E-Mail-Sicherheit

    Cybersecurity Trends: Unsere meistgelesenen Blogs in Q1 2019

    Lesen Sie, was den Lesern von Cyber Resilience Insights in diesem Quartal aufgefallen ist.

    by Jake O'Donnell
    gettyimages-915741300.jpg

    Da sich das erste Quartal 2019 dem Ende zuneigt, möchten wir Ihnen einen Überblick über die meistgelesenen neuen Inhalte geben, die wir bisher auf Cyber Resilience Inights veröffentlicht haben. Im Folgenden finden Sie Links und Zusammenfassungen zu den 10 meistgelesenen Blogs des ersten Quartals 2019.

    Wir hoffen, dass Sie die Inhalte, die Sie bereits kennen, noch einmal lesen oder etwas Neues und Aufschlussreiches finden werden, wenn Sie überlegen, wie Sie am besten mit Ihrer Cyber-Resilienz umgehen.

    Wir danken Ihnen für Ihre Leserschaft und Ihre anhaltende Unterstützung, während wir vom Winter in den Frühling übergehen.

    Zur Erinnerung: Wenn Sie Cyber Resilience Insights noch nicht abonniert haben, verpassen Sie eine wöchentliche Zusammenfassung all unserer Inhalte. Sie können sich hier anmelden. Es ist ganz einfach: Geben Sie Ihre E-Mail-Adresse ein und klicken Sie auf "Jetzt abonnieren. " Das war's. Das wird das Einfachste sein, was Sie den ganzen Tag über tun können.

    Und nun zu unserer vierteljährlichen Top 10:

    Wichtige Trends für die Cybersicherheit 2019 - 8. Januar

    Boris Vaynberg warf im Januar einen Blick voraus auf die seiner Meinung nach wichtigsten Trends im Bereich der Cybersicherheit in diesem Jahr. Die vier wichtigsten, die er identifizierte, waren Phishing-Kampagnen, speicherbasierte Exploits, Kryptomining und die Sicherheit des Internets der Dinge (IoT). Es wird interessant sein, am Ende des Jahres 2019 auf diese Bereiche zurückzublicken.

    Mimecast entdeckt Sicherheitslücke in Microsoft Office-Produkten CVE-2019-0560 - Jan. 8

    Matthew Gardiner fasste eine wichtige Erkenntnis des Mimecast Research Labs-Teams aus dem Jahr 2018 zusammen, wonach Microsoft Office-Dateien, die ActiveX-Steuerelemente verwenden, Speicherlecks verursachen. Microsoft gab daraufhin die oben genannte CVE-Nummer heraus und patchte die Schwachstelle.

    Die Rückkehr des Gleichungseditor-Exploits - DIFAT-Überlauf - 5. März

    Das Team der Mimecast Research Labs meldete sich im März mit einer detaillierten technischen Analyse eines im Rahmen seiner Forschung entdeckten Exploits zurück. Meni Farjon, Chief Scientist für Advanced Threat Detection bei Mimecast, untersuchte die Schwachstelle, die eine gepatchte Speicherkorruption in Word-Dateien mit einer Schwachstelle im Object Linking and Embedding-Dateiformat verbindet.

    GandCrab Ransomware-Angriffe nutzen Schwachstelle am Valentinstag aus - 14. Februar

    Noch ein weiterer Hinweis von unserem Research Labs-Team: Im Vorfeld des diesjährigen Valentinstags haben Cyberkriminelle die Emotionen der Menschen ausgenutzt, um sie dazu zu verleiten, auf bösartige URLs zu klicken und bösartige Anhänge zu öffnen. Dazu nutzten sie das Ransomware-as-a-Service-Kit GandCrab, und Josh Douglas hat die Details zusammengefasst.

    März-Bericht zur Bewertung der E-Mail-Sicherheitsrisiken: Office 365 im Fokus - 6. März

    Unser 8. ESRA-Bericht (Email Security Risk Assessment) wurde Anfang März veröffentlicht, und Matthew Gardiner hat sich in seinem Blog diesmal auf die Ergebnisse konzentriert, die sich auf die Leistung des Microsoft Office 365™-E-Mail-Sicherheitsdienstes beziehen. Sie werden vielleicht überrascht sein, was der Dienst alles vermisst.

    Wie führt man ein Threat Intelligence-Programm ein? - 22. Januar

    Cyber Resilience Think Tank Malcolm Harkins, Mitglied des Cyber Resilience Think Tank, erläuterte als Experte, was Unternehmen benötigen, um Programme zur Aufklärung von Cyberbedrohungen einzuführen. Er bot eine vierteilige Methodik an, die jede Organisation für den Anfang befolgen kann.

    Neues Jahr, neue Preise: Die Überwindung der Cyber-Kluft - 31. Januar

    In der Januar-Ausgabe seiner Blogserie über die Bedeutung der Cyber-Resilienz für nicht-technische Mitarbeiter eines Unternehmens untersuchte unser COO Ed Jennings, wie Unternehmen ihre Sicherheitsanbieter jährlich bewerten und dafür sorgen sollten, dass diese Ihr Geld verdienen.

    Bedrohungsdaten verstehen: Mehr als nur Indikatoren für eine Gefährdung sehen - 5. März

    Was ist Cyber-Bedrohungsanalyse? Es kann nicht nur darum gehen, mehrere Datenfeeds zu abonnieren und auf das Beste zu hoffen. In diesem Beitrag, in dem Mimecast den Ansatz von Threat Intelligence vorstellt, plädiert Josh Douglas für einen ganzheitlicheren Ansatz und den Einsatz mehrerer Taktiken, um die Ziele von Threat Intelligence zu erreichen.

    Bedrohungsdaten für die 99 % - Teil 8: Abschließende Überlegungen & Zusammenfassung - 20. Februar

    Dieser Beitrag von Marc French war der letzte in unserer achtteiligen Serie darüber, wie jede Organisation an Bedrohungsdaten herangehen und ihr eigenes Programm einführen kann. Zu seinen wichtigsten Erkenntnissen gehören: kluge Auswahl der Feeds, ständige Überprüfung der eigenen Arbeit, Berichterstattung über den Erfolg und Weitergabe der Ergebnisse.

    E-Mail-Sicherheit in der Gesundheitsbranche: Zeit für einen Checkup? - 11. Februar

    Matthew Gardiner hat die Zahlen aus dem ESRA-Bericht vom Dezember herangezogen, um zu zeigen, dass die E-Mail-Sicherheitssysteme von Organisationen des Gesundheitswesens in einer Zeit, in der die Angriffe weiter zunehmen, hinter denen anderer Unternehmen zurückbleiben.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang