um eine Welle von Erpressungsversuchen, die darauf abzielen, die IT-Umgebungen von Krankenhäusern zu sperren, während die COVID-19-Epidemie ansteigt.
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Während der Gedanke an eine seitliche Bewegung zwischen IT- und OT-Systemen im Unternehmen verheerend sein könnte, bedeutet die derzeitige Arbeitsumgebung von zu Hause aus, dass Angriffe auf IoT-Systeme in Privathaushalten erhebliche Auswirkungen auf die Produktivität haben könnten - oder sogar zu Eintrittspunkten für Angriffe auf Unternehmensressourcen werden könnten.
Angreifer nutzen die rasche Verbreitung von cloud-basierten Kollaborationsdiensten wie Microsofts SharePoint Online und OneDrive aus, indem sie diese als Social-Engineering-Tool einsetzen, um Benutzer dazu zu bringen, auf bösartige Links zu klicken, oft zum Zweck des Überweisungsbetrugs oder des Betrugs in der Lieferkette. Oliver Tavakoli, CTO bei Vectra, stimmte zu, dass diese Art von phishing -Betrug in der Regel erfolgreicher ist, da die E-Mail von einer internen Partei stammt und nicht von einer externen Partei, die sich als intern ausgibt, und die Links zu SharePoint- oder OneDrive-Dateien das Opfer darin bestärken, dass es sich um eine interne Kommunikation handelt.
Gefährliche Grauzonen wie neue BYOD-Richtlinien und Schatten-IT-Geräte haben dank der rasanten Verlagerung zur Telearbeit zugenommen. Hitesh Sheth In seinem Vortrag erörtert unser CEO, wie Unternehmen sich in der Landschaft der verteilten Belegschaft zurechtfinden können, wenn es um Insider-Bedrohungen geht, und empfiehlt Sicherheitsmaßnahmen, die den eigentlichen Bedrohungen zuvorkommen, indem sie böswillige Verhaltensweisen, die zu einer Datenverletzung oder einem Datendiebstahl führen können, proaktiv erkennen und darauf reagieren.
Die US-amerikanische National Security Agency (NSA) warnt davor, dass mit China verbundene Hackergruppen im Rahmen von Cyberspionagekampagnen 25 Schwachstellen in Softwaresystemen und Netzwerkgeräten ausnutzen - was bedeutet, dass Patches dringend erforderlich sind. NSA-Analysten sagen, dass von China unterstützte Hacker das US-Verteidigungsministerium sowie Amerikas nationale Sicherheitssysteme und die private Verteidigungsindustrie ins Visier nehmen und Schwachstellen als Startrampen für Netzwerke nutzen, so die Warnung.
Die Nationale Sicherheitsbehörde (NSA) hat eine Cybersecurity-Beratung über bösartige Cyberaktivitäten des chinesischen Staates veröffentlicht. Dieser Hinweis enthält 25 gemeinsame Sicherheitslücken und Schwachstellen (Common Vulnerabilities and Exposures, CVEs), von denen bekannt ist, dass sie in letzter Zeit von chinesischen staatlich gesponserten Cyber-Akteuren genutzt oder gescannt wurden, um erfolgreiche Hacking-Operationen gegen eine Vielzahl von Opfernetzwerken zu ermöglichen.
Die Nationale Sicherheitsbehörde der USA hat diese Woche einen Bericht veröffentlicht, der Informationen über 25 Schwachstellen enthält, die aktiv ausgenutzt werden oder auf die der chinesische Staat abzielt cybercriminels. Die Exploits selbst decken eine breite Palette von Schritten im Lebenszyklus von Cyberangriffen ab, was darauf hindeutet, dass viele der Angriffe, bei denen diese Exploits beobachtet wurden, bereits ziemlich weit fortgeschritten waren - und viele wurden wahrscheinlich erst im Nachhinein durch intensive forensische Bemühungen gefunden, anstatt während der aktiven Angriffe identifiziert worden zu sein.
Die NSA hat genügend Daten über Cyberangriffe von chinesischen Hackern gesammelt und verfügt über die Liste mit den am häufigsten ausgenutzten Schwachstellen. Oliver Tavakoli, unser CTO, kommentiert die Breite der Produkte, die von der Liste der CVEs abgedeckt werden.
