25.02.20 - IT Security-Telegramm
Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert
Schon in den vergangenen 24 Monaten haben laterale Angriffe einen Fuß in die Tür zur IT bekommen und breiten sich nun auf Netzwerke der Operational Technology (OT) aus
25.02.20 - CyberSponse wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen
Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren.
25.02.20 - OT-Angriffe als Zugang zur IT: Im Jahr 2020 werden wir OT-Angriffe auf die IT erleben
Schon in den vergangenen 24 Monaten haben laterale Angriffe einen Fuß in die Tür zur IT bekommen und breiten sich nun auf Netzwerke der Operational Technology (OT) aus. Doch im Jahr 2020 werden wir OT-Angriffe auf die IT erleben. Möglich macht das die zunehmende Konvergenz von IT und OT. Kriminelle zielen auf verwundbare OT-Umgebungen ab, um leichter Zugriff auf IT-Datenbestände zu erhalten. Ein Beispiel sind Angriffe, die gezielt Industrial Control System (ICS) kompromittieren, um auf IT-Netzwerke und -Assets, wie Kundendatenbanken, zugreifen zu können. Außerdem sollten wir uns darauf vorbereiten, dass Kriminelle OT-Infrastrukturen, etwa Niederlassungen oder Zweigstellen größerer Unternehmen, angreifen. Üblicherweise sind diese kleineren Standorte mit dem größeren OT-Netzwerk verbunden im Falle von Energieversorgern auch mit regionalen Stromnetzen. Die Gefahr dabei: Ein erfolgreicher Angriff auf eine Zweigstelle oder kleineren Energieversorger könnte einen kaskadenartigen Effekt haben, wenn sich der Angriff ausbreitet.
25.02.20 - Was Cyberkriminelle 2020 bewegt Digitalisierung: Geänderte Bedrohungslandschaft
Auch im ersten Jahr nach Inkrafttreten der DS-GVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert von Daten weitere Ansatzpunkte. Die Frage ist längst nicht mehr, ob digitalisiert wird, sondern wie. Unternehmen aus sämtlichen Wirtschaftsbranchen befinden sich seit geraumer Zeit bereits "mittendrin" in der Digitalisierung. Sie bietet viele Chancen und bleibt die treibende Kraft hinter zahlreichen Entwicklungen aber nur ein umsichtiger Umgang damit macht aus einer vernetzten auch eine bessere Welt.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
24.02.20 - Sofortmaßnahmen für Windows Server 2008/2008 R2 und Windows 7
24.02.20 - Cyberangriff auf deutsche Fertigungsunternehmen Schadsoftware zum Schleuderpreis
24.02.20 - Ausblick auf die Cybersicherheit in 2020 es kommt zu Turbulenzen