admin

10 moyens de se protger des ransomwares grce une architecture Zero Trust

Les ransomwares sont la plus grande menace qui pèse sur l’économie digitale Si les ransomwares existent depuis des décennies, leur fréquence a explosé au cours des dernières années. Ces attaques étaient autrefois perpétrées par des individus ; elles sont désormais lancées par des groupes d’aliés en réseau qui achètent et vendent leurs compétences spécialisées et…

Read More

Guide dachat de la prvention des menaces

Repenser la sécurité pour le paysage des menaces actuelles La sécurité basée uniquement sur le périmètre est trop risquée pour le monde numérique moderne Le passage au travail hybride et les applications hébergées dans le cloud ont changé la façon d’accéder aux ressources de l’entreprise. Les utilisateurs emploient des appareils non gérés sur des réseaux non sécurisés…

Read More

Informe sobre el estado de los ataques cifrados de Zscaler ThreatLabz 2023

Pero la realidad es que el cifrado es un arma de doble filo. Es cierto que protege la información y los datos confidenciales, pero también brinda a los ciberdelincuentes nuevos medios para ocultar actividades maliciosas. Los atacantes utilizan canales cifrados para confundir a las cargas útiles, ejecutar estafas de phishing, exfiltrar datos, etc., usando el cifrado contra…

Read More

EL RANSOMWARE EN EL PUNTO DE MIRA

Introducción: Aunque el ransomware no es un fenómeno nuevo, el año 2020 trajo consigo una importante aceleración de los ataques que aprovecharon el cambio propiciado por la pandemia hacia el trabajo a distancia, la proliferación de corredores de acceso inicial y la fácil disponibilidad del ransomware como servicio. Entre tanto titular y el entusiasmo, nosotros queríamos…

Read More

Zero Trust: Zuverlässige Abwehr gegen sämtliche Phasen eines Ransomware‑Angriffs

Einführung: Ransomware ist kein neues Thema, sondern eine Bedrohung, die Unternehmen schon seit über dreißig Jahren beschäftigt. Neu ist hingegen das Tempo, mit dem sich diese Form von Malware weiterentwickelt.1 Gerade innerhalb der letzten drei Monate hat sich diese Entwicklung stärker beschleunigt als in den fünf Jahren davor. Unter heutigen Voraussetzungen müssen Unternehmen davon ausgehen,…

Read More

Zscaler ThreatLabz-Report: Status verschlüsselter Angriffe 2023

Allerdings ist Verschlüsselung in Wirklichkeit ein zweischneidiges Schwert. Sie schützt nicht nur sensible Informationen und Daten, sondern gibt Cyberkriminellen auch die Möglichkeit, schädliche Aktivitäten zu verbergen. Angreifer nutzen verschlüsselte Kanäle unter anderem, um Payloads zu tarnen, Phishing-Angriffe durchzuführen oder Daten zu exfiltrieren, sodass die Verschlüsselung im Grunde gegen die Sicherheitsteams ausgespielt wird. Das Forschungsteam von…

Read More

RANSOMWARE IM FOKUS

Einführun: Ransomware ist beileibe kein neues Phänomen. Bedingt durch den Umstieg vieler Unternehmen auf dezentrale Arbeitskonzepte im Zuge der Corona-Pandemie, die Zunahme sogenannter Initial Access Broker und die bequeme Verfügbarkeit von Ransomware-as-a-Service wurde 2020 allerdings ein deutlicher Anstieg der Angriffe verzeichnet. Angesichts des Medienhypes rund um das Thema Ransomware war es uns ein wichtiges Anliegen, ein realistisches…

Read More

Kaufratgeber zur Bedrohungsabwehr

Neue Sicherheitskonzepte für die aktuelle Bedrohungslage Perimeterbasierte Sicherheit ist den Anforderungen digital aufgestellter Unternehmen nicht gewachsen Mit der Umstellung auf hybride Arbeitskonzepte und in der Cloud gehostete Anwendungen haben sich auch die Gewohnheiten und Bedürfnisse der User geändert. Häufig erfolgt der Zugriff auf Unternehmensressourcen über nicht verwaltete Geräte und ungesicherte Netzwerke wie öffentliches WLAN, um…

Read More

Ransomeware bedroht Ihr Business

Ransomware-Angriffe sind die größte Bedrohung für die digitale Wirtschaft Ransomware-Angriffe nden zwar schon seit Jahrzehnten statt, doch in den letzten Jahren haben sie sprunghaft zugenommen. Wurden Ransomware-Angriffe früher von Einzeltätern durchgeführt, erfolgen sie heute systematisch durch vernetzte Gruppen, die untereinander gegen Bezahlung ihr Wissen und ihre Werkzeuge austauschen. Waren solche Attacken in der Vergangenheit unspezisch…

Read More