Da sich abzeichnet, dass das WFH-Modell bis weit in das Jahr 2021 hinein Bestand haben wird und viele Unternehmen nicht zu den Modellen zurückkehren werden, die vor der Pandemie bestanden, als fast alle Mitarbeiter ständig im Büro arbeiteten, werden längerfristige und nachhaltigere Investitionen in die Art und Weise getätigt, wie Mitarbeiter mit Anwendungen in Verbindung treten. Zero-Trust und eine Ausrichtung auf die cloud-native Bereitstellung von Anwendungen sind für diese Richtung von zentraler Bedeutung.
Oktober ist der Monat der Cybersicherheit, der das Bewusstsein für die Bedeutung der Cybersicherheit schärfen und Unternehmen Ressourcen zur Verfügung stellen soll, um online sicherer zu sein. Chris Morales, Leiter der Abteilung für Sicherheitsanalysen, teilt seine Gedanken zur Sicherheit von Microsoft Office 365.
Angesichts der Bedrohung der Gesundheit, der Arbeitsplätze und der Finanzen der Menschen berichten Cyber-Beobachter von einer Zunahme von E-Mails, die Nutzer dazu verleiten, auf unsichere Links zu klicken, die angeblich Informationen über steigende lokale Fallzahlen, Ratschläge für Sicherheitsmaßnahmen, Tipps für die Beantragung von Fördergeldern sowie Warnungen über Investitionsmöglichkeiten im Zusammenhang mit dem Coronavirus oder Hilfsspenden anbieten. Ammar Enaya, unser Regionaldirektor (METNA), spricht darüber, wie ransomware, Missbrauch von privilegierten Zugängen, Datenverlust und schlecht konfigurierte Dienste, die Schwachstellen schaffen, erhebliche Risiken darstellen.
Chris Morales, unser Head of Security Analytics, teilt seine Gedanken zur Sicherheit im Gesundheitswesen. Durch die eigene Forschung von Vectra sowie durch den breiteren Branchenkontext wurde verstanden, dass die eigentliche Bedrohung bereits in den Gesundheitsnetzwerken in Form des Missbrauchs von privilegiertem Zugang besteht. Das Wachstum von IoT-Geräten im Gesundheitswesen ist überwältigend und gefährlich. Und ein Großteil der Angriffe erfolgt aufgrund von Nachlässigkeit und mangelndem Sicherheitsbewusstsein von Insidern.
Barnes & Noble, ein amerikanischer Buchhändler, hat seine Kunden über eine mögliche Datenpanne informiert, von der ihre persönlichen Daten betroffen gewesen sein könnten. Tim Wade, unser technischer Direktor im CTO-Team, merkt an, dass die Reaktion auf einen Vorfall komplex und unübersichtlich sein kann, und die Erklärung von Barnes & Noble spiegelt wahrscheinlich diese Realität wider.
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
Barnes & Noble untersucht einen Sicherheitsvorfall im Zusammenhang mit unbefugtem Zugriff auf seine Unternehmenssysteme, einschließlich solcher, in denen die E-Mail-Adressen der Kunden sowie Rechnungs- und Lieferadressen und Telefonnummern gespeichert sind. Tim Wade, unser technischer Direktor im CTO-Team, erläutert, wie Angreifer ständig versuchen, jede Schwachstelle in Ihrer Sicherheitslage auszunutzen, um sich Zugang zur IT-Infrastruktur zu verschaffen.
Laut dem Spotlight-Bericht von Vectra über Microsoft Office 365 können Cyberkriminelle Angriffe starten, die weitaus ausgefeilter sind und auf legitime Tools und Dienste abzielen, wie z. B. Power Automate (eine Anwendung, mit der Benutzer benutzerdefinierte Integrationen und automatisierte Workflows zwischen Office 365-Anwendungen erstellen können), Microsoft eDiscovery (ein elektronisches Discovery-Tool, das Office 365-Anwendungen/-Daten durchsucht und die Ergebnisse exportiert). und OAuth (ein offener Standard für die Zugriffsauthentifizierung).
