News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cybersicherheit: Führungsriege versteht die Bedrohung nicht
B2B Cyber Security ShortNews

Unternehmensleiter, Führungskräfte und IT-Entscheidungsträger weltweit scheinen nicht zu wissen, wie sie ihr Unternehmen und somit ihr digitales Vermögen wie Daten und Informationen vor Cyberangriffen schützen können, so eine aktuelle Kaspersky-Studie.  Fast die Hälfte der Führungsriege in Unternehmen versteht grundlegende Begriffe wie Malware, Phishing oder Ransomware nicht. Neben dieser offensichtlichen Wissenslücke verschärfen der aktuelle Fachkräftemangel in der IT-Sicherheitsbranche, Budgetbeschränkungen sowie ungeschulte Mitarbeiter das Cyberrisiko für Unternehmen und Organisationen. Unternehmensführung versteht die Bedrohung nicht Weiß die Führungsriege, was sie tut? Dieser Frage geht die Kaspersky-Studie „Enterprise cybersecurity and increasing threats in the…

Mehr lesen

Blutspendezentrum per Ransomware lahmgelegt
B2B Cyber Security ShortNews

Das gemeinnützige Blutspendezentrum OneBlood wurde das Opfer eines Ransomware-Angriffs. Das Zentrum versorgt weite Teile des Südostens der USA mit Blut und verwaltet die Spenden. Bei der Non-Profit-Organisation wurde wohl die gesamte IT lahmgelegt. OneBlood, das gemeinnützige Blutspendezentrum, das weite Teile des Südostens der USA versorgt, ist von einem Ransomware-Angriff betroffen, der sein Softwaresystem beeinträchtigt. Im Rahmen seiner umfassenden Reaktion auf die Situation arbeitet OneBlood mit Cybersicherheitsspezialisten sowie Bundes-, Landes- und Kommunalbehörden zusammen. Cyberangriff zwingt zu Operations-Verschiebungen „OneBlood nimmt die Sicherheit unseres Netzwerks äußerst ernst. Unser Team hat rasch reagiert, unsere…

Mehr lesen

Große Phishing-Kampagnen gegen europäische Unternehmen
B2B Cyber Security ShortNews

Unternehmen in drei Ländern sahen sich im Mai 2024 Phishing-Angriffen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, versuchten Angreifer per E-Mail verschiedene Schadprogramme zum Informationsdiebstahl (Infostealer) zu verbreiten. Besonders kleine und mittlere Unternehmen in Polen waren hiervon betroffen. Die Angreifer nutzten bereits zuvor kompromittierte E-Mail-Konten und Unternehmensserver, um nicht nur bösartige E-Mails zu verbreiten, sondern auch um Malware zu hosten und gestohlene Daten zu sammeln. „Insgesamt haben wir neun Phishing-Kampagnen registriert, von denen sieben im Mai auf Polen abzielten“, erklärt ESET ForscherJakub Kaloc, der die Phishing-Kampagnen analysierte….

Mehr lesen

Missbrauch von Cloudflare-Tunneln
B2B Cyber Security ShortNews

Security-Experten konnten in letzter Zeit eine neue Taktik von Cyberkriminellen identifizieren. Dabei beobachteten die Sicherheitsforscher eine zunehmende Verbreitung von Malware durch den Missbrauch von Cloudflare-Tunneln. Cyberkriminelle machen sich dabei insbesondere die Funktion „TryCloudflare“ zunutze, mit der temporäre Tunnel ohne Account erstellt werden können. Die von Proofpoint beobachteten Aktivitäten der Angreifer sind finanziell motiviert und zielen auf die Verbreitung von Remote Access Trojanern (RATs) ab. Funktionsweise der Angriffe Die Angriffe beginnen meist mit E-Mails, die URLs oder Anhänge enthalten, die zu Internet-Links (.URL-Dateien) führen. Nach einem Klick stellen diese Verbindungen zu…

Mehr lesen

KI-Deepfake-Angriffe nehmen zu
B2B Cyber Security ShortNews

Schutzmaßnahmen wie die biometrische Authentifizierung galten zuvor als nahezu unmöglich zu knacken. Durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug haben Hacker jedoch eine Möglichkeit gefunden, Angestellte und insbesondere Führungskräfte zu täuschen. Eine Studie von GetApp untersucht, wie IT- und Cybersicherheitsexperten auf die wachsende Bedrohung durch biometrischen Betrug reagieren. Wichtige Erkenntnisse der Studie: In den letzten 18 Monaten wurden 27 % der Führungskräfte, die Ziel eines Cyberangriffs waren, Opfer eines KI-gestützten Deepfake-Angriffs. 55 % der IT- und Sicherheitsexperten geben an, dass ihre Unternehmen spezielle Maßnahmen zur Abwehr von KI-generierten Deepfake-Angriffen…

