News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Derzeit täglich etwa 5.500 Emotet-Angriffe
Kaspersky_news

Aktuelle Kaspersky-Zahlen zeigen, dass derzeit täglich etwa 5.500 Emotet-Angriffe erfolgen. Denis Parinov und Oleg Kupreev, Sicherheitsexperten bei Kaspersky, kommentieren die neuen Angriffsaktivitäten wie folgt. „Wir verfolgen die Aktivitäten von Emotet bereits lange. Kürzlich haben wir tatsächlich neue Samples dieser Familie ‚in the wild‘ beobachtet, aber im Moment gehen wir nicht davon aus, dass die Angriffe so massiv sind wie vor der Verhaftung der Emotet-Hintermänner. Derzeit sehen wir etwa 5.500 Angriffe täglich. Des Weiteren sehen wir schädliche Dokumente, die als Downloader fungieren (Microsoft-Word-Dokumente, Dokumentenarchive, Links zu solchen schädlichen Dokumenten). Wir werden die…

Mehr lesen

Studie: kein Budget übrig für externe Sicherheitsexperten
Studie: kein Budget übrig für externe Sicherheitsexperten

Laut einer Kaspersky-Umfrage haben die Hälfte der Entscheidungsträger in Deutschland keine Ressourcen für externe Sicherheitsexperten, was Unternehmen an der Zusammenarbeit mit Dritten hindert. Knapp die Hälfte (49 Prozent) der Unternehmensentscheider in Deutschland würde gerne externe Sicherheitsexperten einbinden, verfügt aber nicht über die notwendigen Ressourcen, um einen vertrauenswürdigen Partner zu finden. Dieses Ergebnis geht aus einer aktuellen Kaspersky-Umfrage unter 1.500 Business-Entscheidungsträgern in Europa, davon 250 aus Deutschland, hervor. Wer jedoch auf externe Sicherheitsexperten setzt, ist besser geschützt als diejenigen Unternehmen, die ihre Sicherheit ausschließlich intern verwalten. Externe Experten sind oft besser…

Mehr lesen

MysterySnail: neuer Zero-Day-Exploit für Windows OS
Kaspersky_news

Kaspersky hat einen neuen Zero-Day-Exploit für Windows OS entdeckt: MysterySnail. Er nutzt Schwachstellen für Spionagekampagnen gegen IT-Unternehmen, Militär- und Verteidigungsorganisationen sowie diplomatische Einrichtungen. Kaspersky-Experten haben einen neuen Zero-Day-Exploit entdeckt. “MysterySnail” wurde im Rahmen der Analyse einer Reihe von Angriffen zur Erhöhung von Berechtigungen auf Microsoft-Windows-Servern identifiziert; zuvor hatten die automatisierten Erkennungstechnologien die Angriffe erfasst. Vermehrt Zero-Day-Angriffe In der ersten Jahreshälfte haben Kaspersky-Experten eine Zunahme von Zero-Day-Angriffen beobachtet. Dabei werden unbekannte Softwarefehler ausgenutzt, die bereits von Angreifern entdeckt wurden, von denen aber der Anbieter noch keine Kenntnis hat. Dementsprechend steht kein…

Mehr lesen

Sicherheitsvorfälle bei Drittanbietern kosten Unternehmen viel Geld
Sicherheitsvorfälle bei Drittanbietern kosten Unternehmen viel Geld

Unternehmen sind immer häufiger von Cybersicherheitsvorfällen bei Lieferanten betroffen, mit denen sie Daten austauschen, wie der aktuelle IT Security Economics Report von Kaspersky zeigt. Und das kann teuer werden, wie aktuelle Zahlen zeigen. Die durchschnittlichen finanziellen Auswirkungen eines Vorfalles für ein Großunternehmen in Europa beliefen sich im vergangenen Jahr auf zwei Millionen US-Dollar und sind damit die kostspieligste Art von Vorfällen. Geschäftsdaten sind in der Praxis verteilt Geschäftsdaten sind in der Regel über mehrere Drittparteien verteilt, darunter Dienstleister, Partner, Lieferanten und Tochtergesellschaften – weswegen Cyberkriminelle immer öfter genau diese attackieren….

Mehr lesen

Schlüssel für Corona-Green-Pass gestohlen
Kaspersky_news

Einige der Schlüssel, die zum Generieren von Green-Pass-Zertifikaten in Europa verwendet wurden, sind möglicherweise von Cyberkriminellen gestohlen worden. Giampaolo Dedola, Sicherheitsexperte im Global Research and Analysis Team (GReAT) bei Kaspersky, kommentiert. „Wir haben online Nachrichten entdeck t, die die Erstellung gültiger COVID-19-Impfpässe – sogenannte Green Passes – anbieten. Diese Impfpässe werden derzeit häufig für den Zugang zu Flügen, Restaurants oder Museen in Europa benötigt. Als Beweis, dass die Codes funktionieren, erstellte der Akteur einen Screenshot mit einem gültigen QR-Code auf den Namen Adolf Hitler. Test-QR-Codes mit gestohlenem Schlüssel funktionieren Die weiterführende Analyse…

