Sicherheit

Seite 2 - Webanwendungen und APIs in verteilten Umgebungen schützen

Bot Defense
Das verteilte Cloudwerkzeug wehrt auch böswillige Bots ab und vermittelt die legitime Maschine-zu-Maschine-Kommunikation. Dies verringert Risiken im Bereich der Geschäftslogik. Dazu gehören Webbetrug, Diebstahl geistigen Eigentums, die Nutzung fremder Anmeldeinformationen zur Kontoübernahme, Industriespionage oder Denial-of-Service.

Emotet – Ein zerstörerisches Comeback

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen.

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.

Verkehrskontrolle

Sycope hat Version 2.1 seines Netzwerkmonitoring- und Security-Tools präsentiert. Die Software basiert auf einer Flow-Analyse in Echtzeit, die mit Business-Kontext angereichert wird, und soll Unternehmen bei der Sicherung der Performance sowie der Verbesserung der IT-Security helfen.

Studie: Viele deutsche Firmen nicht digital souverän

Zwar attestieren sich deutsche Unternehmen selbst ein stark ausgeprägtes Bewusstsein für die Wichtigkeit von digitaler Souveränität. Dennoch sind rund ein Viertel von ihnen in ihrer E-Mail-Infrastruktur stark von US-Cloudanbietern wie Microsoft oder Google abhängig, wie eine Umfrage von YouGov im Auftrag von mailbox.org ermittelte.

Stochern im Nebel

Trend Micro veröffentlicht die Ergebnisse seines jüngsten Cyber Risk Index für das erste Halbjahr 2022. Darin geben 76 Prozent aller in Deutschland befragten Unternehmen an, in den letzten zwölf Monaten Sicherheitsvorfälle erlebt zu haben, in deren Folge Kundendaten verloren oder gestohlen wurden.