Raffinierte Gegner und ihre Umgehungstechniken: Warum Legacy-Virenschutzlösungen ein leichtes Ziel sind

E-Book

86 % der Cybercrime-Autoren nutzen Umgehungstechniken, um Virenschutz-Software zu überlisten.

Legacy-Virenschutzlösungen erfüllen ihre Aufgaben immer noch zu einem gewissen Grad, allerdings haben die Bedrohungsakteure ihre Methoden weiterentwickelt, um diese Lösungen zu überlisten. Das Injizieren von Code in Prozesse und der Missbrauch vertrauensbasierter Kontrollen sind nur einige der Umgehungstechniken, mit denen die Angreifer Erfolg haben. Unser aktuelles E-Book basiert auf unseren Bedrohungsanalysen und liefert Erkenntnisse über Fälle, bei denen Legacy-Virenschutz überwunden werden konnte. 

Laden Sie das E-Book mit diesen Themen herunter: 

  • Erfahren Sie mehr über sieben Umgehungstechniken, die Legacy-Virenschutzlösungen nicht aufhalten können. 
  • Lernen Sie Bedrohungsakteure wie MALLARD SPIDER, SCATTERED SPIDER und andere kennen, die Umgehungstechniken erfolgreich anwenden konnten.
  • Erhalten Sie, basierend auf vergangenen Geschehnissen, wertvolle Erkenntnisse dazu, wie die Bedrohungsakteure wann vorgegangen sind und was Ihnen in dieser Situation helfen kann.

„Ich habe 20 Jahre lang McAfee eingesetzt. Der Wechsel war wie Tag und Nacht: Während McAfee auf alter Technologie basiert, ist CrowdStrike Falcon eine gänzlich neue Lösung. Der Unterschied ist enorm.“
– Peer Spot Review

TECHNISCHER BEREICH

  • OS icon
  • deployment icon
  • installation icon

Technische Informationen zur Installation, Richtlinienkonfiguration und anderen Aspekten erhalten Sie im CrowdStrike Tech Center.

Besuchen Sie das technische Zentrum