News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schwachstellen im Rack-Framework bedrohen Ruby-Anwendungen
Schwachstellen im Rack-Framework bedrohen Ruby-Anwendungen

Sicherheitsanalysten haben drei gefährliche Schwachstellen in der Schnittstelle Rack entdeckt, die ein Sicherheitsrisiko für Ruby-basierte Webanwendungen darstellen. Angreifer könnten dadurch Zugang zu Dateien erhalten oder Log-Inhalte und -Einträge verändern. Details zu den Bugs und welche Maßnahmen Ruby-Entwickler ergreifen sollten, um ihre Systeme zu sichern, lesen Sie im folgenden Text. Ruby ist eine äußerst beliebte Programmiersprache, die für eine Vielzahl von Anwendungen – von der Webentwicklung bis zur Datenanalyse – eingesetzt wird. Zentral für das Ruby-Ökosystem ist die modulare Schnittstelle Rack, die Webserver mit Ruby-basierten Webanwendungen verbindet und von vielen Ruby-Web-Frameworks…

Mehr lesen

DORA: Digitale Sicherheit im Finanzsektor schaffen
DORA: Digitale Sicherheit im Finanzsektor schaffe

Die europäischen Verordnungen DORA und NIS2 fordern den Aufbau einer digitalen Sicherheitskultur. Das bedeutet für die Finanzbranche, dass sie Maßnahmen im Risiko-, Vorfall- und Drittparteienmanagement vorantreiben müssen ebenso wie in der operativen Resilienzprüfung und der Kommunikation. „Mit dem Inkrafttreten der EU-Verordnung DORA (Digital Operational Resilience Act) wird deutlich: Cybersicherheit ist längst kein technisches Randthema mehr, sondern elementarer Bestandteil der Finanzstabilität“, sagt Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4. „Was bislang oft als nationale Aufgabe gehandhabt wurde, erhält nun einen verbindlichen, europäischen Rahmen – ein Novum, das weit über…

Mehr lesen

SaaS-Daten: Kontinuität und Wiederherstellung absichern
SaaS-Daten: Kontinuität und Wiederherstellung absichern

SaaS-Anwendungen sind ein beliebtes Ziel von Kriminellen, denn immer mehr Unternehmen nutzen sie. Für die Sicherheit der Saas-Daten und die Datenwiederherstellung sind sowohl die Provider verantwortlich als auch die Unternehmen. Doch viele Unternehmen haben hier gefährliche Sicherheitslücken.  Immer mehr Unternehmen verlagern ihre wichtigsten Geschäftsprozesse in die Cloud – und nutzen dabei Software-as-a-Service (SaaS)-Anwendungen. Doch diese Verlagerung macht sie gleichzeitig zu attraktiven Zielen für Cyberkriminelle. Tatsächlich gehören SaaS-Anwendungen heute zu den am häufigsten angegriffenen IT-Systemen. Zwar verfügen viele Unternehmen über Strategien für Geschäftskontinuität und Notfallwiederherstellung, doch diese berücksichtigen häufig nicht die…

Mehr lesen

Mehrschichtige Sicherheit schützt kritische Infrastrukturen
Mehrschichtige Sicherheit schützt kritische Infrastrukturen

Kritische Infrastrukturen sind ein beliebtes Ziel von Cyberkriminellen und staatlichen Hackergruppen, mit potenziell gravierenden Folgen für Wirtschaft und Gesellschaft. Besonders Bereiche wie Verwaltung, Gesundheitswesen und Energieversorgung zeigen Sicherheitslücken. Gefragt ist ein ganzheitlicher Schutzansatz, der die Cyberresilienz gezielt stärkt. Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European…

Mehr lesen

SASE ist der neue Sicherheitsstandard
SASE ist der neue Sicherheitsstandard

SASE (Secure Access Service Edge) ist mehr als nur ein moderner VPN-Ersatz: Es optimiert Zugänge, senkt Kosten und schützt sogar IoT- und OT-Systeme. Wie SASE Zweigstellen-Firewalls ersetzt, Export-Restriktionen umgeht und Ihr IT-Management vereinfacht, zeigen folgende fünf Insider-Tipps. Viele Unternehmen setzen bereits auf SASE, um Zweigstellen sicher anzubinden oder einen performanten und sicheren Remote-Zugriff auf Daten und Applikationen zu ermöglichen. Anwender können Cloud Services ohne Umweg über einen VPN-Tunnel nutzen, da SASE verschiedene Netzwerk- und Sicherheitsdienste unter einer Plattform vereint – darunter SD-WAN, Secure Web Gateway (SWG), Cloud Access Security Broker…

