News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Traktoren-Fendt durch Hacker-Angriff lahmgelegt
B2B Cyber Security ShortNews

Wie die Allgäuer Zeitung berichtet, stockt bereits seit letzter Woche beim Traktoren-Bauer Fendt die Produktion wegen eines massiven Hacker-Angriffs. Teilweise sollen sogar die Bänder still stehen im Werk Marktoberdorf mit etwa 4.000 Mitarbeitern. Nach den ersten inoffiziellen Erkenntnissen soll die Hacker-Attacke aus Finnland kommen. Der Angriff soll allerdings nicht nur Marktoberdorf betreffen, sondern weltweit die Produktionsanlagen beeinträchtigen. Das gab der Mutterkonzern AGCO (Your Agriculture Company) bekannt, ein weltweiter Hersteller und Vertreiber von landwirtschaftlichen Geräten. Bereits am 5. Mai 2022 informierte das Unternehmen über einen Ransomware-Angriff, der einige Produktionsanlagen beeinträchtigt. AGCO untersucht…

Mehr lesen

CWS Reinigungsunternehmen erleidet wohl Cyberangriff
B2B Cyber Security ShortNews

Laut einem Bericht der Seite Security.NL wurde das international tätige Reinigungsunternehmen CWS von einem Cyberangriff getroffen. In einer E-Mail an Kunden informiert CWS, dass es alle Systeme im Rechenzentrum zum Datenschutz herunterfahren muss. Wie die Seite Security.NL berichtet, liegt ihr eine E-Mail an die Kunden des Reinigungsunternehmen CWS vor, in der man über einen Cyberangriff auf das Unternehmen berichtet. Anscheinend gab es auch auf der CWS-Webseite einen Hinweis. Dieser wurde aber inzwischen komplett entfernt. Das bedeutet vielleicht, dass man die Attacke bereits unter Kontrolle hat. Security.NL will aber Informationen haben,…

Mehr lesen

USA: 10 Mill. Dollar Kopfgeld für Mitglieder der Conti-Gruppe  
B2B Cyber Security ShortNews

Die Mitglieder der Conti-Gruppe haben mit Ransomware-Erpressungen viel Geld verdient. Nun unterstützen sie auch Russlands Angriffskrieg. Das US-Außenministerium bietet nun ein Kopfgeld von 10 Millionen Dollar für führende Mitglieder der Gruppe an. Für andere Informationen soll es bis zu 5 Millionen Dollar Belohnung geben. Das US-Außenministerium setzt eine Belohnung von bis zu 10 Millionen US-Dollar für Informationen aus, die zur Identifizierung und/oder zum Auffinden von Personen führen, die eine wichtige Führungsposition in der transnationalen organisierten Verbrechergruppe der Conti-Ransomware-Variante innehaben. Darüber hinaus setzt das Ministerium eine Belohnung von bis zu 5…

Mehr lesen

BSI: Projektförderung 5G/6G-Cyber-Sicherheit
B2B Cyber Security ShortNews

Ab Mai 2022 können Vorhaben im Bereich der digitalen Souveränität und Cyber-Sicherheit für 5G/6G-Kommunikationstechnologien mit einem Förderprogramm für Forschungs- und Entwicklungsprojekte gefördert werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) setzt das Förderprogramm als durchführende Stelle für das Bundeministerium des Innern und für Heimat (BMI) um. Geförderte Projekte sollen dazu beitragen, dass moderne Netztechnologien entwickelt und erprobt werden, um so die Risiken für den Einsatz von 5G/6G-Technologien zu minimieren und Sicherheitslücken zu schließen. Es sollen geeignete Anwendungsfälle für moderne Netztechnologien in der Digitalisierung identifiziert werden. Ziel ist, neue Kommunikationstechnologien…

Mehr lesen

Kaspersky vs. BSI: Oberverwaltungsgerichts bestätigt „Warnung war rechtmäßig“
B2B Cyber Security ShortNews

Die Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor der Nutzung von Virenschutzsoftware des Unternehmens Kaspersky ist rechtmäßig. Das hat das Oberverwaltungsgericht entschieden. Dieser zweite Entscheid ist für Kaspersky nicht mehr anfechtbar.  Das Oberverwaltungsgericht hat nun gesprochen und damit die Beschwerde der deutschen Tochtergesellschaft von Kaspersky gegen den Eilbeschluss des Verwaltungsgerichts Köln vom 1.4.2022 abgelehnt. Das BSI gab am 15.3.2022 eine Warnung vor der Virenschutzsoftware des Herstellers Kaspersky heraus. Virenschutzsoftware sei ein exponiertes Ziel von offensiven Operationen im Cyberraum. Das Vorgehen militärischer und/oder nachrichtendienstlicher Kräfte in Russland sowie die…

