Zum Inhalt springen
Kommendes Webinar: Entfesseln Sie die Kraft von Censys Search mit Em Averton | 27. Juni um 1PM ET | Jetzt anmelden
Blogs

Wen werden Sie anrufen? Threat Busters! - Ein Rückblick auf die RSA-Konferenz 2024

In der vergangenen Woche wurde die RSA Conference dank unseres "Threat Busters"-Themas von einem Geist der Innovation und Zusammenarbeit geprägt. Es war eine phänomenale Woche, gefüllt mit aufschlussreichen Vorträgen, Produkt-Updates und lebhaften Interaktionen. Hier ist eine kurze Zusammenfassung der Highlights der Veranstaltung:

Spektakulärer Erfolg auf unserem Messestand und VIP-Event

Auf der Welle der lebhaften Energie auf der Ausstellungsfläche, auf der Hunderte von Unternehmen, darunter auch Censys, ihre neuesten Innovationen vorstellten, haben wir uns voll und ganz unserem "Threat Busters"-Thema verschrieben - denn wir haben keine Angst vor Bedrohungen!

"Who You Gonna Call? Threat Busters!" war nicht nur ein einprägsamer Slogan, sondern entfachte auf der RSA Gespräche über den Kampf gegen digitale Bedrohungen. Wir haben uns sehr gefreut, dass so viele von Ihnen an unserem Stand und bei der VIP-Veranstaltung anwesend waren und in echter Spektralmanier gefeiert haben. Sie haben die Censys Threat Busters live verpasst? Kein Problem - das Team ist jederzeit bereit, Ihnen zu demonstrieren, wie wir Ihre Angriffsfläche schützen und Sie bei der Jagd nach Bedrohungen unterstützen. Fordern Sie noch heute eine Demo an, um unsere Lösungen in Aktion zu sehen.

Der Höhepunkt der Woche? Der Start unseres Censys Integrations Marketplace, ein heißes Thema während der RSA. Wenn man bedenkt, dass ein durchschnittliches Unternehmen 60-80 verschiedene Lösungen in seinem Tech-Stack einsetzt, ist die Möglichkeit, Tools schnell und zuverlässig zu integrieren, von entscheidender Bedeutung für die Aufrechterhaltung einer robusten Sicherheitslage. Unser Marktplatz ermöglicht es Sicherheitsteams, Integrationen in weniger als 15 Minuten einzurichten! Wir haben diese Fähigkeit mit einer Live-Demo der ServiceNow ITSM-Integration demonstriert, die zeigt, wie Sicherheitsteams die Erstellung von Tickets automatisieren können, um die Reaktion auf Vorfälle und die Kommunikation zu rationalisieren.

Oh, und ein weiteres Highlight - herzlichen Glückwunsch an den glücklichen Besucher, der eine Apple Watch aus unserer Slimer-Klauenmaschine gewonnen hat!

Emilys Vortrag über ESXiArgs-Ransomware

Emily Austin, Senior Security Researcher bei Censys, hielt einen fesselnden Vortrag über die Verfolgung der ESXiArgs-Ransomware-Kampagne, in dem sie die umfassende Expertise unseres Teams hervorhob. Emily lieferte eine detaillierte Analyse der einzigartigen Merkmale der Kampagne und ihrer erheblichen Auswirkungen auf die globale Cybersicherheit.

Sie begann ihre Präsentation mit einem Überblick über das Ausmaß des Problems und wies darauf hin, dass die Ransomware speziell auf VMware ESXi-Server abzielte. Diese Kampagne war ungewöhnlich, weil sie im Gegensatz zu typischen Ransomware-Angriffen, die in der Regel nur wenige sichtbare Artefakte hinterlassen, Lösegeldnotizen im öffentlichen Internet hinterließ. Diese Sichtbarkeit war darauf zurückzuführen, dass die Ransomware die Verwaltungsschnittstelle von ESXi-Servern ausnutzte, die häufig über das Internet zugänglich sind. Auf dem Höhepunkt des Angriffs entdeckten die passiven Scanner von Censys3.551 infizierte Hosts, was das Ausmaß und die Schwere des Angriffs unterstreicht.

