Schlagwort-Archiv Endpoint Detection Response

Warum Automated Endpoint Protection so wichtig ist

Alle Daten sind verschwunden, sensible Kundendokumente gestohlen und das System-Backup gelöscht: Der Alptraum für moderne Unternehmen spielt sich zunehmend im digitalen Bereich ab. Hacker verstehen es meisterhaft, sich neuen Sicherheitsmaßnahmen wie Chamäleons anzupassen und die Digitalisierung für sich zu nutzen.

Es ist bekannt, dass Malware-Attacken gerne an den Endpoints stattfinden – wie genau diese Angriffe erfolgen ist allerdings nicht unbedingt offenbar. So ist vielen Mitarbeitern nicht klar, wie Hacker sie im Visier haben. Beispielsweise finden Angriffe immer häufiger über manipulierte USB-Geräte statt, also Sticks, Ladekabel, Netzwerkadapter oder Gadgets. Zwar warnen Sicherheitsforscher bereits seit Jahren vor Schwachstellen im Zusammenhang mit ‚BadUSB‘, aber viele User setzen entsprechende Hardware immer noch sehr unbedarft ein.

Hackerangriffe über USB-Schnittstellen funktionieren perfider weise bereits mit einem leeren Stick und benötigen dafür noch nicht einmal eine verseuchte Datei. Wird das USB-Gerät angeschlossen, startet die Malware sofort und weder Virenscanner noch Firewall können den Angriff registrieren oder verhindern. Die Folgen sind: Hacker simulieren die Tastatureingabe, hören den Netzwerkverkehr ab oder leiten ihn um, sie deaktivieren Sicherheitsrichtlinien oder starten Remote-Zugriffe. So kommen Kriminelle schnell und bequem an Daten, können gezielten Schaden anrichten oder weitere Attacken vorbereiten. Die Notwendigkeit, erst aufwendig eine Firewall zu knacken, ist passé. Die Frage ist: Wie kann sich ein Unternehmen davor schützen?

Weiterlesen:

https://www.security-insider.de/warum-automated-endpoint-protection-so-wichtig-ist-a-864687/

Hackerangriffe über Drucker vermeiden – Netzpalaver

Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.

„Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz”.

Lesen Sie weiter unter:

https://netzpalaver.de/2019/08/09/hackerangriffe-ueber-drucker-vermeiden/

enSilo Endpoint Security Platform 3.1 Product Review | SC Media

Matrix42 ist sehr stolz auf das Ergebnis der Experten Tests des SC Magazin. 5 Sterne für unsere Automated Endpoint Security powered by enSilo. Überzeugen auch Sie sich von der Matrix42 Lösung zum Schutz vor zero day Malware und co..

Und dank Matrix42 wird die beschriebene Schwäche des fehlenden Patch Management gelöst, denn Dank des Ecosystems der Matrix42 Produkte profitieren Sie von Endpoint Security, Unified Endpoint Management, Service Management und Software Asset Management.

https://www.scmagazine.com/review/ensilo-endpoint-security-platform-3-1/

Matrix42 Blog: Keine Chance für Malware Attacken

Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Weiterlesen:

https://www.matrix42.com/blog/de/2019/07/04/keine-chance-fuer-malware-endpoints-vor-cyberattacken-schuetzen/

Matrix42 – Premium Webinar: Schluss mit Malware Stress! Endpoint Security geht automatisiert

Sehen Sie die Aufzeichnung des Matrix42 – Premium Webinar: Schluss mit Malware Stress! Endpoint Security geht automatisiert…

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

– Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV

– Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hatSchadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

Über die Sprecher:

MODERATION: Daniel Döring

Daniel Döring ist bereits seit 2007 Mitglied des EgoSecure-Teams (Center of Excellence für Security bei Matrix42) und hat somit die Entwicklung des Produktportfolios von Anfang an mit begleitet. Hierbei unterstützt er internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security Projekte. In seiner Rolle als „Technical Director Security and Strategic Alliances“ verantwortet Daniel Döring unter anderem den Auf- und Ausbau von Kooperationen mit etablierten Herstellern aus der IT Branche. Zwischen den Jahren 2007 und 2016 war Daniel Döring verantwortend im Bereich Support, sowie bis einschließlich 2018 für den Erfolg im Consulting und PreSales maßgeblich beteiligt.

GASTSPRECHER: Aaron Sramek

Aaron Sramek, Security Engineering Manager bei enSilo, verfügt über mehr als 25 Jahre Erfahrung in den Bereichen Netzwerk-, System- und Anwendungssicherheit. Vor seiner Tätigkeit bei enSilo war Aaron zuständig für die Entwicklung und Sicherung von Netzwerken und Anwendungen für Marineverteidigungssysteme, Notfallmeldeanlagen sowie große international verteilte Rechenzentrumsumgebungen. Seit 2015 ist Aaron bei enSilo. Seine Schwerpunkte liegen in der Analyse von Malware und in der Entwicklung von Security Systemen zur Eindämmung.

Translate »