Mehr lesen

Test: Endpoint-Security gegen Ransomware

Das Labor von AV-TEST hat 11 Unternehmens-Produkte auf ihre Wirksamkeit gegen Ransomware getestet. Der Report zeigt das Ergebnis von 113 Ransomware-Angriffen auf die Testsysteme. Initiator und Auftraggeber des Tests beim unabhängigem Testinstitut AV-TEST war Kaspersky. Im Juni-August 2021 führte AV-TEST einen Test des Ransomware-Schutzes durch, der von 11 verschiedenen Endpoint Protection Plattformen (EPP) angeboten wird. Insgesamt wurden 113 verschiedene Angriffe ausgeführt. 113 Ransomware-Angriffe im Labor Diese drei Bewertungsszenarien wurden vom Testlabor unabhängig entwickelt und durchgeführt: Real-World-Szenario – Ransomware greift Benutzerdateien auf dem lokalen System an Real-World-Szenario – Ransomware greift Benutzerdateien…

Mehr lesen

Möglicher Nachfolger von Sunburst: Tomiris-Backdoor
Kaspersky_news

Tomiris-Backdoor: Möglicherweise neue Aktivitäten des Bedrohungsakteurs hinter Sunburst-Attacke. Bei der Untersuchung einer noch unbekannten Advanced Persistence Threat (APT) identifizierten Kaspersky-Forscher eine neue Malware, die mehrere wichtige Attribute aufweist, die potenziell auf eine Verbindung zum Bedrohungsakteur DarkHalo hinweist, der für den Sunburst-Angriff verantwortlich ist. Dabei handelt es sich um einen der auswirkungsreichsten Supply-Chain-Attacken der vergangenen Jahre. Der Sunburst-Sicherheitsvorfall geriet im Dezember 2020 in die Schlagzeilen: Der Bedrohungsakteur DarkHalo kompromittierte einen bekannten Anbieter von Unternehmenssoftware und nutzte dessen Infrastruktur, um unter dem Deckmantel legitimer Software-Updates Spyware zu verbreiten. Danach schien der Akteur verschwunden…

Mehr lesen

Patchen und gute Passwörter senken Angriffsrisiko um 60 Prozent
Patchen und gute Passwörter senken Angriffsrisiko um 60 Prozent

Patch-Management plus robuste Passwortrichtlinien reduzieren Cyber-Angriffsrisiko um bis zu 60 Prozent. Brute Force ist der am häufigsten genutzte Angriffsvektor. Mehr als die Hälfte der Angriffe werden innerhalb von Stunden und Tagen entdeckt Bei sechs von zehn (63 Prozent) Cyberangriffen, die vom Kaspersky Global Emergency Response Team untersucht wurden, setzen die Angreifer Brute-Force-Methoden ein und nutzen Schwachstellen aus, um die IT-Systeme eines Unternehmens zu kompromittieren. Die Ergebnisse des aktuellen Incident Response Analytics Report von Kaspersky zeigen, dass allein durch die Implementierung einer angemessenen Patch-Management-Richtlinie das Angriffsrisiko von Vorfällen um 30 Prozent…

Mehr lesen

65 prozentiger Anstieg der Banking-Malware QakBot
Kaspersky_news

Kaspersky-Experten haben einen Anstieg von Angriffen mit dem Banking-Trojaner QakBot identifiziert. Die Zahl der Betroffenen stieg in den ersten sieben Monaten dieses Jahres um 65 Prozent im Vergleich zum entsprechenden Vorjahreszeitraum an. Mittels Banking-Trojaner können Cyberkriminelle Geld von Online-Banking-Konten und e-Wallets ihrer Opfer stehlen. Der Banking-Trojaner QakBot wurde 2007 als einer von vielen entdeckt, jedoch hat der Entwickler dahinter in den vergangenen Jahren viel in seine Entwicklung investiert und diesen Trojaner zu einem der leistungsfähigsten und gefährlichsten unter den existierenden Exemplaren dieses Malware-Typs gemacht. QakBot schützt sich vor Erkennung Zusätzlich…

Mehr lesen

Bluetooth-Angriffe auf mobile Geräte
Kaspersky_news

Bluetooth-Angriffe markierten den Beginn von Bedrohungen mobiler Plattformen. Der erste bekannte mobile Wurm Cabir, wurde über Bluetooth verbreitet. Bluetooth ist zwar nicht mehr der Hauptinfektionsvektor für mobile Bedrohungen, kann aber für spezielle Angriffe verwendet werden. Fast alle solche Kompromittierungen sind heute in den Betriebssystemen der Nutzer verortet und werden mithilfe von Standardfunktionen des Betriebssystems erstellt. „Meiner Meinung nach ist die Wahrscheinlichkeit gering, dass diese Attacken über die Ausnutzung von Schwachstellen im Bluetooth-Stack verbreitet werden“, kommentiert Victor Chebyshev, Sicherheitsexperte bei Kaspersky. „Denn es ist recht kompliziert, einen Massenangriff über diesen Kanal…

Mehr lesen