Genau wie bei PowerShell für Windows missbraucht cybercriminels native O365-Funktionen für laterale Bewegungen, Command-and-Control-Kommunikation und andere bösartige Aktivitäten. In einer neuen Studie hat Vectra herausgefunden, dass Angreifer in großem Umfang Office 365-Konten nutzen, um seitlich auf andere Benutzer und Konten innerhalb eines Unternehmens zuzugreifen, Command-and-Control-Kommunikation durchzuführen und andere bösartige Aktivitäten auszuführen.
"Überlegen Sie sich gut, welchen VPN-Anbieter Sie verwenden. Viele der kostenlosen VPN-Anbieter sind im Geschäft, Ihre persönlichen Daten zu monetarisieren, um für ihre Dienste zu bezahlen", sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Ein Vectra 2019 Spotlight Report über das Gesundheitswesen ergab, dass ransomware Angriffe immer seltener werden, da Cyberkriminelle neue Wege suchen, um ein System anzugreifen.
Matt Walmsley, EMEA-Direktor bei Vectra , spricht über die Gefahren von versteckten Tunneln - einer der wichtigsten Angriffsvektoren für böswillige Akteure, die es auf den Finanzsektor abgesehen haben
Wie würde der großzügigste Elf der Welt in einer Welt der Zero-Trust-Sicherheit agieren? Eine Gruppe von Cybersicherheitsexperten lässt es uns wissen.
Vectra AI - Hat am 10. Juni in einer Serie-E-Runde 100 Mio. $ erhalten.
Eine Null-Vertrauens-Architektur misstraut grundsätzlich allen Entitäten in einem Netzwerk und erlaubt keinen Zugang zu Ressourcen, bis eine Entität authentifiziert und autorisiert wurde, diese spezifische Ressource zu nutzen, d.h. vertrauenswürdig ist.
Laut der ESG-Studie integrieren 36 % der Unternehmen aktiv unterschiedliche Tools für Sicherheitsanalysen und -abläufe, um eine kohärentere Sicherheitstechnologiearchitektur zu schaffen.
Die Ergebnisse des Vectra 2018 Security Spotlight Report über den Finanzdienstleistungssektor zeigen, dass Finanzdienstleistungsunternehmen durch Angreifer gefährdet sind, die versteckte Tunnel nutzen, um heimlich auf Daten zuzugreifen und diese zu stehlen.
Vectra schloss eine 100-Millionen-Dollar-Runde unter der Leitung von TCV ab, wodurch sich die Gesamtausbeute des Unternehmens seit seiner Gründung vor neun Jahren auf 222,5 Millionen US-Dollar erhöhte.
KI unterstützt Sicherheitsanalysten und trägt erheblich dazu bei, die Lücke bei den Cyber-Fähigkeiten und -Ressourcen zu schließen, indem sie es weniger erfahrenen Analysten ermöglicht, in den Beruf einzusteigen und mehr und schneller zu erreichen.
Der Anbieter von Netzwerksicherheitslösungen Vectra hat die ehemalige Telstra-Führungskraft Dee Clinton als Leiterin seines Asien-Pazifik-Channels eingestellt.
Die Cognito-Plattform von Vectra nutzt KI, um Cyberangriffe in Echtzeit zu erkennen. Durch die Kombination von menschlicher Intelligenz, Data Science und maschinellem Lernen automatisiert Cognito Aufgaben, die normalerweise von Sicherheitsanalysten erledigt werden, und reduziert den Arbeitsaufwand für die Durchführung von Bedrohungsuntersuchungen erheblich.
Der Einsatz von KI im Bereich der Cybersicherheit erweitert nicht nur den Umfang dessen, was ein einzelner Sicherheitsexperte überwachen kann, sondern ermöglicht auch die Entdeckung von Angriffen, die andernfalls von einem Menschen nicht erkannt worden wären.
Matt Walmsley, Direktor bei der Firma für Cybersicherheit und künstliche Intelligenz Vectra, sagte Newsweek, dass die Integrität von Passwörtern "ein wichtiger Faktor in diesem beunruhigenden Fall zu sein scheint".
Matt Walmsley, Head of EMEA Marketing bei Vectra, sagt, dass Erpressung ein etablierter Ansatz für Cyber-Kriminelle ist und durch Taktiken wie die Androhung von Denial-of-Service, Doxing und ransomware eingesetzt wird.
Eine kürzlich von Vectra durchgeführte Studie hat versucht, die Bedrohung zu quantifizieren und festgestellt, dass neun von zehn Unternehmen in irgendeiner Form von bösartigem RDP-Verhalten betroffen sind.
Nach einer geringfügigen Serververletzung wandte sich ein führender Rohstoffhändler an den Cognito-Service von Vectra, um versteckte Bedrohungen aufzudecken, den Missbrauch von Privilegien zu erkennen und schlüssige Untersuchungen durchzuführen.
"Die Offenlegung öffentlicher Schwachstellen sollte eine grundlegende Praxis für jedes Unternehmen sein, nicht nur für Regierungsbehörden", Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Remote Access Trojaner (RATs) sind eine heimtückische Reihe von Angreiferwerkzeugen, die in unsere Systeme, Daten und Privatsphäre eindringen. Bei so vielen legitimen Fernzugriffen über unsere Netzwerke und Hosts gibt es viele Möglichkeiten für RATs, unentdeckt zu arbeiten, da sie sich vor aller Augen verstecken.
Das Cognito Privileged Access Analytics Modul wurde ebenfalls eingesetzt, um die Aktionen von privilegierten Accounts zu überwachen.
Wenn Sie noch nie von einer Website eines Drittanbieters gehört haben, sollten Sie sich nicht dafür anmelden, sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Alex Savidge von KTVU sprach mit Chris Morales, Leiter der Sicherheitsanalyse bei Vectra in San Jose, über Tipps zur Online-Sicherheit in der Weihnachtseinkaufssaison.
ED&F Man hat sich für die Netzwerkerkennungs- und Reaktionsplattform Cognito von Vectra entschieden, um im Netzwerk versteckte Angreifer zu enttarnen, den Missbrauch von Berechtigungen zu erkennen und schlüssige Untersuchungen von Vorfällen durchzuführen.
Mit rund 60 Machine-Learning-Modellen zur Analyse aller Verhaltensweisen, die ein Angreifer während eines Angriffslebenszyklus ausführen könnte, behauptet die Cognito-Plattform, den traditionellen Ansatz zur benutzerbasierten Bedrohungserkennung auf den Kopf zu stellen, indem sie dem Verteidiger mehrere Möglichkeiten bietet, einen Angreifer zu erkennen.
Der Kodex biete eine wichtige "Anerkennung einiger der wichtigsten IoT-Risiken und der damit verbundenen Schritte, die verantwortungsbewusste IoT-Anbieter und -Dienstleister unternehmen könnten", sagte Kevin Vanhaelen, Regional Director, Asia-Pacific, Vectra, nach der Veröffentlichung des Entwurfs des Kodex.
Obwohl der Verhaltenskodex zu begrüßen ist, hat der freiwillige Ansatz gewisse Einschränkungen, insbesondere für eine IoT-Branche mit einer Lieferkette mit unterschiedlichen Sicherheitsressourcen, so Kevin Vanhaelen, Regional Director, Asia-Pacific, Vectra.
"Cloud Architekturen sind von Sicherheitslücken geplagt", sagt Ammar Enaya, Regionaldirektor von Vectra im Nahen Osten.
"Dies ist größtenteils ein harmloser Fehler, der es Facebook ermöglicht, die Kamera zu verwenden, aber es ist keine Kompromittierung oder Verletzung persönlicher Daten oder der Privatsphäre. Am einfachsten ist es, die Verwendung der Kamera in den Einstellungen der iPhone-App zu deaktivieren", sagt Chris Morales, Head of Security Analytics bei Vectra.
"Es ist ein bisschen unheimlich, dass Facebook die Kamera eines iPhones aktiviert, aber es gibt keine Beweise dafür, dass Fotos oder Videos auf cloud hochgeladen wurden", sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Trotz der berechtigten Sicherheitsbedenken in Bezug auf Facebook scheint dieser spezielle Fehler kein Grund zur Sorge zu sein, so Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
"Da wir die Reaktion auf Bedrohungen für Unternehmen, die auf cloud migrieren, weiter verändern werden, ist es wichtiger denn je, den Aufbau von Security Operations Centern der nächsten Generation zu ermöglichen und den Wert der Umgestaltung der Cybersicherheit durch künstliche Intelligenz zu kommunizieren", so Vectra CEO Hitesh Sheth.
