Bösartige Aktivitäten von Microsoft Copilot verhindern

B2B Cyber Security ShortNews

Beitrag teilen

Ein Anbieter für datenzentrierte Cybersicherheit erweitert seine Microsoft 365 Copilot-Sicherheitslösung und ist nun in der Lage, auch riskante Eingabeaufforderungen, Antworten und Verweise auf sensitive Dateien zu überwachen und direkt in der Datensicherheitsplattform zu untersuchen.

Generative KI-Tools sind in der Lage, die Produktivität erheblich zu verbessern. Allerdings können Angreifer und böswillige Insider die Technologie auch als Waffe einsetzen, um sensitive Daten schnell zu erfassen und zu stehlen. „Prompt Hacking“ wird so zunehmend zu einer ernsten Cyber-Bedrohung. Nur wenn auch diese entschärft werden kann, können KI-Projekte erfolgreich anlaufen.

Anzeige

Microsoft Copilot überwachen

Varonis für Microsoft 365 Copilot identifiziert verdächtige Eingabeaufforderungen, z. B. wenn Mitarbeitende nach Gehaltsinformationen oder Geschäftsgeheimnissen suchen. Neben der Erkennung von offenkundig böswilligen Aktivitäten nutzt Varonis maschinelles Lernen, um Verhaltensprofile für jeden Benutzer zu erstellen. Auf diese Weise kann abnormales Verhalten – in Verbindung mit Copilot oder auch anderweitig – schnell erkannt und automatisch gestoppt werden.

Zusätzlich zur Überwachung und Analyse von Copilot-Eingabeaufforderungen beschleunigt Varonis die Untersuchungen mit Athena AI, dem in Varonis integrierten KI-Assistenten, der Sicherheitsverantwortlichen bei der schnellen Bearbeitung von Sicherheitsvorfällen hilft. Darüber hinaus können Kunden auch den Managed Data Detection and Response Service von Varonis nutzen, um 24x7x365 Bedrohungserkennung und -reaktion zu erhalten.

Als Top-Tier-Microsoft-Partner bietet Varonis Sicherheitslösungen, die das umfangreiche Ökosystem von Microsoft ergänzen. Gemeinsam beschleunigen Varonis und Microsoft so die sichere Einführung und Nutzung von Microsoft 365 Copilot.

Mehr bei Varonis.com

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


 

Passende Artikel zum Thema

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen