Emotet schlägt zurück – Wie Sie akute Bedrohungen stoppen

Presented by

Alexander Benoit, Lead Security Analyst, sepago GmbH and Tomer Bar, Research Team Leader, SafeBreach Labs

About this talk

Nachdem die Aktivitäten des Trojaners Emotet Anfang 2020 immer weiter zurückgegangen sind und schließlich völlig eingestellt wurden, nahmen viele an, dass dieser nun für immer verschwunden sei. Doch am 17. Juli diesen Jahres tauchte die Malware-Bedrohung wieder auf, dieses Mal durch neue E- Mail-Kampagnen mit schadhaften URLs oder Anhängen. Die Akteure im Hintergrund nutzten die globale Pandemie und den damit verbundenen Wandel hin zu mobilen Arbeitsplätzen aus, um Malware über Phishing-Kampagnen an ahnungslose Benutzer zu versenden. Alle IT-Sicherheitsabteilungen stehen nun vor der Herausforderung, auf das erhöhte Angriffsrisiko zu reagieren und die Sicherheitskontrollen weiter auszubauen, um das Unternehmen und die Mitarbeiter standortunabhängig zu schützen. Erfahren Sie in diesem Webinar: ▪ Die neuesten Methoden und Angriffsszenarien von Emotet, wie es infiltriert und was es als nächstes tut. ▪ Welche Prioritäten Sie zum Schutz vor einem Angriff in Ihrer IT-Umgebung setzen sollten. ▪ Warum Simulationen von Angriffen eine nachhaltige Alternative zu Penetrationstests sind und wie Sie damit kontinuierlich einen effektiven Sicherheitsstatus realisieren können. ▪ Wie die Zusammenarbeit von sepago und SafeBreach Ihnen helfen kann Sicherheitskontrollen zu validieren und die Frage zu beantworten – Wie gut sind Sie heute aufgestellt, um auf Emotet und andere Bedrohungen zu reagieren, oder besser, sie zu stoppen?

Related topics:

More from this channel

Upcoming talks (0)
On-demand talks (28)
Subscribers (1504)
SafeBreach is a leader in breach and attack simulation. The company’s groundbreaking patented platform provides a “hacker’s view” of an enterprise’s security posture to proactively predict attacks, validate security controls and improve security operations center (SOC) analyst response. SafeBreach automatically executes thousands of breach methods from its extensive and growing Hacker’s Playbook™ of research and real-world investigative data.