Mehr lesen

Cybersicherheitstraining als Spiel wirkt bei Mitarbeitern
B2B Cyber Security ShortNews

Gamification ist das Mittel der Wahl, um das Engagement und die Motivation von Mitarbeitern beim Cybersicherheitstraining zu steigern. Online-Spiele dienen primär der Unterhaltung und bieten Vorteile wie gesteigerte kognitive Leistung und emotionale Stabilität. Gamification hingegen integriert spielerische Elemente in berufsbezogene Schulungskontexte. Durch die Einbindung von Punkten, Abzeichen und Ranglisten wird das Lernen unterhaltsamer und ansprechender gestaltet. Gamification-basierte Trainingsprogramme führen die Teilnehmer durch verschiedene Module. Diese Einheiten bilden Aspekte der Cybersicherheit wie physische Sicherheit, Phishing und Passwortschutz ab. Spielerisch Phishing & Security lernen Jedes Modul ist dabei kurz und interaktiv gestaltet, was…

Mehr lesen

Industrieunternehmen: Im Visier von Cyberkriminellen
B2B Cyber Security ShortNews

Industrieunternehmen weltweit sind weiterhin ein beliebtes Ziel von Cyberkriminellen, wie die aktuelle Analyse des Kaspersky ICS CERT zeigt. So wurden im ersten Quartal dieses Jahres auf 24,4 Prozent der ICS-Computer weltweit schädliche Objekte blockiert. Die aktuellen Zahlen bedeuten zwar im Vergleich zum Vorquartal einen minimalen Rückgang (24,7 Prozent), allerdings bleibt die Bandbreite der Bedrohungen groß. Denn bei den blockierten, schädlichen Objekten handelte es sich unter anderem um schädliche Skripte und Phishing-Webseiten (5,8 Prozent), Spyware, Backdoors und Keylogger (3,9 Prozent) und schädliche Dokumente (1,7 Prozent). Insgesamt blockierten Kaspersky-Lösungen im ersten Quartal…

Mehr lesen

ICS: Neue Bedrohung für Industrielle Steuerungssysteme
B2B Cyber Security ShortNews

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt neue Gefahren für kritische Infrastrukturen weltweit. Bereits im Januar 2024 in Lviv, Ukraine wurde die Malware für eine Attacke genutzt. FrostyGoop wurde im April 2024 von den OT- Cybersicherheitsexperten Dragos identifiziert und ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren. Der komplette Report von Dragos zu FrostyGoop steht zum Download bereit. Einzigartige Bedrohung durch FrostyGoop FrostyGoop ist bisher die neunte ICS-spezifische Malware, die entdeckt wurde. Ihre Fähigkeit, über…

Mehr lesen

Endpoint-Schutzlösungen für Windows 11-Clients
AV-TEST News

Das AV-TEST-Institut hat einen Test von 17 Endpoint-Lösungen für Windows 11-Clients in Unternehmen veröffentlicht. Die Unternehmenslösungen lieferten im Test sehr gute Resultate. Die AV-TEST-Datenbank mit registrierten Schädlingen wächst in ungeahntem Ausmaß und zählt jetzt fast eine Milliarde Windows-Malware-Einträge. Im ersten Halbjahr 2024 kamen 35 Millionen neue Schädlinge hinzu, deutlich mehr als die 29 Millionen im ersten Halbjahr 2023. Unternehmen benötigen daher einen starken Schutz für die Windows-Client-PCs ihrer Mitarbeiter. 17 Unternehmenslösungen für Windows 11-Clients Die Experten im Labor von AV-TEST haben in den Monaten März und April 2024 insgesamt 17…

Mehr lesen

SD-WAN und SASE kommen verstärkt zum Einsatz
B2B Cyber Security ShortNews

Ein Anbieter von Cybersicherheitslösungen hat die diesjährige Ausgabe seines „The State of Network Security Report“ veröffentlicht. Der Report bietet einen umfassenden Überblick über den Stand der Netzwerksicherheit in hybriden Umgebungen und über die aktuell beliebtesten Strategien von Cybersicherheitsexperten. Auf der Basis von zwei Vergleichsumfragen, die im zweiten Halbjahr 2022 und 2023 durchgeführt wurden, analysiert AlgoSec im Report verschiedene Marktführer – darunter Amazon Web Services (AWS), Microsoft Azure, Check Point, Palo Alto Networks sowie Cisco – und identifiziert signifikante Entwicklungen bei der Einführung von Cloud-Plattformen, dem Einsatz von Firewalls und Software-Defined…

Mehr lesen