News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Sophos neue Firewall-Modellreihe XGS
Sophos neue Firewall-Modellreihe XGS

Sophos stellt neue Firewall-Modellreihe XGS mit Xstream-Flow-Prozessoren und TLS-Inspektion vor. Aktuelle Studie zeigt, dass zunehmend mehr Cyberkriminelle das Verschlüsselungsprotokoll Transport Layer Security (TLS) für Angriffe nutzen. Sophos stellt seine neuen Firewall-Modelle der XGS-Serie vor. Komplett neu entwickelt, zeichnet sich die Plattform durch ihre sehr hohe Leistung und den fortschrittlichen Schutz vor Cyberangriffen aus. Die neuen Modelle mit dedizierten Xstream-Flow-Prozessoren ermöglichen neben einer großen Flexibilität eine enorm leistungsfähige TLS-Inspektion (Transport Layer Security) – einschließlich der nativen Unterstützung für TLS 1.3, die eine bis zu fünf Mal schnellere Prüfung als bei anderen auf…

Mehr lesen

Incident-Response auf dem Prüfstand
Incident-Response auf dem Prüfstand

Unternehmen und Organisationen stehen bei einem Cyberangriff enorm unter Druck, denn die richtige Reaktion auf einen Vorfall ist zeitintensiv, erfordert aber gleichzeitig ein schnelles Handeln. Die Incident-Response-Experten von Sophos haben deshalb einen Leitfaden entwickelt, der Unternehmen bei der Bewältigung dieser schwierigen Aufgabe helfen soll. Diese vier Tipps basieren auf praktischen Erfahrungen der Teams aus den Bereichen Managed Threat Response und Rapid Response, die gemeinsam bereits auf Tausende von Cyber-Security-Vorfällen reagiert haben. 1. So schnell wie möglich reagieren Wenn Unternehmen angegriffen werden, zählt jede Sekunde. Unternehmensinterne Security-Teams benötigen aber oft zu…

Mehr lesen

Angreifer nutzen Exchange-Schwachstelle für Kryptominer
Sophos News

Sophos Labs hat einen Angreifer ausgemacht, der eine Exchange-Schwachstelle für Kryptomining nutzt: „Admins sollten den Exchange Server auf Web-Shells scannen und Server auf ungewöhnliche Prozesse überwachen, die scheinbar aus dem Nichts auftauchen. Eine hohe Prozessorauslastung durch ein unbekanntes Programm könnte ein Zeichen für Krypto-Mining-Aktivitäten oder Ransomware sein,“ sagt Andrew Brandt, Principal Threat Researcher bei Sophos. Die bekannten, jüngsten Probleme rund um die Microsoft Exchange Server-Schwachstellen sind wohl noch lange nicht endgültig vom Tisch: Auch nach den Sicherheits-Patches vom 2. und 9. März nutzen immer neue Angreifer den Exploit für ihre Attacken…

Mehr lesen

Container-Scanning in Cloud-Umgebungen 
Container-Scanning in Cloud-Umgebungen 

Mehr Sicherheit in Cloud-Umgebungen durch Container-Scanning. Sophos Cloud Optix identifiziert jetzt auch Schwachstellen in Container-Images und ermöglicht automatisierte Reaktionen. Sophos baut sein Cloud-Analyselösung Sophos Cloud Optix weiter aus und bietet durch die Scan-Möglichkeit von Container-Images zusätzliche Sicherheit für Container-Assets in Multi-Cloud-Umgebungen. Durch die neue Erweiterung lassen sich potenziell gefährliche Betriebssystem-Schwachstellen in Container-Images identifizieren und automatisch beheben. Gestiegene Nachfrage nach Cloud-Diensten Im vergangenen Jahr hat die gestiegene Nachfrage nach Cloud-Diensten viele IT- und Security-Teams dazu veranlasst, ihre Cloud-Migrationen zu beschleunigen. Neben einer effizienten und sicheren Strategie für die Anwendungsbereitstellung in der Cloud…

Mehr lesen

Realität der KI in der Cybersecurity
Realität der KI in der Cybersecurity

Es herrscht ein großer Hype um den Einsatz von künstlicher Intelligenz (KI) in der Cybersecurity. Die Wahrheit ist, dass sich Rolle und Potenzial von KI im Bereich Sicherheit noch in der Entwicklung befinden und noch vieles erforscht und evaluiert werden muss. ein Kommentar von Chester Wisniewski, Principal Research Scientist, Sophos. Um die KI möglichst schnell weiterzuentwickeln und um sie noch effizienter in der Security einsetzen zu können, ist der übergreifende Austausch zwischen Forschern und KI-Experten besonders wichtig. Aus diesem Grund hat sich Sophos AI dazu verpflichtet, seine Forschungsergebnisse offen mit der…

Mehr lesen

Schwachstellen-Lügner kassieren Belohnungen
Schwachstellen-Lügner kassieren Belohnungen

Bug-Bounty-Programme sollen Schwachstellen aufdecken und dafür gibt es Belohnungen. Aber immer mehr Trittbrettfahrer melden Schwachstellen bei KMU-Webseiten die gar keine sind und wollen als Helfer in der Not abkassieren. Unternehmen nutzen immer häufiger Bug Bounty Programme zum Aufdecken potentieller Sicherheitslücken. Das florierende Geschäft ruft aber auch teilweise kriminell motivierte Trittbrettfahren auf den Plan – die sogenannten „Beg Bounty Hunter“ haben vornehmlich kleine Unternehmen im Visier. Bug-Bounty-Programme ausgenutzt Die Suche nach Bugs in den eigenen Produkten und in der Folge das Schließen potentieller Einfallstüren für Cyberangriffe steht mit zunehmender Digitalisierung immer…

Mehr lesen

DearCry zielt auf Microsoft-Exchange-Lücke
Sophos News

Hafnium Microsoft-Exchange-Hack: Wurde die Ransomware DearCry als Prototyp ins Rennen geschickt? Sophos Experten haben die Ransomware untersucht und Ähnlichkeiten mit WannaCry entdeckt. Seit dem Bekanntwerden der Microsoft-Exchange-Lücken letzte Woche stehen Cyberattacken im Fokus, die diese Schwachstelle ausnutzen. Allen voran macht sich hier die Ransomware „DearCry“ einen unrühmlichen Namen, die auf den ersten Blick an einen prominenten Vorgänger namens „WannaCry“ erinnert. Die Sophos Labs haben sich die neue Malware einmal genauer angesehen und viele Hinweise darauf gefunden, dass es sich hier um einen noch nicht bekannten Ransomware-Prototyp handeln könnte. DearCry: Ransomware…

Mehr lesen

Sophos entschlüsselt DNA dateiloser Malware
Sophos entschlüsselt DNA dateiloser Malware

Sophos entschlüsselt DNA dateiloser Malware – und stellt neue Schutztechnologie vor. Dynamic Shellcode Protection spürt im temporären Speicher ausgeführte Malware wie Ransomware oder Remote Access Agenten auf und blockiert damit eine beliebte Hackertechnik, um Schutzprogramme zu umgehen. Sophos stellt seinen neuen Schutz gegen Cyberattacken, bei denen sich Malware dateilos im temporären Speicher der betroffenen Computer lädt, vor. Dynamic Shellcode Protection ist in Sophos Intercept X integriert und kann das Einnisten von Angriffscode in die dynamische Heap-Region des Speichers verhindern. Speicher: beliebtes Versteck für Malware Der Speicherbereich eines gehackten Computers ist ein…

Mehr lesen

Intercept X schützt Snapdragon-Rechenplattformen
Intercept X schützt Snapdragon-Rechenplattformen

Sophos Intercept X sorgt bei Snapdragon-Rechenplattformen von Qualcomm für Sicherheit. Next Generation Cybersecurity für PCs mit 5G-Technologie. Sophos hat heute seine Pläne bekannt gegeben, den Endpoint-Schutz Intercept X für 5G-PCs auf Basis der Qualcomm® Snapdragon™ Rechenplattformen von Qualcomm Technologies Inc. zur Verfügung zu stellen. Die Kombination von Sophos Intercept X mit den Snapdragon-Rechenplattformen bietet Anwendern eine Security-Umgebung der nächsten Generation in einer PC-Umgebung, die rund um die Uhr aktiv und ständig mit dem Internet verbunden ist. Sophos Intercept X für Snapdragon-Rechenplattformen ist voraussichtlich in der zweiten Hälfte des Jahres 2021 verfügbar….

Mehr lesen

Gootloader: Banking Trojaner mutiert zu Malware-Plattform
Sophos News

Aus „Gootkit“ wird „Gootloader“: Banking Trojaner mutiert zu komplexer Malware-Plattform mit multiplen Angriffsvektoren. Die Gootkit-Malware-Familie ist ein bekannter Scherge – ein Trojaner, der sich initial auf den Diebstahl von Bankgeschäftsdaten fokussiert und sich heute unter anderem des Analysetools Cobalt-Strike, der Banking Malware Kronos sowie der REvil-Ransomware bedient. IT-Security-Experten haben sich bereits 2020 intensiv mit der Schadsoftware und insbesondere ihrer geschickten Übermittlungsmechanismen beschäftigt. Neu ist nun, dass die Angreifer die Malware zu einer Multi-Payload-Plattform ausgebaut haben. Mit variablen Angriffsmechanismen – inklusive Social Engineering – ist sie heute am stärksten in Deutschland…

Mehr lesen