erschienen mit <kes>#4, 2021
Das <kes>-Special "Malware-Abwehr" können Sie hier kostenfrei und ohne Registrierung als E-Paper lesen. Alternativ lässt sich das Heft hier als PDF-Datei herunterladen.
In der Regel sind Security-Lösungen zuverlässig und erkennen den Großteil der Malware. Doch was tun, wenn die E-Mail-Infrastruktur tatsächlich von einem Virus lahmgelegt wurde? Moderne Cloud-Lösungen für E-Mail-Continuity schaffen Abhilfe.
Seite 4
Anfang Juli haben Kriminelle eine bis dahin unbekannte Sicherheitslücke in einer Remote-Monitoring- und Managementsoftware des US-Herstellers Kaseya benutzt, um Ransomware zu verteilen. Betroffen waren weniger als 0,2 % der Kaseya-Kunden – die Auswirkungen waren trotzdem immens.
Seite 8
Im vierten Quartal 2020 lag der Anteil von Malware-Downloads, die über Cloud-Apps verteilt wurden, bereits bei 61 % . Unser Beitrag beleuchtet die zunehmenden Gefahren.
Seite 10
Cyberkriminelle und Hacker entwickeln ihre Malware stets weiter und versehen sie mit Funktionen, die sie noch komplexer und schwerer erkennbar machen. Den idealen Schutz vor derartigen Bedrohungen liefert das Sicherheitskonzept XDR mit seiner schnellen und automatischen Bedrohungserkennung dank künstlicher Intelligenz.
Seite 12
Sandboxes haben mittlerweile einen zentralen Platz in der Sicherheitsumgebung des Unternehmens, eng integriert mit SOC-Technologien wie SIEM und SOAR sowie Endpoint- und Netzwerksicherheitslösungen. Sandbox-Lösungen erbringen Integrations- und Automatisierungsleistungen und erhöhen die Wirksamkeit des gesamten Security-Stacks.
Seite 14
Im aktuellen Hype um EDR-Tools ist es oft gar nicht so einfach zu verstehen, wofür genau EDR eigentlich genutzt werden sollte – und warum. Der Artikel zeigt die wichtigsten Gründe auf, warum Unternehmen eine EDR-Lösung in Betracht ziehen sollten.
Seite 17
„Cybercrime-as-a-Service“ ist auf dem Vormarsch. Dahinter steckt ein enormes Schadensrisiko. Welche präventiven Maßnahmen und Schritte bieten Behörden sowie kleinen und mittleren Unternehmen (KMU) Schutz vor Malware und Co.?
Seite 20
Da die meisten modernen Endpoint-Protection-Lösungen heute in der Lage sind, klassische Malware – die heruntergeladen und auf dem Endpunkt abgelegt wird – zu identifi zieren, kommt immer häufi ger sogenannte „Fileless Malware“ zum Einsatz, die keinerlei Spuren im Systemspeicher hinterlässt. Grund genug, sich genauer mit diesem Thema zu befassen.
Seite 22
Cyberangriffe sind so erfolgreich wie nie – und das obwohl Unternehmen sehr viel Geld in Abwehrmaßnahmen investieren. Umso wichtiger ist es, den Faktor Mensch im Sicherheitskonzept nicht zu vernachlässigen. Dafür braucht es aber mehr als klassische Awareness-Schulungen.
Seite 24
Seite 28