Münzschürfern Einhalt gebieten

Immer neue Spielarten treten in der Cyberkriminalität zutage. Das neueste Beispiel liefert Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist. [...]

Sicherheit durch Isolation: vom Word-Dokument bis zur exe-Datei.

Unternehmen investieren jedes Jahr hohe Summen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach wie vor klassische Sicherheitsmaßnahmen, die dem Grundprinzip Detect-to-Protect folgen, das heißt, die genutzten Tools sind einzig und allein auf die Erkennung von Angriffen ausgerichtet. Die Folge ist offensichtlich: Die Anzahl der erfolgreichen Cyber-Angriffe nimmt dramatische Ausmaße an, und zwar mit immer neuen Angriffsmethoden. War 2017 noch das Jahr der Ransomware-Trojaner, so ist gegenwärtig vor allem die sogenannte Kryptomining-Malware auf dem Vormarsch.

Bei Mining-Malware handelt es sich um Malware, die für das Kryp...

Sie wollen alle Ausgaben online lesen? Werden Sie jetzt Abonnent der Computerwelt, oder registrieren Sie sich kostenlos für den Business Access.


Mehr Artikel