Blog


Woher kommen die Gefahren ?

Eines der gr√∂√üten Sicherheitsrisiken f√ľr Unternehmen ist der Mensch: Der Begriff ‚ÄöSocial Engineering‚Äė bezeichnet Angriffe, bei denen die Mitarbeiter einer Firma mit einem Trick dazu gebracht werden, normale Sicherheitsvorkehrungen zu umgehen und so sensible Informationen preiszugeben. Dabei greifen Cyberkriminelle die Firmen meist auf zwei Arten an:

Beispielsweise kontaktiert der Angreifer einen Mitarbeiter per Telefon und schildert ein angeblich dringendes Problem, das nur durch den sofortigen Zugriff auf das Netzwerk behoben werden kann. Da die meisten Menschen in Notsituationen helfen wollen oder schlicht Angst haben, in einer f√ľr sie unbekannten Situation falsch zu reagieren, geben sie in solchen F√§llen h√§ufig sensible Informationen heraus.

Die am weitesten verbreitete Social Engineering-Methode ist jedoch das sogenannte phishing. Bei diesem Betrugsversuch enthalten die potenziellen Opfer E-Mails, die angeblich von bekannten Banken, Telefongesellschaften oder anderen Firmen stammen und die den Empf√§nger dazu auffordern, bestimmte (vertrauliche) Daten preiszugeben, weil beispielsweise eine Rechnung vermeintlich nicht bezahlt wurde oder Zugangsdaten best√§tigt werden m√ľssen.

Viele der Cyberattacken auf Unternehmen erfolgen √ľber E-Mails, die bereits vermeintliche Insider-Informationen √ľber die Firma enthalten. Bei diesem sogenannten ‚ÄöSpear-Phishing‚Äė suchen die Hacker vorab in √∂ffentlichen Datenbanken wie Facebook oder auf Unternehmenswebseiten nach m√∂glichst detaillierten Firmeninformationen, die sie in ihren E-Mails verwenden k√∂nnen. Ziel ist es, bei den Empf√§ngern den Eindruck eines legitimen Schreibens zu erwecken und auf diese Weise zum Klick auf einen Phishing-Link innerhalb der E-Mail zu verleiten

Und dieses sind nur wenige genannte Einfalltore f√ľr die Cyberkriminellen. Jedoch geht es immer um den Diebstahl sensibler Informationen oder Erpressung durch die Verschl√ľsselung der Daten ( gegen Summe X erhalten Sie dann den Verschl√ľsselungscode).
Denken Sie also nicht, dass Ihr Unternehmen f√ľr Cyberkriminelle nicht attraktiv genug ist. Sch√ľtzen Sie sich, bevor es zu sp√§t ist.

 

IT Security

- PANDA SECURITY -
 
Endpoint Protection provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Endpoint Protection Plus provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Fusion protects, manages and provides remote support to all the devices in your network, including smartphones and tablets.
 

Blacklist basierte Sicherheitsheitslösungen können mit der Realität nicht mehr Schritt halten. Ihre lineare Entwicklung nutzt weiterhin Erkennungstechnologien, die auf Signaturdateien und heuristischen Algorithmen basieren. Technologisch neue Bedrohungen oder personalisierte, zielgerichtete Angriffe können von diesen Lösungen ebenso wenig erkannt werden wie Zero-day Attacken!

Diese Entwicklung, in Verbindung mit immer komplexer werdenden IT-Infrastrukturen, erlaubt es Angreifern, Malware in Unternehmensnetzwerken zu platzieren, die dort lange unentdeckt bleibt.

 
Adaptive Defense sch√ľtzt Endpoints, Server und Laptops innerhalb Ihres Netzwerkes ebenso wie Au√üenstellen oder externe Mitarbeiter, indem es garantiert, dass auschliesslich vertrauensw√ľrdige Programme, Dienste, Anwendungen etc. auf den einzelnen Systemen ausgef√ľhrt werden.
 
Forensische Informationen

Adaptive Defense liefert forensische Berichte und Darstellungen √ľber ausgef√ľhrte Aktionen, die einen klaren √úberblick √ľber alle Ereignisse liefern, die von Malware verursacht wurden.

Heatmaps geben visuelle Informationen √ľber den Weg der Malware-Verbindungen, bevor diese neutralisiert wurden, √ľber neu erstellte Dateien und vieles mehr. Identifizieren Sie kritische Schwachstellen in Ihrem Unternehmen und patchen Sie diese.

St√§ndige Informationen √ľber den Netzwerkstatus

Adaptive Defense sendet sofortige Warnmeldungen, wenn Malware im Netzwerk identifiziert wird.

Reports liefern ausf√ľhrliche Informationen √ľber den Ort der Bedrohungen, die infizierten Computer und die von der Malware ausgef√ľhrten Aktionen.

Automatisierte Berichte √ľber die t√§glichen Service-Aktivit√§ten k√∂nnen per E-Mail versandt werden.

Integration in SIEM

Adaptive Defense integriert sich in SIEM-L√∂sungen wie QRadar oder ArcSight, um detaillierte Daten √ľber die Aktivit√§ten aller auf dem Firmensystem laufenden Anwendungen zu liefern.

Informationen √ľber auf dem System gespeicherte Sicherheitsvorkommnisse geben Ihnen die M√∂glichkeit, die Verhaltensmuster Ihrer Mitarbeiter sowie Ihre Netzwerktrends in Echtzeit zu analysieren.

DEMO ANFORDERN / KONTAKT AUFNEHMEN



Kalender

« Juli 2019 »
Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31