Anbieter zum Thema

LAPSUS$ hat uns deutlich vor Augen geführt, dass es auch für unerfahrene Angreifer sehr einfach ist, in kurzer Zeit erheblichen Schaden anzurichten. (Bild: sasun Bughdaryan - stock.adobe.com)
Datenexfiltration verhindern

Die Cloud vor LAPSUS$-ähnlichen Bedrohungen schützen

Mit hochkarätigen Angriffen auf Microsoft, Okta und andere große Tech-Unternehmen machte die Cybercrime-Gruppe LAPSUS$ vor ein paar Monaten Schlagzeilen. Inzwischen hat die britische Polizei sieben mutmaßliche Mitglieder im Alter zwischen 16 und 21 Jahren festgenommen, aber ist dadurch die Gefahr gebannt? Mit Sicherheit nicht: Ähnliche Angriffe können und werden folgen. Deshalb lohnt sich ein Blick auf die eingesetzten Techniken und Taktiken, um die entsprechenden Lehren daraus zu ziehen, und sich auf ähnliche zukünftige Angriffe dieser Art vorzubereiten.

Weiterlesen

Bildergalerien

Die Vorteile der Automatisierung im IT-Security-Umfeld liegen auf der Hand: Ein Software-Roboter arbeitet Tag und Nacht an 365 Tagen im Jahr. Digital Worker machen keine Pausen und sind immun gegen Krankheiten. (©NicoElNino - stock.adobe.com)
Digital Worker im Einsatz für die IT-Security

Mit intelligenter Automatisierung die IT-Security beschleunigen

Die Administration und der Support von IT-Systemen sind zu einer Herkulesarbeit in Unternehmen geworden: Mit zunehmender Komplexität von IT-Systemen steigt die Gefahr, dass Sicherheitslücken nicht mehr konsequent und rasch genug identifiziert und beseitigt werden können. Gleichzeitig sind Organisationen mit immer neuen Bedrohungen durch Cyber-Attacken konfrontiert. Intelligente Automatisierungslösungen und Digital Worker greifen der IT unter die Arme.

Weiterlesen
Ergebnisse des Sophos-Reports zeigen: ChatGPT könnte als nützlicher Security-Co-Pilot fungieren. (Bild: Dave - stock.adobe.com)
Sophos-Report

ChatGPT als Security-Co-Pilot

ChatGPT könnte neue Gefahren mit sich bringen. Es könnte aber auch bei IT-Sicherheit unter die Arme greifen. Sophos beleuchtet im Report und anhand von Untersuchungen, inwiefern das GPT-3-Sprachmodell zur Cyberverteidigung eingesetzt werden könnte.

Weiterlesen

Downloads