Mehr lesen

Fälschung von Identitätsdokumenten mit generativer KI
Fälschung von Identitätsdokumenten mit generativer KI

Sicherheitsexperten beleuchten in einer aktuellen Analyse eine alarmierende Entwicklung im Bereich der Cyberkriminalität: die Nutzung generativer KI. So lässt sich insbesondere der neueste Bildgenerator von OpenAIs ChatGPT zur Erstellung gefälschter Identitätsdokumente wie Reisepässen nutzen. Diese Technologie, die ursprünglich für kreative Zwecke wie die Erstellung von Avataren oder Symbolbildern entwickelt wurde, wird zunehmend von Kriminellen zweckentfremdet, um überzeugende Fälschungen zu erstellen – ohne technisches Fachwissen oder Zugang zu illegalen Netzwerken. Was früher spezialisierte Fähigkeiten und Werkzeuge wie Photoshop erforderte, kann heute mit wenigen gezielten Eingaben in eine KI-Plattform erreicht werden. Dies…

Mehr lesen

Hackergruppe UNC3944: So können sich Unternehmen schützen
B2B Cyber Security ShortNews

Die Hackergruppe UNC3944 (Scattered Spider) ist nach mehreren Ransomware-Attacken auf britische Einzelhändler erneut in den Fokus gerückt. Auch wenn keine direkte Zuordnung zu den aktuellen Fällen bestätigt ist, warnen Mandiant und Google vor der wachsenden Bedrohung und geben konkrete Empfehlungen, wie sich Unternehmen besser schützen können. Mehrere namhafte britische Händler sind zuletzt Opfer von Ransomware-Angriffen geworden. Mandiant und die Google Threat Intelligence Group (GTIG) haben daraufhin aktualisierte Anleitungen und Empfehlungen veröffentlicht, wie sich Unternehmen proaktiv gegen die Bedrohung durch die Hackergruppe UNC3944 (auch bekannt als Scattered Spider) schützen können. Bitte…

Mehr lesen

Ransomware-Angreifer haben Backup-Daten im Visier
Ransomware-Angreifer haben Backup-Daten im Visier

Eine aktuelle Studie zeigt das alarmierende Ausmaß von Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland. 66 % der befragten Unternehmen waren in den letzten zwei Jahren Opfer von Ransomware-Angriffen. 45% erlebten mehr als einen Angriff. Die Kriminellen zielten dabei vor allem auf Backup-Daten, um die Datenwiederherstellung zu behindern. Die Studie, die in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group erstellt wurde, macht deutlich, dass IT-Teams verstärkt Zero-Trust-Prinzipien auf ihre Backup-Umgebungen anwenden müssen. 81 Prozent der befragten IT-Experten halten unveränderliche Backup-Speicher auf der Grundlage von Zero-Trust-Prinzipien für den besten…

Mehr lesen

Phishing Report: Kriminelle setzen auf KI
Phishing Report: Kriminelle setzen auf KI

Ein aktueller Report zeigt, dass Angreifer ihre Phishing Taktiken verändert haben. Sie verwenden KI und zielen auf IT-, HR-, Finanzteams und Gehaltsabrechnungen. Beliebteste Plattformen, um Identitätsdaten abzugreifen sind Facebook, Instagram und Telegram. Global sind Phishing-Angriffe um ein Fünftel gesunken. Zscaler, führender Anbieter von Cloud-Sicherheit, veröffentlicht seinen Zscaler ThreatLabz 2025 Phishing Report, in dem über zwei Milliarden blockierte Phishing-Versuche aus der Zscaler Zero Trust Exchange™-Plattform zwischen Januar und Dezember 2024 analysiert wurden. Der Jahresbericht deckt auf, dass Cyberkriminelle verstärkt auf generative KI setzen, um gezielte Angriffe auf wichtige Geschäftsfunktionen zu starten….

Mehr lesen

Data Governance im Zeitalter von KI
Data Governance im Zeitalter von KI

CISOs und CIOs sind maßgeblich für die Cyberresilienz von Unternehmen verantwortlich, so die Ergebnissse eines aktuellen Berichts, indem IT-Führungskräfte befragt wurden. Der Bericht beschäftigt sich auch mit Data Governance – intelligenter Datenverwaltung und warum die Kontrolle über die Daten so wichtig für die Cybersicherheit ist. Keepit, der weltweit einzige unabhängige, Cloud-native Anbieter von Datensicherung und -backup, gab die Veröffentlichung seines neuen Berichts bekannt: „Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation“ (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche…

Mehr lesen