News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Trojaner versteckt sich in Mac-Software
Eset_News

ESET Forscher analysieren Malware in Trading-Programmen für Kryptowährungen Das Mac-User nicht Ziel von Malware-Angriffen und Cyber-Kriminellen sind, gilt unter Experten schon seit langem als Ammenmärchen. ESET-Forscher haben erneut Cybercrime-Aktivitäten aufgedeckt und analysiert, die es gezielt auf das Betriebssystem macOS abgesehen haben. Die slowakischen IT-Security-Experten entdeckten auf gefälschten Anbieterseiten manipulierte Krypto-Trading-Software. Bei den Programmen handelt es sich durchweg um Klone einer legitimen Anwendung, die von den Schadcode-Verbreitern mit der GMERA-Malware versehen wurde. Hierfür haben die Kriminellen die bekannte Kattana-Trading-Software missbraucht, umbenannt und die Malware in ihr Installationsprogramm integriert. Darüber hinaus kopierten…

Mehr lesen

Leitfaden für die Cybersicherheit in der Corona-Krise
News B2B Cyber Security

F-Secure hat eine umfassende Anleitung zur Cybersicherheit für den COVID-19-Ausbruch zusammengestellt, um Unternehmen bei der Sicherung von Operationen während der Pandemie zu unterstützen. Die Coronavirus-Pandemie zwingt Unternehmen, ihre Arbeitsweise zu ändern. Büros auf der ganzen Welt schließen ihre Türen und erteilen ihren Mitarbeitern den Auftrag, von zu Hause aus zu arbeiten. Aufgrund der schnellen Verbreitung von COVID-19 haben einige Unternehmen praktisch über Nacht drastische Änderungen vorgenommen. Das reicht den IT-Abteilungen kaum aus, um den Übergang reibungslos und sicher zu gestalten. Auch reicht die Zeit nicht aus, um die Bedrohungsmodelle zu…

Mehr lesen

Sicherheitslücke in SAP Netweaver
News B2B Cyber Security

„Die Schwachstelle in SAP Netweaver, die ‚RECON‘ (Remotely Exploitable Code on NetWeaver) getauft wurde, betrifft weltweit über 40.000 Unternehmen. Durch sie erhalten Angreifer Kontrolle über unternehmenskritische Anwendungen, darunter Supply Chain Management (SCM) und Enterprise Resource Planning (ERP). Damit ist die Schwachstelle mehr als ein reines IT-Problem. Falls sie ausgenutzt wird, kann dies zu Verstößen gegen die DSGVO und weiteren Konsequenzen führen, da Kriminelle damit Zugriff auf hochsensible und private Daten haben und so auch geistiges Eigentum stehlen, Zahlungen missbräuchlich freigeben oder Finanzdaten ändern können. Kriminelle werden diese lukrative Gelegenheit nicht…

Mehr lesen

Sicherer Zugang auf private Firmen-Apps
News B2B Cyber Security

Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf. Laut dem Cybersecurity Insiders Zero Trust Report macht knapp ein Drittel (31 Prozent) von ihnen seine privaten Anwendungen im Internet öffentlich zugänglich.   Passende Artikel zum Thema

Mehr lesen

Was das „neue Normal“ für die Cloud-Sicherheit bedeutet
News B2B Cyber Security

Die Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ geben, in dem Cloud Computing zum Alltag gehört. Der Digitalverband Bitkom nennt Beispiele, wie die Digitalisierung die Geschäftsprozesse auch nach der Krise beeinflussen wird.   Passende Artikel zum Thema

Mehr lesen

Bösartige Chrome Extensions führen zum Datendiebstahl
Trend Micro News

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten der Nutzer zu tracken.  Awake Security hatte in den letzten drei Monaten 111 bösartige oder gefälschte Chrome Extensions gefunden, die Galcomm-Domänen als Command-&-Control (C&C)-Infrastruktur einsetzen. Es gab mindestens 32 Millionen Downloads dieser bösartigen Extensions. Die Kampagne nutzte nahezu 15.160 auf Galcomm registrierte Domänen, um Malware und Browser-gestützte Überwachungs-Tools zu hosten. Das sind nahezu 60% der bei diesem Registrar erreichbaren Domänen. Galcomm versichert, darin nicht verwickelt zu sein. Die Angriffe vermieden erfolgreich…

Mehr lesen

Hackergruppe gibt auf und veröffentlicht Schlüssel
News B2B Cyber Security

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an der Garderobe ab. Eine russische Hackergruppe, die hinter der Verbreitung der Ransomware Shade steht, hat offenbar die Segel gestrichen und hunderttausende Schlüssel veröffentlicht.   Passende Artikel zum Thema

Mehr lesen

Vertrauen auf VPN für den sicheren Zugriff
News B2B Cyber Security

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security vor. Die meisten Unternehmen reagierten schnell und waren in der Lage, traditionelle Sicherheitsmaßnahmen am Arbeitsplatz zu implementieren, um eine Remote-Arbeitsumgebung zu unterstützen.   Passende Artikel zum Thema

Mehr lesen

Java-Malware kopiert Passwörter
G Data News

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu entdeckte Malware kann Zugangsdaten kopieren, den Rechner des Opfers fernsteuern und weitere Kommandos ausführen. Die integrierte Ransomware-Komponente ist derzeit noch nicht voll funktionsfähig. Analysten von G DATA CyberDefense warnen vor einer neuen Malware, die in Java entwickelt wurde. Ist die Malware auf einem System aktiv, können Kriminelle Passwörter aus Browsern und dem E-Mail-Programm auslesen. Da die Schadsoftware über eine Remote-Access-Funktion (RAT) verfügt, kann ein Angreifer außerdem aus der Ferne die…

Mehr lesen

Trends und Tipps zur Weiterentwicklung moderner CISOs
News B2B Cyber Security

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft “Building the Future of Security Leadership”(Aufbau künftiger Sicherheitsexperten). Dieser Bericht enthält Erkenntnisse und umsetzbare Empfehlungen für Unternehmen, damit diese ihre größte Herausforderung meistern können – Die nächste Generation von Sicherheitsexperten.   Passende Artikel zum Thema

Mehr lesen