Gefährlicher Trend: Angreifer missbrauchen vermehrt legitime Sicherheitstools

Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter

Keine Entwarnung: Neue Ransomware-Trends des Jahres 2022

Bei der Auswertung zahlreicher Sicherheitsvorfälle fand Sophos heraus, dass Cybererpresser nicht nur ständig nach neuen Wegen suchen, ihre Opfer mit Ransomware zu infizieren. Sie entwickeln auch neue Techniken, um einer Erkennung durch Sicherheitsanwendungen und Mitarbeitern zu entgehen, sowie neue Vorgehensweisen, um die Zahlung der geforderten Lösegelder sicherzustellen. weiter

Sophos erwirbt SOC.OS

Mit dem Kauf von SOC.OS will Sophos seine Managed Threat Response und erweiterte Detection- und Response-Funktionen verbessern. Die Übernahme erweitert das adaptive Cybersecurity-Ökosystem von Sophos um Telemetrie von Sicherheits- und IT-Lösungen von Drittanbietern. weiter

Open-Source-Software absichtlich korrumpiert

Ein Programmierer, der hinter dem beliebten Open-Source-Programm npm node-ipc steht, hat es mit Malware vergiftet, die die Festplatten von Computern in Russland und Weißrussland löscht. weiter

Sicherheitslücke im Linux-Kernel

Sicherheitsforscher von Sophos haben eine schwerwiegende Sicherheitslücke in netfilter entdeckt, das Teil des Linux-Kernels ist. weiter

Wie Containerisierung die Sicherheit verbessert

Containerisierung und Container-Orchestrierung bieten flexible Möglichkeiten, Software zu entwickeln und zu aktualisieren. Sophos nutzt sie, um Firewalls an die sich schnell ändernden Sicherheitsanforderungen und Bedrohungen anzupassen. weiter

Hacktivisten greifen in den Cyberkrieg ein

Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden. weiter

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. weiter

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt. weiter

Ransomware attackiert VMware

Eine neue Python-Ransomware zielt auf virtuelle Maschinen und ESXi-Hypervisoren, um Festplatten zu verschlüsseln. Durch den Angriff auf ESXi konnte die Verschlüsselung in weniger als drei Stunden in einem Unternehmensnetzwerk erreicht werden. weiter

XDR richtig verstanden

XDR (Extended Detection and Response) ist die neueste Entwicklung im Bereich Threat Detection und Response. Sie löst zunehmend Endpoint Detection and Response (EDR) ab, weil immer raffiniertere Hackerattacken schnelle Reaktionen erfordern und die Absicherung der Endpoints alleine nicht ausreicht. weiter