Wenn der SQL-Server versucht, mit Ransomware zu erpressen

Credit to Author: Jörg Schindler| Date: Tue, 28 May 2019 09:43:19 +0000

Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa Schwachstellen und Exploits für ausgeklügelte Hackerangriffe verwenden, um vorhandene Sicherheitsüberprüfungen zu umgehen und Server dazu zu bringen, Schadsoftware auszuführen. Sie können aber auch versuchen herauszufinden, wie man ohne viel Aufwand über einen offiziellen Eingang und mit offiziellen Systembefehlen illegal und unbemerkt in fremde Systeme [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/E2_gv6Kanqc” height=”1″ width=”1″ alt=””/>

Read more

Perfider Angriff: Verschlüsselung durch Remote Ransomware

Credit to Author: Jörg Schindler| Date: Fri, 26 Apr 2019 08:06:19 +0000

Jeder kann Opfer eines Ransomware-Angriffs werden. Hat sich der erste Schock gelegt – idealerweise nachdem man seine Daten aus dem gesicherten Backup zurückgewonnen hat statt Lösegeld zu zahlen – stellt sich die entscheidende Frage: Wie habe ich mir das eingefangen? Insbesondere dann, wenn selbst die gründlichste Recherche und Durchsicht potenzieller Einfallstore keinerlei Spur für Schadsoftware [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/d0p_P6fxQt4″ height=”1″ width=”1″ alt=””/>

Read more

Honeypot für Cloud Server: Die Angriffe sind zahlreich – und verdammt schnell!

Credit to Author: Jörg Schindler| Date: Tue, 09 Apr 2019 13:08:49 +0000

Sie ist ein elementarer Bestandteil moderner IT, ermöglicht ortsunabhängigen Datenzugriff, steigert Kosteneffizienz, vereinfacht Geschäftsprozesse und vieles mehr: Weltweit speichern immer mehr Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam vor dem Zugriff von Cyberkriminellen zu schützen ist daher ein elementares Anliegen für die IT-Security. Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/Qs5feApxWEs” height=”1″ width=”1″ alt=””/>

Read more

Eine Generation Datenkidnapping: Ransomware wird 30

Credit to Author: Jörg Schindler| Date: Fri, 22 Mar 2019 08:13:40 +0000

1989 erblickte die erste Erpressungssoftware das Licht der Welt und hat sich seither zu einer der unverfrorensten Datenbedrohungen entwickelt. Grund genug, einmal eine kurze Rückschau auf 30 Jahre digitale Erpressung zu halten.  In den letzten Jahren hat es Ransomware immer wieder in die Schlagzeilen geschafft – dabei waren es tatsächlich nur die wenigsten Angriffe der [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/S82QWXAEtvs” height=”1″ width=”1″ alt=””/>

Read more

Kampf gegen einen agilen Gegner: Erkenntnisse von der Emotet-Front

Credit to Author: Jörg Schindler| Date: Tue, 29 Jan 2019 11:46:11 +0000

Die Schadsoftware Emotet hat einen langen Atem und sucht mit ständig neuen Updates besonders perfide nach Lücken im System. Dennoch ist der Kampf nicht verloren &#8211; drei entscheidende Präventionsmaßnahmen können bereits effektiv helfen. Doch zunächst ein kleiner Exkurs zur Strategie der Cyberattacke: Der Trojaner Emotet ist darauf spezialisiert, Schutzbarrieren auszuweichen, immer wieder zuzuschlagen und sich [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/xnWlce9G_nw” height=”1″ width=”1″ alt=””/>

Read more

Fotos teilen ohne Facebook – so geht’s

Credit to Author: Jörg Schindler| Date: Tue, 22 Jan 2019 08:36:13 +0000

Familie und Freunde wohnen auf der anderen Seite der Welt? Schön für sie. Aber noch lange kein Grund, sich deswegen an Facebook zu knebeln. Denn Fotos teilen – das geht doch heute auch anders. Sophos listet die digitalen Alternativen auf, wobei diese natürlich alle ihre Tücken in Sachen Privatsphäre haben. Und dann gibt es ja [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/YV7u0Fs4Lfk” height=”1″ width=”1″ alt=””/>

Read more

Cyberangriff 2.0: IT-Teams müssen 2019 umdenken

Credit to Author: Jörg Schindler| Date: Tue, 18 Dec 2018 13:17:21 +0000

Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potentiellen Schachstellen und Angriffspunkten. Deshalb geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und –Verteidigungslinien zu überdenken und neu aufzusetzen. Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/kuJ2zwD23GI” height=”1″ width=”1″ alt=””/>

Read more

Das passwortlose Internet – Hype oder Realität?

Credit to Author: Jörg Schindler| Date: Tue, 27 Nov 2018 12:46:21 +0000

Am 20. November 2018 meldete Microsoft, dass sich 800 Millionen Microsoft Kontoinhaber ab sofort ohne Passwort bei Diensten wie Outlook, Office, Skype und Xbox Live anmelden können. Diese Ankündigung ist ein weiterer Schritt hin zu einem passwortlosen Web – genau zum richtigen Zeitpunkt, denn auch Mozilla Firefox, Google Chrome und Microsoft Edge unterstützen nun auch [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/2alw-A-hib8″ height=”1″ width=”1″ alt=””/>

Read more

5 Fragen zum Thema Machine Learning – was sollten Unternehmen beachten?

Credit to Author: Jörg Schindler| Date: Tue, 28 Aug 2018 10:57:56 +0000

Auch in der IT-Sicherheitsbranche kommt man mittlerweile kaum noch um das Thema „Maschinelles Lernen“ herum. Dabei muss man sich allerdings darüber im Klaren sein, dass Künstliche Intelligenz &#38; Co. kein allheilender Feenstaub ist, der einfach mal über die Lösungen gepustet wird. Bei aller berechtigter Begeisterung für das Thema darf der Blick fürs Wesentliche nicht verloren [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/z_ZBPsY_Wk4″ height=”1″ width=”1″ alt=””/>

Read more

Zehn ultimative Anzeichen für Phishing-E-Mails

Credit to Author: Jörg Schindler| Date: Tue, 14 Aug 2018 10:19:24 +0000

Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? – Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: „probehalber“ ist keine empfohlene Herangehensweise… Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/dcZLOBXkpkY” height=”1″ width=”1″ alt=””/>

Read more