Erkennen verdächtiger Aktivitäten in der MOVEit-Umgebung und allgemeine Reaktionen auf Datenexfiltration
Juli 05, 2023
Angesichts der jüngsten Sicherheitslücken (CVE-2023-34362) und (CVE-2023-35036), die unsere MOVEit Transfer- und MOVEit Cloud-Produkte betreffen, möchten wir unseren Kunden Informationen zur Verfügung stellen, die ihnen helfen, schnell auf potenzielle Risiken für die Schwachstellen von MOVEit Transfer und MOVEIt Cloud zu reagieren.
Wenn Sie ein Windows-Benutzer sind, haben Sie wahrscheinlich schon von Microsoft AppLocker gehört. Mit diesem Whitelisting-Programm können Windows-Benutzer sich vor festplattenbasierter Malware schützen, indem ausführbare Programme auf eine bestimmte Liste mit Pfaden,...
Wir leben im Zeitalter der Datenschutzverletzungen. Mehr denn je wird unser Leben durch die umfangreichen Datensätze bestimmt, die aus unserem Online-Auftritt entstehen. Mehr denn je beeinträchtigt es auch unser Leben, wenn diese Datensätze in die falschen Hände fallen.
Ah, die Kryptographie. Sie ist so wichtig für unser tägliches Leben, und doch hat sie eine der längsten und verwirrendsten Vergangenheiten aller Technologien, die wir heute nutzen.
Es gibt grundsätzlich zwei Möglichkeiten, Daten vor Hackern zu schützen. Die eine besteht darin, jeden Endpunkt, der zu den Daten führt, zu schützen und sie damit im Grunde unzugänglich zu machen. Die andere besteht darin, die Daten zu verschlüsseln, so dass Hacker, selbst wenn sie an das Dokument gelangen, es nicht lesen können. Aber wo sollte die Verschlüsselung eingesetzt werden?