Mehr lesen

Microsoft 365 Backups mit frei wählbaren Speicherregionen  
B2B Cyber Security ShortNews

Kunden und Partner von Hornetsecurity, einem führenden Anbieter von E-Mail-Security und -Backup, können ihre Microsoft 365-Daten bei der Nutzung von 365 Total Backup und 365 Total Protection Enterprise Backup neben Deutschland nun auch automatisch in den USA und in Großbritannien sichern. Mit 365 Total Backup haben Managed Service Provider (MSP) und Value-Added Reseller (VAR) die Möglichkeit, einen Backup- und Recovery-Service für Microsoft 365-Postfächer, Teams, OneDrive und SharePoint anzubieten. Über eine mandantenfähige, cloudbasierte Konsole können Backups auf einfache Weise erstellt und verwaltet werden. 365 Total Protection Enterprise Backup kombiniert diese Funktionalität…

Mehr lesen

Politische Einigung zum EU-US-Datenschutz scheint wertlos
B2B Cyber Security ShortNews

Datensicherheitsexperte Detlef Schmuck von TeamDrive: „Politische Einigung zum EU-US-Datenschutz ist wertlos. Es ist kaum vorstellbar, dass sich die USA dem Datenschutzdiktat der EU unter­werfen werden.“ EuGH erklärte bereits Juni 2020 das transatlantische Datenschutzabkommen Privacy Shield für ungültig. „Die sogenannte politische Einigung zum Datenschutz zwischen der Europäischen Union und den USA ist zum jetzigen Zeitpunkt keinen Pfifferling wert“, sagt der Datensicherheitsexperte Detlef Schmuck. Die Präsidentin der EU-Kommission Ursula von der Leyen und US-Präsident Joe Biden hatten kürzlich mit einer derartigen Ankündigung überrascht. „Es gilt nach wie vor die Entscheidung des Europäischen…

Mehr lesen

Fileless Malware: schädlicher Code in Windows Event Logs
Kaspersky_news

Kaspersky-Experten haben eine neue zielgerichtete Fileless Malware-Kampagne aufgedeckt. Sie zeichnet sich durch eine innovative Nutzung von Windows Event Logs für die Speicherung von Malware sowie eine Vielfalt an eingesetzten Techniken der Angreifer aus. Zum Einsatz kommen etwa kommerzielle Pentesting-Suiten und Anti-Detection-Wrapper – einschließlich solcher, die mit Go kompiliert wurden. Im Rahmen der Kampagne waren auch mehrere Trojaner der neuesten Generation im Einsatz. Neue Wege einer Fileless Malware-Attacke Die Experten von Kaspersky haben eine zielgerichtete Malware-Operation entdeckt, bei der eine einzigartige Technik zum Einsatz kommt: Fileless Malware wird in Windows Event…

Mehr lesen

Sophos Firewall mit noch mehr Netzwerkleistung und -flexibilität
Sophos News

Sophos hat heute eine neue Version der Sophos Firewall mit Xstream Software-Defined Wide Area Network (SD-WAN)-Funktionen und Virtual Private Network (VPN)-Erweiterungen vorgestellt. Die Neuerungen steigern die Netzwerkleistung und -flexibilität erheblich. „Die global verteilten Netzwerke von heute und die explosionsartige Zunahme von Cloud-basierten Anwendungen zwingen viele Unternehmen, ihre traditionellen WAN-Architekturen zu überdenken“, sagt Raja Patel, Senior Vice President of Products bei Sophos. „Die neuen SD-WAN- und VPN-Funktionen, die in die Sophos Firewall integriert sind, stellen eine wichtige Säule unserer Secure Access Service Edge (SASE)-Strategie dar und ermöglichen es Unternehmen nicht nur,…

Mehr lesen

Malware zielt auf industrielle Steuerungssysteme
B2B Cyber Security ShortNews

Experten von Tenable warnen vor Übernahme von Zugangsdaten: Warnung vor Angriffen auf industrielle Steuerungssysteme mit moderner Malware. Als Reaktion auf eine von der CISA herausgegebene Warnung gibt Tenable einen Kommentar. „Die von der US-Regierung herausgegebene Joint Advisory über fortschrittliche Tools, die für Angriffe auf industrielle Steuerungssysteme und OT-Umgebungen verwendet werden, ist besorgniserregend. Wenn Angreifer erfolgreich sind, können die Folgen eines solchen Eindringens weitreichend und potenziell verheerend sein. Wenn der Angreifer fortschrittliche Tools einsetzt, um ihr System zu stören, müssen Unternehmen im Vorfeld über die entsprechenden Mitarbeiter, Prozesse und Technologien verfügen,…

Mehr lesen