Billig und plump: Kriminelle setzen auf neue Ransomware „Marke Eigenbau“. Ist das das Ende von professioneller Ransomware-as-a-Service?

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte „Junk Gun“-Ransomware Weiterlesen

Sophos Management Studie: Chefetagen sehen hohe Relevanz von Cybersicherheit, erkennen darin aber keine Wettbewerbsvorteile

C-Level Manager in Unternehmen in Deutschland, Österreich und der Schweiz werten gute Cybersicherheitsinfrastrukturen als äußerst wichtig für Geschäftsbeziehungen. Gleichzeitig verneint die Mehrzahl, einen daraus resultierenden Wettbewerbsvorteil ableiten und diesen aktiv kommunizieren zu können. Sophos veröffentlicht einen neuen, aktuellen Teil seiner großangelegten Weiterlesen

Weitreichende Auswirkungen der Organisationsstruktur auf die Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der großen Herausforderungen in Unternehmen, um die Weiterlesen

Sophos kooperiert mit Tenable und startet neuen Sophos Managed Risk Service

Die vollständig verwaltete Lösung kombiniert die Expertise von Sophos MDR mit der Exposure-Management-Technologie von Tenable und bietet Transparenz, Risikoüberwachung, Priorisierung, Untersuchung sowie proaktive Benachrichtigungen zur Verhinderung von Cyberangriffen Sophos gibt eine strategische Partnerschaft mit dem Exposure-Management-Unternehmen Tenable®, bekannt, um Sophos Managed Risk, Weiterlesen

Spieglein, Spieglein and der Wand, welche KI ist die beste im Cybersecurity-Land?

Sophos-Experten erstellen ein neues Benchmark-System zur Einschätzung des Nutzens verschiedener Sprachmodellen aus dem Bereich Maschinelles Lernen, sogenannte Large-Language-Modelle (LLMs), für die Cybersicherheit. Ein alter Bekannter schneidet dabei am besten an. Die Technologie des maschinellen Lernens mit großen Sprachmodellen (LLM) verbreitet Weiterlesen

World Backup Day 2024: Warum Cyberkriminelle gezielt Backups ins Visier nehmen und wie Security die Datensicherung schützen kann

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Zwei Probleme, gleiche Ursache: Die vollständige Wiederherstellung der Daten nach einer Lösegeldzahlung ist höchst ungewiss, denn auf ein Versprechen Weiterlesen

Cyberangriffe auf Lieferketten – wenn die eigene Sicherheit nicht ausreicht

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um Sicherheitskriterien? Cyberangriffe auf Lieferketten treffen besonders kleine und mittelständische Unternehmen zeigt der neueste Threat Report von Sophos. Im neuesten Sophos Threat Weiterlesen

Schwachstellenbewertungen und Penetrationstests der IT-Security sind wichtiger denn je

„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an Weiterlesen

Sophos startet Event-Offensive für seinen Channel

Sophos setzt in diesem Frühjahr einmal mehr seinen Channel-First-Gedanken mit zahlreichen Partneraktivitäten in die Tat um. Neben der traditionellen Sophos Partner Roadshow, die Ende Mai startet und bei der wieder weit über 1.000 Teilnehmer in der gesamten DACH-Region erwartet werden, Weiterlesen

Hasta La Vista, Baby

Report der Sophos Security-Spezialisten Andreas Klopsch und Matt Wixey beschreibt, wie Cyberkriminelle mithilfe des altbekannten Terminator-Tools anfällige Treiber einschleusen. BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass Weiterlesen