
Webinar: SOC-Reaktion auf Log4J-Angriffe
Angriffe zur Ausnutzung der im Dezember 2021 entdeckten Log4J-Schwachstelle haben viele Gesichter und für IT-Security-Teams ist eine schnelle und effektive Reaktion darauf eine unglaubliche Herausforderung. Ein vollständig ausgestattetes Security Operations Center (SOC) kann sehr viel bewirken – aber zahlreichen Organisationen fehlen einfach die Ressourcen, um ein angemessenes SOC einzurichten und zu warten.
Aus diesem Grund wenden sich immer mehr Organisationen an Drittanbieter, die SOC-Services bereitstellen, und geben ihnen Zugang zu erweiterten Funktionen auf Bedarfsbasis.
Aber was genau macht ein SOC und mit welchen Tools erzielt es seine Ergebnisse? Nehmen Sie an einem der nächsten Barracuda-Webinare teil und erfahren Sie mehr darüber, wie ein SOC Extended Visibility Detection and Response (XDR)-Plattformen einsetzt, um auf Security-Vorfälle zu reagieren und welche Informationen Sie benötigen, um die richtige Entscheidung für Ihre Organisation zu treffen.
24 Stunden im Barracuda SOC
Im Webinar erhalten Sie:
- Eine detaillierte Erklärung, wie die Log4J-Schwachstelle eine Reihe unterschiedlicher Angriffsarten gegen eine enorme Zahl von Organisationen ermöglicht – und warum diese Angriffe sich fortsetzen, über ein Jahr nach der Entdeckung des fehlerhaften Codes, der die Schwachstelle verursacht
- Eine minutengenaue Zusammenfassung, wie das Barracuda SOC seine XDR-Fähigkeiten im Laufe des ersten Tages nach der Entdeckung der Log4J-Schwachstelle einsetzt – anfällige Clients identifiziert, Patches zum Schließen ihrer Security-Lücken anwendet und schnell auf aktive Exploit-Versuche reagiert.
- Eine ausführliche Diskussion darüber, wie ein verwalteter XDR-Service – ein ausgelagertes SOC – eine umfassende Security-Abdeckung Ihrer gesamten integrierten Angriffsfläche bietet und dabei erweiterte Automatisierung und Informationsaustausch nutzt, um schnell und effektiv auf viele unterschiedliche Arten von Angriffen und Schwachstellen zu reagieren
Warum Log4J immer noch eine Rolle spielt
Log4J ist allgegenwärtig. Ganze 88 % der Unternehmen weltweit verwenden eine Version davon in ihrem IT-Stack, was etwa 3 Milliarden Geräte betrifft. Und Cyberkriminelle arbeiten weiterhin hart daran, nicht gepatchte Versionen davon auszunutzen. Obwohl sich die anfängliche Rate der Exploit-Versuche – 10 Millionen pro Stunde – deutlich verlangsamt hat, ist die andauernde Rate an Versuchen weiterhin erheblich.
Die Allgegenwärtigkeit des fehlerhaften Codes ist nur ein Grund für seine Beliebtheit bei Angreifern. Ein weiterer Grund ist die Tatsache, dass Angreifer, sobald sie eine nicht gepatchte Instanz von Log4J finden, diese sofort ausnutzen können, um Zugriff auf die anvisierten Netzwerke zu erhalten. Sie brauchen keine gestohlenen Authentifizierung-Zugangsdaten oder ein kompromittiertes Konto, was es zu einer der einfachsten Möglichkeiten macht, Ransomware-Angriffe, DDoS-Angriffe, Krypto-Miner-Einsätze und vieles mehr durchzuführen.
Nehmen Sie an dieser Online-Veranstaltung teil, um alle Informationen und Einblicke darüber zu erhalten, wie Log4J weiterhin für Risiken erzeugt – und warum ein XDR-basiertes SOC für Organisationen entscheidend ist, die Cyber-Risiken in allen Vektoren und Angriffsarten effektiv reduzieren und verwalten wollen.