Storm-0558 Angriffe abwehren mit Machine Learning

Storm-0558 Angriffe abwehren mit Machine Learning
JETZT TEILEN!

Cybersecurity-Systeme, die auf Machine Learning basieren, identifizieren Angriffe, indem sie Abweichungen von der Normalität erkennen. Laut Sicherheitsspezialisten von Exeon hätte so die Attacke durch die APT-Gruppe Storm-0558 verhindert werden können.  Der Angriff der vermutlich chinesischen Hackergruppe Storm-0558 auf eine Vielzahl von Regierungsbehörden und andere Organisationen hätte nach Auffassung der Schweizer Sicherheitsspezialisten von Exeon verhindert werden können. Die Angreifer hatten einen Signierschlüssel von Microsoft gestohlen. Mit diesem konnten sie sich dann funktionierende Zugriffstoken für Outlook Web Access (OWA) und Outlook.com ausstellen und E-Mails und deren Anhänge hacken. Ein Fehler bei der…

Anzeige

Der Beitrag Storm-0558 Angriffe abwehren mit Machine Learning erschien zuerst auf B2B Cyber Security.

Weitere passende Artikel
Windows-Spionage ausgebremst
Stoppt Windows-Spionage

Viele Nutzer nennen es Windows-Spionage, da Windows 10 wie auch seine Vorgänger immer wieder Daten an Microsoft schickt. Der Konzern versichert, ➡ Weiterlesen

Windows: Trojaner verstecken sich in Wiederherstellungspunkt
Windows Wiederherstellung

Gelangt ein ein Trojaner unerkannt auf ein System, so versteckt er sich gerne als Kopie in einem Wiederherstellungspunkt von Windows. ➡ Weiterlesen

08/17 Starke Android-Apps im Test
08/17 Starke Android-Apps im Test

Die besten Android-Apps: aktuelle Testergebnisse vom Juli 2017 aus dem größten Antiviren-Testlabor der Welt - AV-TEST Hier finden sich die ➡ Weiterlesen

Industrial Spy: Neuer Darknet Marktplatz entdeckt
Industrial Spy: Neuer Darknet Marktplatz entdeckt

Sicherheitsforscher haben einen neuen Darknet Marktplatz entdeckt. Auf Industrial Spy werden Datenpakete verschiedenster Unternehmen und Preisklassen und sogar kostenlose Daten ➡ Weiterlesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. ➡ Weiterlesen

Voice-Phishing: Vishing-Angriffe auf Rekordniveau
Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe haben seit dem dritten Quartal 2021 die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) als zweithäufigste gemeldete E-Mail-Bedrohung ➡ Weiterlesen