Berichte mit Informationen über Bedrohungen

Wie lassen sich Produktionsanlagen schützen?
Sechs Schwachstellen in industriellen Umgebungen, die Sabotageangriffe begünstigen

Stromversorger, Erdöl verarbeitende Unternehmen, Hersteller und andere Industriebetriebe investieren in großem Maßstab in industrielle Steuerungssysteme (Industrial Control Systems, ICS), um für effiziente, zuverlässige und sichere Produktionsprozesse zu sorgen. Wenn die in den Produktionsanlagen eingesetzte Technologie ausfällt, steht der Geschäftsbetrieb still – und das ist noch das beste Szenario.

Informieren Sie sich über sechs Schwachstellen in Produktionsanlagen, die Sabotageangriffe begünstigen. Leider sind diese Schwachstellen nicht nur äußerst gefährlich, sondern auch schwer zu erkennen. Holen Sie sich deshalb unsere schrittweise Anleitung zur Minderung dieser oft unerkannten Risiken.

Laden Sie den kostenlosen Bericht noch heute herunter!

Sechs Schwachstellen in industriellen Umgebungen

Berichte über APT-gruppen und schwachstellen

FireEye veröffentlicht in regelmäßigen Abständen Berichte zu APT-Gruppen (Advanced Persistent Threat). Darin werden deren Vorgehensweise sowie die eingesetzten Tools, Taktiken und Prozesse beschrieben. Die Berichte enthalten außerdem Informationen über aktuelle Bedrohungen und gehen gezielt auf Schwachstellen geschäftlich genutzter Technologien ein – ob E-Mail, Sandbox-Lösungen oder Mobilgeräte. Anhand dieser Informationen können Sicherheitsexperten ihre Abwehrmaßnahmen gegen APT-Gruppen und komplexe Cyberangriffe weiter verstärken. 

APT28: Mitten im Sturm

Russische Spionageoperationen sind derzeit ständig in den Schlagzeilen. Erfahren Sie in unserem Bericht mehr über die Taktiken der russischen Hackergruppe APT28.

Bericht herunterladen

Sind die Hacker unter uns? FIN4 und ihr Einfluss auf den Markt

Die Sensoren von FireEye befinden sich hinter anderen Sicherheitsschichten. Das heißt, dass alle Bedrohungen, die FireEye im Rahmen dieser Studie erkannt hat, sämtliche Sicherheitslösungen der betreffenden Unternehmen überwunden hatten.

Bericht herunterladen

Hinter der digitalen Front des Syrien-Konflikts

In physischen Konflikten gewinnen Cyberangriffe zunehmend an Bedeutung. Dieser Bericht erläutert, wie syrische Oppositionskräfte einem ausgeklügelten Hackerangriff zum Opfer fielen, bei dem deren geheime Kommunikation und Pläne ausgespäht wurden.

Bericht herunterladen

Bedrohungsdaten: unabhängige studien

 


Bedrohungsdaten: angriffsgruppen

Bedrohungsdaten: technologien