Acronis lanciert neue Managed Detection and Response (MDR)-Lösung

Bild: Acronis

Mit Acronis MDR by Acronis TRU hat Acronis eine neue Managed Detection and Response (MDR)-Lösung speziell für Managed Service Provider (MSPs) vorgestellt. Die Lösung bietet gemäss Mitteilung eine kontinuierliche 24/7/365-Überwachung, Bedrohungserkennung, schnelle Reaktion auf Sicherheitsvorfälle und Cyber-Resilienz.

KI kann lange Zeit verborgene Softwarefehler aufspüren

Symbolbild:Adobestock

Künstliche Intelligenz (KI) ist mittlerweile in der Lage, Schwachstellen in Softwaresystemen zu finden und wird zunehmend als mächtiges Werkzeug in der Cybersicherheit eingesetzt. KI-Modelle können Code analysieren, Muster erkennen und Sicherheitslücken identifizieren, oft schneller und effizienter als manuelle Prozesse. Neuere KI-Modelle, wie beispielsweise von Anthropic (Claude Mythos), sind darauf spezialisiert, selbst tief verborgene, jahrelang schlummernde Sicherheitslücken in komplexen Betriebssystemen (wie OpenBSD) zu finden.

Cyberangreifer nützen Sicherheitslöcher dramatisch stark aus

Symbolbild: Pixabay/Brian Penny

Cyberkriminelle nutzen grundlegende Sicherheitslücken in dramatisch hohem Masse aus, was durch KI-Tools (Künstliche Intelligenz) nun zusätzlich beschleunigt wird. Mit Hilfe von KI können Angreifer Schwachstellen schneller als je zuvor identifizieren. Der IBM 2026 X-Force Threat Index weist einen Anstieg von 44 Prozent bei Angriffen aus, die mit der Ausnutzung öffentlich zugänglicher Anwendungen begannen, was grösstenteils durch fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung verursacht worden sei.

GTIG legt IPidea-Proxy-Netzwerk lahm, das von über 550 Hackergruppen genutzt wird

ohn Hultquist, Chefanalyst der Google Threat Intelligence Group (Quelle: Google)

Die Google Threat Intelligence Group (GTIG) hat in Zusammenarbeit mit anderen Branchenakteuren eines der weltweit größten bösartigen Residential-Proxy-Netzwerke zerschlagen. Im Rahmen eines Berichtes enthüllt die GTIG, wie IPidea sich unerlaubten Zugang zu Endgeräten (beispielsweise Smartphones, Set-Top-Boxen, Desktop-PCs) verschaffte, um verschiedene schädliche Aktivitäten zu ermöglichen. Wobei IPidea als wichtiger Vermittler für zahlreiche Botnetze fungierte.

Eset baut Marktpräsenz in Nordeuropa aus

Bild: Eset

Der IT-Security-Anbieter Eset baut seine Marktpräsenz in Nordeuropa mit der Gründung von Eset Nordics aus. So hat das Unternehmen per Anfang Jahr eine neue regionale Niederlassung in Kopenhagen eröffnet. Ergänzt wird der Standort gemäss Mitteilung durch ein Aussenbüro im schwedischen Göteborg. Von dort aus sollen künftig Kunden und Partner in Dänemark, Schweden, Norwegen, Finnland und Island betreut werden.

Team der TU Darmstadt deckt gravierende Schwachstellen bei Kinder-Smartwatches auf

Foto: TU Darmstadt

Ein Forschungsteam der TU Darmstadt hat Sicherheitslücken im aktuellen Modell einer weit verbreiteten Kinder-Smartwatch identifiziert. Die Ergebnisse wurden anfangs Woche auf dem diesjährigen Chaos Communication Congress (CCC) in Hamburg vorgestellt.

Netzwerke schützen sich vor Cyber-Attacken

Burak Kantarci: Forscher lehrt Netzwerke, sich selbst zu verteidigen (Foto: uottawa.ca)

Von Cyber-Kriminellen angegriffene Drahtlosnetzwerke "erkennen" die Gefahr künftig selbstständig und ergreifen Massnahmen. Das auf Künstlicher Intelligenz (KI) basierende Verfahren hat ein Team der University of Ottawa entwickelt. Es ist gewissermassen ein digitales Immunsystem, so Forschungsleiter Burak Kantarci.

Bug Bounty: Microsoft honoriert auch Auffinden von Sicherheitslücken in Fremdcodes

Logobild: Microsoft

Der US-amerikanische Software-Gigant Microsoft mit Sitz in Redmond zahlt ab sofort eine Belohnung, sobald erwiesen ist, dass eine entdeckte Sicherheitslücke einen unmittelbaren Einfluss auf einen Microsoft-Onlinedienst hat. Dabei ist es unerheblich, ob es sich dabei um Code handelt, den Microsoft selbst geschrieben hat, oder ob dieser von einem Drittanbieter respektive aus einer Open-Source-Quelle stammt.

Cybersicherheit weit mehr als nur ein Compliance-Kriterium

Cybersicherheit sollte in der Unternehmenskultur verankert sein (Symbolbild: Pixabay/'Geralt)

Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz.

Seiten

IT-Security abonnieren