Spionage

Check Point ThreatCloud – Netzwerk für die Bekämpfung der Internetkriminalität

Redwood City, Kalifornien/Wien (pts006/19.04.2012/09:05) – Mit Check Point ThreatCloud(TM) kündigt die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) das erste kollaborative Netzwerk zur Bekämpfung der Internetkriminalität an. Die Lösung sammelt Gefahreninformationen aus einem innovativen, weltweiten Netzwerk von Bedrohungssensoren und verteilt das daraus gewonnene Wissen auf sämtliche Security Gateways in aller Welt. Auf Basis von 250 Millionen für die Bot-Erkennung analysierter Adressen, 4,5 Millionen Malware-Signaturen und 300.000 als infiziert bekannten Sites baut Check Point ThreatCloud die Leistungsfähigkeit des neuen Anti-Bot- und des weiter entwickelten Antivirus-Software Blades erheblich aus.

Check Point ThreatCloud – Netzwerk für die Bekämpfung der Internetkriminalität Read More »

Botnets – die Hintertür ins Unternehmensnetz

Redwood City, Kalifornien / Wien (pts009/28.03.2012/09:05) – Botnets gehören zu den bedeutendsten Bedrohungen von Netzwerken, mit denen Unternehmen heute konfrontiert sind. Botnets können von ein paar Tausend bis zu weit über eine Million von Systemen gefährden und werden von Cyber-Kriminellen verwendet, um Computer zu übernehmen und illegale sowie zerstörerische Aktivitäten auszuführen, beispielsweise das Stehlen von Daten, unberechtigtes Zugreifen auf Netzressourcen, Einleiten von DoS-Angriffen (Denial of Service) oder das Verbreiten von Spam.

Botnets – die Hintertür ins Unternehmensnetz Read More »

IT Security 2012: Unsichere Bar-Codes und Social Engineering die größten Risiken

Redwood City, Kalifornien / Wien, 18.01.2012 (pts006/18.01.2012/09:00) – Die Meldungen über den Verlust von Personendaten oder den Diebstahl geschäftsrelevanter Unternehmensinformationen reißen nicht ab. Die Angriffe aus dem Internet werden im Gegenteil immer komplexer und zwingen Organisationen dazu, ihr Risikomanagement im Licht der aktuellen Technologietrends und vorgegebenen Compliance-Anforderungen neu zu betrachten. Basierend auf gemeinsamen Marktuntersuchungen mit dem Ponemon Institut und zahlreichen Kundengesprächen, erwartet der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) für das Jahr 2012 einige Veränderungen, welche für die Sicherheitskonzepte der Unternehmen an Relevanz gewinnen.

IT Security 2012: Unsichere Bar-Codes und Social Engineering die größten Risiken Read More »

Stuxnet-Nachfolger Duqu: Attacken auf Objekte im Iran und Sudan

Moskau/Ingolstadt (pts021/27.10.2011/14:10) – Kaspersky Lab identifiziert zielgerichtete Attacken des Duqu-Wurms im Iran und Sudan. Das Schadprogramm ähnelt in einigen Merkmalen dem gefährlichen Stuxnet-Wurm, der im vergangenen Jahr Industrieanlagen im Iran im Visier hatte. Welche Ziele genau die Cyberkriminellen bei Duqu im Blick haben, ist noch unbekannt. Das gefährliche Schadprogramm ist ein universelles Werkzeug, um gezielte Attacken durchzuführen. Duqu kann je nach Einsatz modifiziert werden.

Stuxnet-Nachfolger Duqu: Attacken auf Objekte im Iran und Sudan Read More »

Fast die Hälfte befragter Unternehmen wurde bereits Opfer von Social Engineering

Redwood City, Kalifornien/Wien (pts008/27.09.2011/09:05) – Die auf Sicherheitslösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) stellt die Ergebnisse einer neuer Security-Studie vor, die bei weltweit mehr als 850 IT- und Security-Experten durchgeführt wurde. Danach sind 48% der befragten Unternehmen bereits Opfer sogenannter Social Engineering-Attacken geworden und haben in den vergangenen beiden Jahren 25 oder mehr solcher Angriffe hinnehmen müssen, die nach eigener Einschätzung pro Vorfall mit Folgekosten von 25.000 bis 100.000 US-Dollar verbunden waren. Der Report „Die Risiken von Social Engineering für die Informationssicherheit“ („The Risk of Social Engineering on Information Security“) zeigt auf, dass Phishing- und Social Networking-Tools die gängigsten Mittel für den gezielten Missbrauch menschlicher Schwächen sind – für die betroffenen Organisationen Grund genug, zur Absicherung ihrer sensitiven Daten künftig auf eine starke Kombination aus Technologie und hohem Anwenderbewusstsein zu setzen.

Fast die Hälfte befragter Unternehmen wurde bereits Opfer von Social Engineering Read More »