Hitesh Sheth ist ein Mann mit einer der inspirierendsten Geschichten in der unternehmerischen Welt und im Technologieumfeld. Sheth wuchs in Kenia auf und teilte sich mit seiner Familie eine Ein-Zimmer-Wohnung, in der er in der Waschküche schlief.
Nachdem das Land von einer Datenpanne mit mehr als 20 Millionen Einträgen betroffen war, ist es ziemlich wahrscheinlich, dass als einer der 16,6 Millionen Bürger Ecuadors gerade einige Daten über Sie offengelegt wurden.
Diese Rate an Cyberangriffen "deutet darauf hin, dass es noch Raum für Verbesserungen gibt", sagt Kevin Vanhaelen, Regionaldirektor für den asiatisch-pazifischen Raum bei Vectra, "und ich würde meinen letzten Dollar darauf verwetten, dass es noch mehr gibt, die entdeckt werden müssen."
In diesem Podcast sprechen Tim McAdam von TCV und der CEO von Vectra, Hitesh Sheth, darüber, was nötig ist, um das Geschäftsrisiko auf cloud zu verringern und die Sicherheit von Unternehmen, Verbrauchern und ihren Transaktionen/Interaktionen zu gewährleisten und gleichzeitig die enormen Chancen zu nutzen, die cloud bietet.
Kevin Vanhaelen, Regionaldirektor für den asiatisch-pazifischen Raum des Netzwerksicherheitsanbieters Vectra AI , sagte, dass die gemeldeten 36 Verstöße mit ziemlicher Sicherheit eine Unterrepräsentation der tatsächlichen Angriffe darstellen und dass weitere Verstöße, die bereits stattgefunden haben, in Zukunft ans Licht kommen werden.
"Ich würde meinen letzten Dollar darauf verwetten, dass es noch mehr gibt, die noch nicht entdeckt wurden", sagt Kevin Vanhaelen, Regionaldirektor für den asiatisch-pazifischen Raum beim Cybersicherheitsunternehmen Vectra.
Kevin Vanhaelen, Regionaldirektor für den asiatisch-pazifischen Raum beim Cybersicherheitsunternehmen Vectra AI, sagte, dass 36 Sicherheitsverletzungen in vier Monaten darauf hinwiesen, dass es "noch Raum für Verbesserungen" gebe.
"Die Prozesse zur Benachrichtigung über Bedrohungen und zur Reaktion darauf müssen von Wochen oder Tagen auf Minuten reduziert werden", sagt Kevin Vanhaelen, Regionaldirektor für den asiatisch-pazifischen Raum beim Cybersicherheitsunternehmen Vectra.
"RDP ist ein wertvoller Mechanismus für cybercriminels , um ihre Angriffe voranzutreiben und hat sicherlich einen breiteren Nutzen als einfache Kryptojacking-Versuche. RDP ist nach wie vor eine weit verbreitete und anfällige Angriffsfläche und wird aufgrund der häufigen Verwendung des Protokolls wahrscheinlich auch in naher Zukunft weiter genutzt werden", so Matt Walmsley, EMEA-Direktor von Vectra, gegenüber SC Media UK.
"Die Verbreitung zerstörerischer Angriffe wie ransomware wirkt sich direkt auf die Systemverfügbarkeit aus", erklärt Tim Wade, technischer Direktor im CTO-Team von Vectra, gegenüber Threatpost.
Sicherheitsanalysten müssen ständig auf der Suche nach Angreifern sein, die sich bereits im Netz befinden. Sie müssen in der Lage sein, auf die Bedrohungen, die echten Schaden anrichten können, sofort und richtig zu reagieren, da nicht alle Angriffe gleich sind.
Untersuchungen von Vectra haben gezeigt, dass Altsysteme, unzureichende Zugangskontrollen und die Verbreitung medizinischer IoT-Geräte Sicherheitslücken geschaffen haben, die Krankenhäuser für Cyberangriffe anfällig machen.