Während der gesamten Sitzung betonte Emily, wie wichtig es ist zu verstehen, wie Ransomware-Angreifer vorgehen und welche Schwachstellen sie ausnutzen. Sie gab einen detaillierten Einblick in die technischen Aspekte der Angriffe, einschließlich der Verbreitung von Ransomware und der Arten von Daten, auf die sie abzielt. Emilys detaillierte Erklärungen verdeutlichten die Komplexität der Ransomware-Operationen und die Herausforderungen, die sie für Cybersicherheitsexperten darstellen.

Sie schloss mit einem eindringlichen Aufruf zu robusten Sicherheitsmaßnahmen und proaktivem Bedrohungsabwehr , um sich vor solch ausgeklügelten Angriffen zu schützen. Ihr Vortrag beleuchtete nicht nur die Besonderheiten der ESXiArgs-Ransomware-Kampagne, sondern unterstrich auch die Notwendigkeit ständiger Wachsamkeit und Verbesserung der Cybersicherheitsabwehr.

Stromversorgung für unsere Cloud-Konnektoren

Zusätzlich zum Start des Censys Integrations Marketplace freuen wir uns, eine bedeutende Verbesserung unserer Censys Cloud Connectors bekannt zu geben, die einen großen Schritt in Richtung Attack Surface Management (ASM ) darstellt . Unsere Cloud-Konnektoren aktualisieren die Daten jetzt sechsmal täglich - statt nur einmal pro Tag - und gewährleisten so eine Aktualisierung alle vier Stunden. Durch diese häufige Aktualisierung sind Ihre Cloud-Asset-Daten stets auf dem neuesten Stand, was die Gefährdung erheblich verringert und Ihre Abwehrsysteme gegen die dynamische Natur von Cloud-Risiken verbessert.

Paul Krier, Technischer Direktor bei RTX, unterstrich in seiner aufschlussreichen Fallstudie mit dem Titel "The Evolution of Vulnerability Discovery" (Die Entwicklung der Entdeckung von Schwachstellen) die Komplexität der Verwaltung digitaler Güter. Seine Einblicke in ASM, das umfangreiche, kontinuierliche und automatisierte Aufklärungsarbeit leistet, verdeutlichten den kritischen Bedarf an Echtzeitdaten. Er wies insbesondere auf die flüchtige Natur von Cloud-Umgebungen und die einzigartigen Herausforderungen hin, die sie mit sich bringen, und betonte, wie wichtig es ist, über aktuelle und genaue Daten zu verfügen, um eine zuverlässige Sicherheit zu gewährleisten. Unsere aktualisierten Cloud-Konnektoren sind so konzipiert, dass sie diese Herausforderungen direkt angehen und sicherstellen, dass Änderungen in Cloud-Umgebungen im Laufe des Tages häufiger erfasst werden.

Warum ist das wichtig? In der Branche heißt es: "Man kann nicht schützen, was man nicht sehen kann. In einer Umgebung, in der Unternehmen ihre Cloud-Ressourcen ständig aktualisieren, ist das Risiko, zwischen den Aktualisierungen kritische Risiken zu übersehen, erheblich. Mit Aktualisierungen alle vier Stunden erhalten unsere Kunden einen unvergleichlichen Einblick in die sich am schnellsten ändernden Aspekte ihrer Umgebungen - ihre in der Cloud gehosteten Ressourcen. Diese Verbesserung sorgt nicht nur dafür, dass die Daten Ihrer Cloud-Assets immer auf dem neuesten Stand sind, sondern auch dafür, dass Ihre Verteidigungsmaßnahmen so reaktionsschnell und proaktiv wie möglich sind.

Schauen Sie sich unbedingt unsere Demo an, um diese Verbesserungen in Aktion zu sehen und zu verstehen, wie sie Ihren Ansatz zur Sicherung von Cloud-Umgebungen verändern können!

 

KI hinzufügen oder nicht: Das heiße Thema der Woche

Die Konferenz der letzten Woche war geprägt von Gesprächen über ein zentrales Thema: die allgegenwärtige und wachsende Rolle der künstlichen Intelligenz (KI) in unserer Gesellschaft. Es schien, dass jede Sitzung, jeder Anbieter und jede informelle Diskussion Aspekte der KI berührte - von ihrem transformativen Potenzial bis hin zu den Komplexitäten und Vorsichtsmaßnahmen, die ihre schnelle Einführung mit sich bringt.

Eine von der "Patin der KI", Fei-Fei Li, und der stellvertretenden Generalstaatsanwältin des US-Justizministeriums, Lisa Monaco, geleitete Keynote-Sitzung brachte diese weit verbreitete Faszination und Sorge perfekt auf den Punkt. Sie untersuchten die tiefe Integration der KI in unser Leben und betonten sowohl ihre unverzichtbaren Vorteile als auch die aufkommenden Risiken, die ihre Entwicklung begleiten. Während sich die KI weiter entwickelt, stellten sie sie als eine Technologie in den Kinderschuhen dar, die heute kritischer denn je ist, und betonten die Notwendigkeit eines ausgewogenen Ansatzes, um ihre Fähigkeiten verantwortungsvoll zu nutzen.

Die Diskussion unterstrich die Begeisterung über die Möglichkeiten der KI und die ernüchternde Realität ihrer Herausforderungen - wie Betriebszusammenbrüche und Ausnutzung durch Kriminelle. Diese Punkte spiegelten sich auf der gesamten Konferenz wider, sowohl in den Präsentationen der Anbieter als auch in den Podiumsdiskussionen, in denen das Potenzial der KI zur Revolutionierung der Industrie häufig hervorgehoben wurde, aber auch der Ruf nach einer umsichtigen Unternehmensführung und einer ethischen Aufsicht.

Der Konsens war klar: KI weckt zwar Optimismus für die Zukunft, erfordert aber auch ein vorsichtiges und sachkundiges Engagement aller Sektoren. Diese eindringliche Erzählung war ein Aufruf zum Handeln für Interessengruppen auf allen Ebenen, um Strategien zu entwickeln, die nicht nur die Fortschritte der KI nutzen, sondern auch vor den ihr innewohnenden Risiken schützen. Bei Censys sind wir bestrebt, KI mit Bedacht in unsere Lösungen zu integrieren, um sicherzustellen, dass unser Umgang mit dieser Technologie sowohl innovativ als auch ethisch einwandfrei ist.

Fazit...

Während Censys unsere Reise durch die faszinierende Welt der Internet-Intelligenz fortsetzt, sind wir weiterhin bestrebt, innovative Lösungen anzubieten, die sowohl aktuellen als auch neuen Bedrohungen begegnen. Das gemeinsame Engagement unserer Community inspiriert uns, und wir freuen uns darauf, den Dialog fortzuführen.

Vielen Dank an alle, die an der RSA 2024 teilgenommen haben. Ihr Engagement und Ihre Begeisterung machen Veranstaltungen wie diese zu einem Erfolg. Wir freuen uns darauf, Sie nächstes Jahr wiederzusehen, um gemeinsam noch mehr Drohungen auszusprechen!

Über den Autor

Alexa Slinger
Direktorin für Produktmarketing
Mit mehr als 10 Jahren Erfahrung in den Bereichen Cybersicherheit, Vertrieb und Marketing ist Alexa von einer Leidenschaft für Technologie getrieben und zeichnet sich dadurch aus, dass sie komplexe Ideen in fesselnde Erzählungen umwandelt, die die Menschen genauso für unsere Produkte begeistern wie sie selbst!
Lösungen für das Management von Angriffsflächen
Mehr erfahren