Hacking the Crypto-Monetized Web
What danger lies around the corner?
Der weltweite Cyber Risk Index für das zweite Halbjahr 2021 weist einen Anstieg in der Wahrnehmung des Risikoniveaus aus. Kein Wunder, 87 % der deutschen Befragten gaben an, im letzten Jahr einen oder mehrere erfolgreiche Cyberangriffen erlebt zu haben.
What danger lies around the corner?
We look into a recent attack orchestrated by the Black Basta ransomware group that used the banking trojan QakBot as a means of entry and movement and took advantage of the PrintNightmare vulnerability to perform privileged file operations.
Auf dem AWS Summit im Mai ging es vorrangig um die Cloud, doch ohne Sicherheit funktioniert es nicht. Es zeigt sich, dass hier Spezialisierung gefragt ist, statt „One Size Fits All“, aber auch Lösungen für Zeit- und Know-how-Probleme im DevOps-Prozess.
Am 27. Juli findet unser Security Immersion Day 2022 gemeinsam mit unseren Partnern AWS und tecRacer in Berlin statt. Wir sprachen im Vorfeld mit den Referenten, was die Teilnehmer dort erwartet.
Neun von zehn Unternehmen waren in den letzten 12 Monaten von Cyberangriffen auf ihre Produktion oder Energieversorgung betroffen waren. Zudem besteht für Erkennungsfunktionen auf der OT-Seite im Vergleich zur IT häufig Nachholbedarf.
Trend Micro research reveals struggle to control cyber risks against mounting digital attack surfaces.
We analyzed cases of a Log4Shell vulnerability being exploited in certain versions of the software VMware Horizon. Many of these attacks resulted in data being exfiltrated from the infected systems. However, we also found that some of the victims were infected with ransomware days after the data exfiltration.
We compare the targeting and business models of the Conti and LockBit ransomware groups using data analysis approaches. This will be presented in full at the 34th Annual FIRST Conference on June 27, 2022.
Welche Vorteile hat XDR für Sie als MSP? Mit XDR gewinnen Sie Transparenz über die gesamte Angriffsumgebung hinweg – und schützen so nicht nur den Endpunkt, sondern die Kronjuwelen. In unserer Kolumne verraten wir, wie.
Why cybersecurity is the first step to private network deployment