2022 Threat Report

Der BlackBerry 2022 Threat Report ist mehr als nur ein Rückblick auf spektakuläre Cyberattacken von 2021. Er bietet Ihnen einen dezidierten Überblick über die weltweiten Herausforderungen, die sich direkt oder indirekt auf die Cybersicherheit auswirken. Erbeleuchtet Elemente der Ausnutzung kritischer Infrastrukturen, künstliche Intelligenz (KI), Initial Access Broker (IABs), Critical Event Management (CEM), Extended Detection and Response (XDR) und andere Themen, die in der Sicherheitsforschung diskutiert werden. Dieser Report wirft einen Bl ...mehr

MAXIMALE RECOVERY - Die schnellsten RTOs and RPOs der Branche

In einer zunehmend digitalen Welt sind alle Unternehmen quer durch alle Branchen anfällig für Unterbrechungen, die zu Ausfallzeiten und Datenverlusten führen. Irgendwann wird Ihr Unternehmen fast sicher davon betroffen sein. Ob durch einen Cyberangriff wie Ransomware, eine Naturkatastrophe oder menschliches Versagen – jede Störung verursacht enorme Kosten durch Produktivitätseinbußen, verlorene Daten und Reputationsverlust. ...mehr

Compromise Assessment: Identifizierung und Bewertung von bereits erfolgten Datenlecks, um künftige Vorfälle proaktiv zu verhindern

Angesichts der Tatsache, dass Cyberangriffe sowohl an Quantität als auch an Raffinesse zunehmen, fragt es sich, wie eine Organisation mit Sicherheit wissen kann, ob sie nicht bereits kompromittiert wurde. Wie leicht lassen sich Art und Umfang eines Datenlecks feststellen? Wie schnell kann eine Sicherheitsverletzung erkannt und behoben werden? Vielen Unternehmen mangelt es heute an der notwendigen Visibilität, an Toolsets, Ressourcen und Erfahrung, um diese Fragen mit Zuversicht beantworten zu können. Die Tendenzen sind beunruhigend. Im Jahr 201 ...mehr

Incident Response: Untersuchung, Eindämmung und Behebung von Sicherheitsverletzungen

Laut einer Analyse von IBM ist „die große Mehrheit” der Unternehmen derzeit nicht darauf vorbereitet, auf einen schweren Sicherheitsvorfall effektiv zu reagieren. Meist ist dies auf anhaltende Ressourcenengpässe und eine unzureichende Planung zurückzuführen. Im Jahr 2019 benötigten Unternehmen durchschnittlich 206 Tage, um einen Datenverstoß zu identifizieren und weitere 73 Tage, um ihn einzudämmen. Das entspricht einem Anstieg von fast 5% gegenüber dem Vorjahr. Die durchschnittlichen Gesamtkosten eines Datenverstoßes beliefen sich bei Groß ...mehr

Breach Response Test Schutzmodus: BlackBerry Protect und Optics

SE Labs hat BlackBerry Protect und Optics intensiv getestet und dabei reale Hackerangriffe simuliert. Hierbei kamen dieselben Techniken zum Einsatz, die Cyberkriminelle aktuell nutzen, um Systeme zu kompromittieren und sich in Zielnetzwerke einzunisten. Die Tester verhielten sich wie reale Angreifer und nutzten für ihre Cyberattacken umfassende Angriffsketten. Als erstes sondierten sie die Ziele mithilfe verschiedener Tools, Techniken und Vektoren. Anschließend versuchten sie sich auf niedrigerer Ebene und mit größerer Wirksamkeit Zugang zu ...mehr