"Es ist ein positives Zeichen zu sehen, dass Facebook seine Gruppen-API strafft und auf transparente Weise kommuniziert", sagt Matt Walmsley, EMEA Director bei Vectra.
"Ich finde die Idee, Laser zur Ausgabe von Sprachbefehlen zu verwenden, zwar interessant, aber nicht überzeugend", bemerkte Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Das SANS Institute hat kürzlich die Schlüsselkomponenten identifiziert, um Ihre Lieferkette sicher zu halten. Hier erfahren Sie, warum Branchenexperten glauben, dass sie wichtig sind.
Daten aus dem Gesundheitswesen gehören seit langem zu den bevorzugten Zielen von Cyberangreifern. Eine Reihe von Krankenakten kann Kriminellen eine Fülle von Daten liefern, um Betrug zu begehen oder gezielte Angriffe zu starten.
"Hier haben wir eine weitere schlecht gesicherte Datenbank im Internet, die kopiert wurde. Startups sind von Natur aus extrem agil, aber das darf nicht auf Kosten eines guten Datenmanagements und guter Sicherheitspraktiken gehen", sagt Matt Walmsley, Director EMEA bei Vectra.
"Ransomware ist ein schneller und einfacher Angriff mit einer größeren Auszahlung als der Diebstahl und Verkauf von Kreditkarten oder persönlichen Informationen, die beide einen verderblichen Wert haben, wenn die Zeit nach dem Diebstahl vergeht", sagte Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Probleme in der Lieferkette sind nicht immer böswillig oder vorsätzlich - oft haben die Risiken eher mit den betrieblichen Abläufen zu tun, z. B. mit der Speicherung in einer ungeschützten Datenbank auf cloud, so Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
"Wenn Sie die Ergebnisse lesen", empfiehlt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra, "lesen Sie immer zuerst die Fragen, um potenzielle Verzerrungen zu erkennen oder ob sie den Befragten führen.
Chris Morales, Leiter der Sicherheitsanalyse bei Vectra, sagt, dass die Beweise von Facebook wahrscheinlich auf der Herkunft des Datenverkehrs und der Konten basieren. "Die Auseinandersetzung wird sein, wer am anderen Ende dieser Konten verantwortlich war und wer die Spionage genehmigt hat?"
"Wenn KI in großem Umfang in der Offensive eingesetzt wird, braucht man eine symmetrische Antwort in der Defensive", sagt Hitesh Sheth, President und Chief Executive bei Vectra.
"Wenn wir an ransomware denken, ist WannaCry wahrscheinlich das erste Beispiel, das uns in den Sinn kommt, und das aus offensichtlichen Gründen - bis heute ist es einer der verheerendsten ransomware Angriffe", sagt Ammar Enaya, Regional Director - METNA bei Vectra.
"Erpressung ist ein etablierter Ansatz für Cyber-Kriminelle und wird durch Taktiken wie die Androhung von Denial-of-Service, Doxing und ransomware eingesetzt", erklärt Matt Walmsley, EMEA Director bei Vectra.
"Cyberkriminelle treffen zunehmend rationale wirtschaftliche Entscheidungen, wenn es darum geht, Unternehmen ins Visier zu nehmen und Lösegeld zu verlangen, von dem sie glauben, dass es eine höhere Wahrscheinlichkeit einer Zahlung hat", sagt Matt Walmsley, Head of EMEA Marketing bei Vectra.
"Cyberkriminelle treffen zunehmend rationale wirtschaftliche Entscheidungen, wenn es darum geht, Unternehmen ins Visier zu nehmen und Lösegeld zu verlangen, von denen sie glauben, dass sie eine höhere Wahrscheinlichkeit einer Zahlung haben", Matt Walmsley, EMEA Director bei Vectra.
"Amazon hat Capital One keinen Server in dem Sinne gemietet, dass es sich um einen kompromittierten verwalteten Server handelte", sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
"Erpressung ist ein etablierter Ansatz für Cyber-Kriminelle und wird durch Taktiken wie die Androhung von Denial-of-Service, Doxing und ransomware eingesetzt", sagt Matt Walmsley, EMEA Director bei Vectra.
