Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern. Sie hindert Cyber-Angreifer an einer längeren unerkannten Verweildauer oder der Seitwärtsbewegung im Unternehmensnetz.

Das Incident Response Team (IRT) von Varonis Systems beobachtet seit November 2020 verstärkte Angriffe von Darkside, Inc. auf Unternehmen in Nordamerika und Europa. Diese sehr gezielten Kampagnen wurden in mehreren Phasen über Wochen bzw. Monate durchgeführt und zielten auf den Diebstahl und die Verschlüsselung sensibler Daten einschließlich

Anzeige

Der Name einer Person, die Anschrift einer anderen, ausgeschmückt wird das Ganze mit fiktiven Daten – fertig ist das selbstgebastelte Identitätsmonster. Sogenannte „Synthetic Identities“ sind eine erfolgreiche Betrugsmasche. Doch die Monster haben einen Erzfeind.

Anzeige
Intellectual Property Theft:

Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils.

Gestohlene Login-Passwörter von Unternehmen sind im Jahr 2020 billiger denn je. Das betrifft vor allem Netzwerkprotokolle für den Fernzugang auf Computer. Hacker bieten solche Passwörter im Schnitt für einen Preis zwischen 16 Dollar (etwa 14 Euro) bis 25 Dollar (ungefähr 21 Euro) an. Noch im Jahr 2019

Geistiges Eigentum ist der wichtigste Wert eines jeden Unternehmens, denn es definiert und differenziert Unternehmen durch seine Ideen und Erfindungen und trägt wesentlich zur Unternehmensbewertung bei. Aufgrund seines hohen Wertes versuchen Kriminelle zunehmend, geistiges Eigentum und andere Unternehmensdaten durch digitalen Diebstahl zu erlangen.

Anzeige
Arbeitsweise der Evilnum-Gruppe

Fintech-Unternehmen in der EU und Großbritannien sind das primäre Ziel der Hackergruppe hinter dem Schadprogramm Evilnum. ESET Forscher haben auf Welivesecurity.de eine eingehende Analyse zur Vorgehensweise der APT-Gruppe (Advanced Persistent Threat) und der eingesetzten Malware veröffentlicht.

Vor nicht allzu langer Zeit machten wir uns nahezu keine Gedanken über die modernen Techniken und über das, was sie mit sich bringen. Vielmehr galt es, Strategien zu finden, wie wir wertvolle Ressourcen wie Erdöl oder Lithium schützen können. Heute stehen andere Güter im Fokus unserer Aufmerksamkeit:

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Enterprise Architect Operations (m/w/d)
    Allianz Private Krankenversicherungs-AG, Unterföhring (bei München)
  2. Bautechniker / Bauzeichner (w/m/d) Projektkoordination Fertighäuser
    FingerHaus GmbH, Frankenberg / Eder
  3. (Senior) Account Manager (m/w/d)
    INIT Group, Karlsruhe
  4. Senior Datacenter Engineer - Cloud (m/w/d)
    firstcolo GmbH, Frankfurt am Main
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige