News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Unternehmen verschweigen meldepflichtige Attacken
Unternehmen verschweigen meldepflichtige Attacken

Jeder dritte Verantwortliche für Cybersicherheit in einem Unternehmen bekam bereits die Anweisung eine meldepflichtige Attacke zu verschweigen. Die Studie zeigt: 14,7 Prozent haben den Vorfall dann auch verschwiegen. Der globale Bitdefender 2023 Cybersecurity Assessment Report belegt, dass DSGVO, GDPR und andere Vorschriften zugunsten eines guten Image zu oft gebrochen werden. Bitdefender hat seinen 2023 Cybersecurity Assessment Report veröffentlicht. Der Bericht basiert auf einer unabhängigen und anonymen Umfrage unter mehr als 400 IT- und Cybersecurity-Experten vom IT-Manager bis zum CISO in den USA, Großbritannien, Deutschland, Frankreich, Italien und Spanien in Unternehmen…

Mehr lesen

Endlich: Dekryptor-Tool für MortalKombat-Ransomware
Bitdefender_News

Im Januar 2023 gab es viele Opfer der MortalKombat-Ransomware. Wer das Lösegeld nicht gezahlt hat, konnte seine Dateien nicht entschlüsseln. Nun hat Bitdefender rasend schnell einen kostenlosen Dekryptor für die Opfer der MortalKombat-Ransomware veröffentlicht. Ein von Bitdefender entwickelter Universal-Dekryptor für Dateien, welche Hacker mit der aktuellen MortalKombat-Ransomware-Version verschlüsselt haben, steht den Opfern der erpresserischen Angriffe ab sofort kostenlos zum Download zur Verfügung. Die MortalKombat-Ransomware-Familie wurde erstmalig im Januar 2023 beobachtet. Ransomware kommt per Phishing-Mail MortalKombat basiert auf der Xorist-Ransomware und verbreitet sich bisher über Phishing-Mails vor allem in den USA, Großbritannien,…

Mehr lesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools
Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans erschließen sich Cyberkriminelle ein großes Feld potenzieller Opfer für Ransomware oder Industriespionage. Die Bitdefender Labs haben erste Attacken in ihrer Telemetrie analysiert. Die neue Kampagne ist ein weiteres Beispiel für das häufiger auftretende opportunistische, zunächst automatisierte Suchen nach Schwachstellen durch Cyberkriminelle, auf das hybride gezielte Attacken folgen. Ziel der Angreifer ist es, Code aus der Ferne auszuführen (Remote Code Execution – RCE), um weiteren Payload auszuspielen oder Industriespionage zu starten….

Mehr lesen

Wie ChatGPT Cyberkriminelle unterstützen wird
Wie ChatGPT Cyberkriminelle unterstützen wird

Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. Und damit leider auch Cyberkriminelle.  Das KI-Modell ChatGPT von OpenAI basiert auf unüberwachtem Lernen. Bei diesem ML-Ansatz wird ein AI-Modell mit einem großen Datensatz ungelabelter Daten gefüttert. Der gewaltige Materialkorpus aus Büchern, Artikeln und Webseiten basiert auf Quellen von vor 2021 und hat noch keine Verbindungen an das aktuelle Internet. Doch bereits das genügt, um die Strukturen natürlicher Sprache zu lernen und um täuschend…

Mehr lesen

SSRF-Angriffe auf Microsoft Exchange Server
SSRF-Angriffe auf Microsoft Exchange Server

In einer Analyse warnt Bitdefender vor einer Serie von ProxyNotShell/OWASSRF-Attacken, die sich gegen On-Premise Microsoft-Exchange-Installationen richten. Die Attacke endet oft sogar in der Übernahme des Servers. Hilfe bietet ein technischer Ratgeber von Bitdefender.  Die seit Ende November 2022 vor allem in den USA beobachteten Angriffe dienten unterschiedlichen Zwecken. Server-Side Request Forgery (SSRF)-Attacken ermöglichen opportunistische Attacken über einen verwundbaren Server auf einen anderen Server und können zum Beispiel zur vollkommenen Übernahme eines Microsoft-Exchange-Servers führen. Schwachstellen in solchen High-Level-Architekturen sind selten zu finden. Wenn vorhanden, lassen sie sich in produktiven Systemen nur…

Mehr lesen

VMware-ESXi: Attacken bedrohen zehntausende Server
VMware-ESXi: Attacken bedrohen zehntausende Server

Die Attacken auf die VMware-ESXi nehmen kein Ende. Sie bedrohen weiterhin zehntausende Server und erfordern zwingend den Update auf die neueste VMware-ESXi-Version, so laut Experten von Bitdefender. Sogar Rettungs-Skripte wirken nicht mehr, da die Ransomware sich angepasst hat.   Die Attacken auf die VMware-ESXi-Hypervisoren, welche mit wenig Aufwand die jüngst bekannt gewordene CVE-2021-21974-Schwachstelle ausnutzen, um die verschiedensten Payloads als Remote Code auszuspielen, haben ein enormes Verbreitungspotenzial. Sie entwickeln sich daher zu Massen-Attacken für opportunistisch vorgehende Cyberkriminelle und sind ein aktuelles Beispiel für hybride Angriffe: VMware-ESXi : Beispiel für Hybriden Angriff In…

Mehr lesen

2023: Unternehmen müssen ihre IT-Abwehr optimieren
2023: Unternehmen müssen ihre IT-Abwehr optimieren

Cyberkriminelle kennen keinen Stillstand. Sie verbessern ständig ihre Methoden und intensivieren ihre Attacken auf sich bietende Angriffsflächen. 2023 wird Unternehmen deshalb erneut vor die Aufgabe stellen, ihre IT-Abwehr weiter zu optimieren. Auch in Sachen Cyberversicherung wird eine gute Abwehr erwartet oder es gibt keine Police. Auch 2022 war kein ruhiges Jahr für die IT-Sicherheit. Hacker haben neue Grenzen überschritten: Organisierte Kriminelle attackierten Regierungen, wie Conti im Fall Costa Rica. Die Lapsus$-Gruppe attackierte namhafte Akteure der digitalen Wirtschaft wie Microsoft, Nvidia, Uber, Globant und andere. Hacker-Kollektive entwickelten anspruchsvolle, leistungsfähige Tools für…

Mehr lesen

Freies Entschlüsselungs-Tool für MegaCortex-Ransomware
Freies Entschlüsselungs-Tool für MegaCortex-Ransomware

Den Opfern der MegaCortex-Ransomware-Familie steht ab sofort ein von Bitdefender mitentwickelter Entschlüsselungs-Tool zur Verfügung. Die Betroffenen können mit diesem kostenlosen Tool verschlüsselte Daten aller MegaCortex-Versionen wieder verfügbar machen. Bereits im Oktober 2021 hatte Europol die Verhaftung von zwölf Personen als Ergebnis einer internationalen Aktion gegen Akteure vermeldet, die Ransomware der Typen Dharma, MegaCortex und LockerGoga eingesetzt hatten. Zu den Opfern der Attacken gehörten mutmaßlich über 1.800 Opfer in 71 Ländern. Der verursachte Schaden lag bei geschätzt über 100 Millionen US-Dollar. Viele der Opfer haben verschlüsselte Daten aufbewahrt und warteten lange…

Mehr lesen

Bitdefender-Dekryptor gegen RanHassan-Ransomware
Bitdefender_News

Opfer der RanHassan-Ransomware können ab sofort ihre Daten mit einem universellen Bitdefender-Dekryptor wieder entschlüsseln. Damit stellt Bitdefender mittlerweile 22 Dekryptoren zur Verfügung. Die Möglichkeit, Daten eigenhändig wieder zu entschlüsseln, ist das beste Mittel, Ransomware-Attacken ins Leere laufen zu lassen. Bitdefender hat durch seine kontinuierliche Entwicklungsarbeit im Rahmen eines der industrieweit umfassendsten Ransomware-Entschlüsselungsprogramme vielen Unternehmen die Zahlung von Lösegeldern erspart – eigenen Schätzungen zufolge in einem Gesamtwert von rund einer Milliarde US-Dollar. Zu den wichtigsten Entschlüsselungstools von Bitdefender gehören Tools für die Opfer von Gandcrab-Angriffen sowie ein Universal-Dekryptor gegen die REvil-Ransomware….

Mehr lesen

Kosten-Nutzen-Analyse der IT-Sicherheit 

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr lässt sich durch eine Kosten-Nutzen-Analyse mit einer IT-Sicherheitsplattform aber durchaus darstellen. Es gibt fünf Faktoren die das können.  Ohne Zweifel verursacht Cyber-Abwehr zusätzliche Kosten über den reinen Lizenzpreis hinaus. Denn eine Sicherheitssoftware ist nicht nur zu beschaffen und schnell zu installieren. Zeitressourcen in Anspruch nehmende Mehrarbeit lässt sich nie ausschließen. Ihr Nutzen erschließt sich oft erst dadurch, dass IT-Teams mit ihr arbeiten wollen und können. Sicherheit muss ressourcenintensiv sein….

Mehr lesen