Matt Walmsley, Direktor für Europa, den Nahen Osten und Afrika bei Vectra, sagt, dass die relativ geringe Lösegeldsumme, die die Angreifer in Johannesburg fordern, eine Möglichkeit zu sein scheint, sicherzustellen, dass sie etwas erhalten.
"Cybersecurity-Teams, die die Stadt unterstützen, werden zweifellos mit Hochdruck daran arbeiten, das Ausmaß eines Angriffs zu bestätigen, um den Behörden bei der Entscheidung zu helfen, ob sie zahlen müssen", sagt Matt Walmsley, Direktor für Europa, den Nahen Osten und Afrika bei Vectra.
"Cyberkriminelle treffen zunehmend rationale wirtschaftliche Entscheidungen, wenn es darum geht, Organisationen ins Visier zu nehmen und Lösegelder in einer Höhe zu fordern, von der sie glauben, dass die Wahrscheinlichkeit einer Zahlung höher ist", sagt Matt Walmsley, Direktor für Europa, den Nahen Osten und Afrika bei Vectra.
"Die Zuordnung und das Verständnis der Motivation von Angriffen oder Vorfällen ist nie präzise, daher bin ich nicht überrascht, dass es Verwirrung und Spekulationen um diese Geschichte gibt", sagte Matt Walmsley, Leiter des EMEA-Marketings beim Cybersicherheitsunternehmen Vectra.
Im Mai 2019 wurden die meisten Computersysteme der Regierung von Baltimore mit einer neuen und aggressiven ransomware Variante namens RobbinHood infiziert.
Aber während die Attribution "großartig ist, um mit dem Finger auf andere zu zeigen und Schuldzuweisungen zu machen" und die Medien zu reizen, "spielt es während eines aktiven Angriffs keine Rolle, wer Sie angreift oder warum", sagte Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Es ist nicht die Schuld der Technologie, bemerkt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Chris Morales, Head of Security Analytics bei Vectra, sagte: "Wir wissen, dass viele Administratoren Schwierigkeiten haben, schlecht konfigurierte Server in AWS zu verstehen, einschließlich der Frage, wie sie den Zugriff auf die dort gespeicherten Daten richtig einschränken können. Dabei geht es nicht einmal um Unternehmensgröße oder -reife."
Whelan und sein Team führten einen Proof-of-Concept-Test der Cognito-Plattform zur Erkennung und Verfolgung von Bedrohungen von Vectra durch.
Chris Morales, Leiter der Abteilung für Sicherheitsanalysen bei Vectra, erklärte gegenüber Threatpost, dass Android eine biometrische API enthält, die App-Entwickler nutzen können, um die biometrische Authentifizierung geräte- und modalitätsunabhängig in ihre Anwendungen zu integrieren.
Bei dieser speziellen Linux-Sicherheitslücke scheint das Bellen schlimmer zu sein als das Beißen. Es handelt sich nicht wirklich um eine sehr kritische Schwachstelle, meinte Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
"Die Systemkonfiguration, die es einem Benutzer erlaubt, einen Befehl als beliebiger Benutzer auszuführen, scheint mir nicht normal zu sein", sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Chris Morales, Leiter der Abteilung für Sicherheitsanalysen bei Vectra, sagt, dass KMUs mehr brauchen als einen IT-Outsourcer, der Sicherheit als Teil einer Mischung von Dienstleistungen anbietet.
Chris Morales, Leiter der Abteilung Security Analytics bei Vectra, argumentiert, dass die beste Form des Schutzes vor ransomware darin besteht, die Warnzeichen eines Angriffs zu erkennen.
Matt Walmsley, EMEA-Direktor bei Vectra , kommentierte gegenüber SC Media UK: "Die Notwendigkeit, digitale Angriffe von Nationalstaaten und anderen ruchlosen Gruppen abzuwehren, zu vermindern oder zu kontern, bedeutet, dass offensive Cyberkompetenzen Teil des Arsenals sind, auf das alle modernen Regierungen Zugriff haben."
Laut dem Vectra 2019 Spotlight Report on RDP hat die Cognito-Plattform des Unternehmens von Januar bis Juni 2019 26.800 verdächtige RDP-Verhaltensweisen in mehr als 350 Bereitstellungen erkannt.
