Top

eScan startet die neue TSPM Technologie zum Blocken von RDP Hacker-Angriffen

Mit der steigenden Komplexität von Cyberangriffen müssen Unternehmen Millionen ausgeben, um Cyberkriminalität abzuwehren. Durch schlechte Sicherheitspraktiken wie Verwendung einfacher Passworte für den Systemzugriff werden den Cyberkriminellen Gelegenheiten zum Eindringen gegeben. In solchen Szenarien verwenden Cyberkriminelle Brute-Force Angriffe, um Kontrolle des Netzwerkes zu übernehmen. Basierend auf dem “National Exposure Index” Bericht von Rapid7 sind 73% der indischen RDP Server bloßgestellt für Brute-Force Angriffe und stehen weltweit hiermit auf Platz 18.

- Mehr

Proaktive Verhaltensanalyse-Engine (PBAE) -Technologie

In unserer Bedrohungsprognose haben wir vorausgesagt, dass Ransomeware eine der Hauptbedrohungen im Jahr 2016 wird. In diesem Jahr gab es ein nie zuvor dagewesenes Anwachsen von über 172% bei Ransomware-Angriffen und viele Firmen und Regierungseinrichtungen wurden Opfer von Ransomware-Angriffen. Obwohl meist verschwiegen, haben diese Millionen Dollar Schaden bei vielen Organisationen weltweit angerichtet. Wenn Sie erfahren wollen, was Ransomware ist, finden Sie hier einige Quellen, die Ihnen helfen sich vor Angriffen dieser Art zu schützen.

MicroWorld Winsock Layer (MWL) Technologie

Die MicroWorld Winsock Layer-Technologie ist eine revolutionäre Technologie, die auf der Winsock-Schicht des Betriebssystems basiert und den gesamten eingehenden und ausgehenden Datenverkehr aus dem Internet prüft und nach sicherheitsrelevanten Inhalten sucht. Wenn das Datenpaket sauber ist, wird es übergeben oder es wird entfernt, bevor es die Anwendungsschicht erreicht.

Host Intrusion Prevention System (HIPS)

Das Host Intrusion Prevention System (HIPS) überwacht alle Netzwerkaktivitäten auf dem System. Diese Technologie hilft beim Erkennen, wann ein Rootkit, Keylogger, Spyware oder Trojaner auf dem System installiert ist. Die HIPS-Technologie warnt den Benutzer nicht nur vor einem Eindringen, sondern blockiert ihn auch.

Die HIPS-Technologie verwendet sowohl Signatur-basierte Erkennung als auch einen hochentwickelten Heuristik-Antiviren-Algorithmus. Sie können Richtlinien festlegen, die das Verhalten von Betriebssystemen oder Anwendungen angeben. Zu den Angriffen, die HIPS schützt, gehören Viren, Spam, Spyware, Würmer, Trojaner, Keylogger, Bots, Rootkits und Denial of Service (DOS) und DDoS-Angriffe.

Domain- & IP-Rufüberprüfung

Die Domain & IP Reputation Check-Technologie überprüft die Glaubwürdigkeit von Web-Domains, indem sie Hinweise auf verdächtige Aktivitäten auf der Webseite nachverfolgt. Diese Technologie überprüft außerdem die Integrität der IP-Adresse, indem sie mit einer Liste bekannter E-Mail-Absender verglichen wird und ein dynamischer Dienst verwendet wird, der die E-Mail-Absender-Reputation in Echtzeit bewertet. E-Mails, die von Domains mit böswilligen Aktivitäten empfangen wurden, werden nicht akzeptiert.

Non Intrusive Learning Pattern (NLP) -Technologie

NILP arbeitet auf der Basis der künstlichen Intelligenz. Dort lernt es das Verhalten des Benutzers und trifft dann eine fundierte Entscheidung im Hintergrund und hilft dabei, E-Mails im Namen der Benutzer zu identifizieren und zu klassifizieren, ob es sich bei den Mails um Spam oder Schinken handelt.