Wie genau funktionieren eigentlich Bedrohungserkennung und Schwachstellen-Analyse? Warum die Synergie beider Methoden eine reduzierte Reaktionszeit bei unerwünschten Ereignissen und gleichzeitig eine optimierte Gefahrenerkennung ermöglicht, erklärt Ralf Kempf, CTO von Pathlock Deutschland, am Beispiel eines IT-Hauses.
Nicht nur die Pandemie hatte in den letzten Jahren massive Auswirkungen auf Rechenzentren. Durch die Zunahme generativer künstlicher Intelligenz (KI) und anderer datenintensiver Anwendungen ist der Bedarf an High-Performance-Computing (HPC)-Umgebungen drastisch gestiegen. Dies führt zu neuen Ansätzen bei der Konzeption, Erweiterung und Verwaltung von Rechenzentren. Gleichzeitig müssen Kapazitäten ausgebaut und Maßnahmen zur Reduzierung der Umweltbelastung implementiert werden.
In den letzten 20 Jahren hat sich die technologische Entwicklung in vielen Bereichen drastisch beschleunigt. Das Identitätsmanagement als Teil der Cybersicherheit hat einen unglaublichen Wandel durchlaufen, und zwar in einem Tempo, das so niemand vorhersehen konnte. Aber nur wenige Bereiche haben sich derart rasant entwickelt wie das Quantencomputing.
Die Malware Mystic Stealer wird im Darkweb als Malware as a Service (MaaS) angeboten. Obwohl sie erst seit April im Umlauf ist, wird sie bereits jetzt von vielen Cyberkriminellen genutzt.
Laut den Cybersecurity-Experten von Kaspersky hat LockBit, eine der weltweit am häufigsten auftretenden Ransomware-Gruppen, vor kurzem seine Operationen mit verbesserten Multiplattform-Funktionen aufgerüstet. LockBit ist dafür bekannt, Unternehmen auf der ganzen Welt anzugreifen und erhebliche finanzielle und betriebliche Schäden zu verursachen.
Im Home-Office oder unterwegs arbeitende Mitarbeiter bieten Angreifern eine neue Angriffsfläche. Angreifer starten über diesen Weg vermehrt komplexe Attacken auf Opfersysteme, um Command-and-Control-Kommunikationen aufzubauen. Dies zeigt eine aktuelle komplexe Kampagne zur Cyberspionage.
Christian Geckeis, General Manager DACH bei Informatica, ist seit vielen Jahren Experte für Datenmanagement. Daher ist er immer auf der Suche nach Lösungen, die die Datenverarbeitung noch leistungsfähiger und noch effizienter machen. Künstliche Intelligenz ist in diesem Zusammenhang ein Gamechanger, der das Datenmanagement in eine neue Ära führt. Gleichzeitig ist das Datenmanagement selbst aber auch die Grundvoraussetzung, damit aus dem Einsatz von KI überhaupt sinnvolle Resultate entstehen.
Group-IB identifizierte im letzten Jahr 101.134 mit Stealern infizierte Geräte mit gespeicherten ChatGPT-Zugangsdaten. Die Threat-Intelligence-Plattform von Group-IB deckte kompromittierte Zugangsdaten in den Protokollen von auf illegalen Dark-Web-Marktplätzen vermarkteter Info-Stealing-Malware auf. Mit 26.802 Einträgen allein im Mai 2023 erreichte die Anzahl der verfügbaren Protokolle mit kompromittierten ChatGPT-Konten ihren Höhepunkt.
In den letzten Monaten hat die Begeisterung für KI-Technologie rapide zugenommen, was zum großen Teil auf die Veröffentlichung von ChatGPT, einem Chatbot basierend auf einer KI-Sprachmodellierungstechnologie, zurückzuführen ist. Das Programm wird der Öffentlichkeit kostenlos zur Verfügung gestellt und ist seit seiner Einführung im November letzten Jahres Gegenstand einer scheinbar endlosen öffentlichen Debatte über seine Implikationen.
Die Kostenkontrolle der digitalen Transformation entwickelt sich für Unternehmen mehr und mehr zur Überlebensfrage. Während der Cloud-Fußabdruck wächst, gilt es parallel, KI-Innovationen voranzutreiben, Nachhaltigkeits-Vorgaben umzusetzen und Legacy-Systeme zu halten. Das IT- und Software-Asset-Management (ITAM) wird damit zum Dreh- und Angelpunkt für wichtige Entscheidungen rund um hybride IT-Infrastrukturen.