Der Spotlight-Bericht 2019 zu RDP basiert auf der Analyse der Daten in der Black-Hat-Ausgabe 2019 des Attacker Behavior Industry Report, der Verhaltensweisen und Trends in Netzwerken aus einer Stichprobe von mehr als 350 Opt-in Vectra Implementierungen von Januar bis Juni 2019 aufzeigt.
Die Daten von Vectra bestätigen, dass RDP nach wie vor eine sehr beliebte Technik für Cyberangreifer ist: Bei 90 % dieser Implementierungen wurde RDP-Angriffsverhalten festgestellt.
Vectra hat bekannt gegeben, dass das Remote Desktop Protocol (RDP) eine weithin exponierte und verwundbare Angriffsfläche darstellt und aufgrund der weit verbreiteten Verwendung des Protokolls wahrscheinlich in naher Zukunft fortgesetzt wird.
"Cyberkriminelle wissen, dass RDP ein leicht zugängliches Verwaltungstool ist, das es ihnen ermöglicht, während eines Angriffs verborgen zu bleiben", sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Da das Ziel eines ransomware -Angriffs darin besteht, sich so weit und so schnell wie möglich zu verbreiten, ist es wünschenswert, dass die Feuerverschlüsselung über die lokalen Dateien hinausgeht.
Aufgrund des sensiblen Charakters der Inhalte von Hookers.nl könnten die Daten reif für die Erpressung der betroffenen Nutzer sein - sowohl für die Kunden als auch für die Prostituierten, die das Forum aktiv nutzen, so Chris Morales, Leiter der Sicherheitsanalyse bei Vectra, gegenüber Threatpost.
"Die effektivste Waffe bei der Durchführung eines ransomware Angriffs ist das Netzwerk selbst", sagt Ammar Enaya, Regionaldirektor bei Vectra.
Was genau den gescholtenen Fragebogen ergänzen oder ersetzen könnte, ist unklar. Vollständige Audits von Anbietern sind arbeitsintensiv und teuer, sagte Chris Morales, Leiter der Abteilung für Sicherheitsanalysen bei Vectra, in einem Interview.
"Dies ist eine deutliche Erinnerung daran, dass Berechtigungsrichtlinien ein stumpfes Werkzeug sein können und dass das Verhalten von administrativen Benutzern und anderen, denen erweiterte Berechtigungen gewährt wurden, nicht nur verwaltet, sondern auch überwacht werden muss", sagt Matt Walmsley, EMEA Director bei Vectra.
Die regionale Präsenz ist entscheidend für die globale Go-to-Market-Channel-Strategie des Unternehmens, um fortschrittliche KI bereitzustellen, um Cyberangriffe schneller zu erkennen und darauf zu reagieren.
"Die Erfahrung, die Schlachten von gestern zu schlagen, bereitet uns nicht gut auf die Cyberkriege von morgen vor", sagt Ammar Enaya, Regionaldirektor für den Nahen Osten, die Türkei und Nordafrika bei Vectra.
Das Remotedesktopprotokoll (RDP) von Microsoft ist eines der am weitesten verbreiteten Dienstprogramme für die Verbindung mit Remotecomputern. Aber es birgt Risiken, wenn Unternehmen nicht aktiv überwachen, wie es verwendet wird, sagt Chris Morales von der Sicherheitsfirma Vectra.
RDP kann besser verwaltet werden, indem die Verwendung komplexer Kennwörter sichergestellt und die Verwendung von RDP auf die richtigen Systeme beschränkt wird.
Anthony Collins Solicitors entschied sich in diesem Sommer für die Cognito Threat Detection and Response Plattform von Vectra. Wir sprechen mit Paul Harker, Head of Transformation, Technology and Improvement, und Matt Walmsley, Head of EMEA Marketing bei Vectra.
"Ein Teil der erneuerten und refinanzierten Cybersicherheitsbemühungen des Vereinigten Königreichs besteht darin, den Kampf gegen die Angreifer aufzunehmen", sagt Matt Walmsley, Vectra EMEA Director. "Angesichts der wachsenden wahrgenommenen Bedrohungen für die kritische IT-Infrastruktur des Landes muss eine gute Offensive mit einer schnellen Verteidigungsposition gepaart werden.