News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Unternehmens-Security-Pakete für MacOS Catalina
AV-TEST News

Die Zeiten, da es nur ein paar tausend MacOS-Angreifer gab, sind lange vorbei. Seit Juni 2020 kennt die Datenbank von AV-TEST über 240.000 MacOS-Malware-Varianten. Das Labor hat 14 aktuelle Produkte auf ihre Schutzwirkung, Systembelastung und Benutzbarkeit getestet und kann gute Ergebnisse vermelden. 14 Programme im Test – 5 für Unternehmen Der aktuelle Test der 14 Produkte fand im Labor von Mai bis Juni 2020 unter dem neuen MacOS Catalina statt. Alle Produkte wurden zuerst mit neuen MacOS-Schädlingen auf ihre Schutzwirkung geprüft. Danach prüfte das Labor die Systemlast der jeweiligen Security-Produkte….

Mehr lesen

ESET bietet seinen MSPs neue Mehrwerte
Eset_News

Der IT-Security-Hersteller ESET weitet sein Angebot für angeschlossene Managed Service Provider (MSP) weiter aus. Diese profitieren nun von einem neuen Direct Endpoint Management Plugin für die Remote- und Management-Lösungen von SolarWinds. Über SolarWinds RMM und SolarWinds N-Central können MSP die eingesetzten ESET Produkte bequem verwalten. Zudem hat ESET seine Cloud-Sandboxing-Lösung – ESET Dynamic Threat Defense – in das MSP Portfolio neu aufgenommen. Mit der erweiterten Verhaltensanalyse in einem europäischem Sandbox-Cluster erhöht sich das Schutzniveau der Gesamtorganisation nochmals erheblich. „Wer in der Security-Branche an Managed Security Services denkt, kommt an ESET…

Mehr lesen

Angriffsmethoden auf kritische Industrie-4.0-Umgebungen
Trend Micro News

In Zusammenarbeit mit dem Politecnico di Milano (Polytechnische Universität Mailand) hat Trend Micro einem Forschungsbericht bezüglich neuer Angriffsmethoden auf kritische Industrie-4.0-Umgebungen erstellt. Intelligente Fertigungsanlagen sind zu weit mehr in der Lage, als nur die Aufgaben zu erfüllen, für die sie in der Regel eingesetzt werden. Genau dieser Aspekt macht intelligente Fertigungssysteme interessant für Angreifer, die unter anderem versuchen können, bösartigen Code unentdeckt in das System einzuschleusen. Zu den potenziell schwachen Gliedern in der Sicherheitskette gehören das Manufacturing Execution System (MES), Mensch-Maschine-Schnittstellen (HMIs) und individuell anpassbare IIoT-Geräte. Bei den gefährdeten Systemen…

Mehr lesen

Bitdefender schafft „Business Solutions Group“
Bitdefender_News

Bitdefender hat sein Unternehmensgeschäft in einer  neuen „Business Solutions Group“ zusammengefasst und dafür erfahrene Führungskräfte der Branche verpflichtet: Steve Kelley wird als Präsident und Geschäftsführer der neuen Geschäftseinheit wirken und Chris Brazdziunas übernimmt die Rolle als Senior Vice President Product and Service Engineering. Die Neuorganisation unterstreicht den Fokus von Bitdefender auf den Markt für Unternehmenssicherheit – mit einer eigenen Geschäftseinheit und einem neuen Führungsteam, das direkt an CEO Florin Talpes berichtet. Dies soll eine kontinuierliche Markt- und Produktführerschaft gewährleisten. Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und schützt über…

Mehr lesen

Streit im Untergrund
Trend Micro News

Untergrundforen sind Plattformen für Cyberkriminelle, auf der sie erbeutete Daten oder cyberkriminelle Dienstleistungen zum Verkauf anbieten. Jedoch scheint es auch im Untergrund immer häufiger zu Unstimmigkeiten zu kommen, die zunehmend das Vertrauen in kriminelle Anbieter sinken lässt. Des Weiteren kommt es häufiger zu Auflösungen solcher Foren durch Polizeibehörden, die vermehrt gegen Cyberkriminalität vorgehen. Als Folge dessen richtet sich der Fokus der Aktivitäten immer häufiger auf E-Commerce-Plattformen und eine Kommunikation über Discord, wodurch die Anonymität der Nutzer zunimmt. Zudem sinken die Preise für die angebotenen illegalen Produkte und Dienstleistungen. Trotz des…

Mehr lesen

EU & USA „Privacy Shield“-Abkommen ungültig
Uniscon idgard Tüv süd

Das EU & USA „Privacy Shield“-Abkommen wurde für ungültig erklärt – ist es an der Zeit, sich von den USA zu emanzipieren? Ein Kommentar von Uniscon. Am 12. Juli 2016 trat das transatlantische Datenschutzabkommen zwischen den USA und der EU in Kraft und sollte dafür sorgen, dass personenbezogene Daten europäischer Bürger einen angemessenen Schutz erfahren, auch wenn diese in die USA übermittelt oder auf dortigen Cloudspeichern gelagert werden. Bereits am 25. Januar 2017 beschnitt Donald Trump via Dekret die Rechte aller nicht-US-Bürger wieder und sicherte den US-Geheimdiensten somit den uneingeschränkten…

Mehr lesen

F5: Lösung schützt Websites vor Bots und Credential Stuffing
News B2B Cyber Security

F5 schützt Websites mit der neuen Sicherheitslösung Silverline Shape Defense vor der steigenden Flut von gefälschtem Internet-Traffic. Mit diesem neuen, vollständig verwalteten Service können sich Unternehmen gegenüber Bots, Credential Stuffing, Scraping und anderen automatisierten Angriffen absichern, die zu Betrug und Missbrauch führen. Dies verhindert wiederum Effizienzeinbußen, Einnahmeverluste und Markenschäden. Silverline Shape Defense verwendet künstliche Intelligenz, um in Echtzeit genau zu bestimmen, ob eine Anwendungsanfrage von einem Menschen oder einem Bot stammt. Die Lösung unterscheidet dabei auch zwischen einem böswilligen Akteur und einer autorisierten Person. Dieser Ansatz stoppt bösartigen Datenverkehr, ohne…

Mehr lesen

Kaspersky: Expertenmeinung zum Twitter-Hack
Kaspersky_news

Cyberkriminellen ist es gelungen, die Twitter-Accounts berühmter Personen wie Barack Obama oder Elon Musk zu übernehmen und einen vermeintlichen Kryptowährungs-Deal zu promoten, um so Bitcoins abzugreifen. Twitter geht inzwischen von einem Social-Engineering-Angriff auf eigene Mitarbeiter aus, der zu den gehackten Konten von Elon Musk und Co. geführt hat, wie Dmitry Bestuzhev, Cybersicherheitsexperte bei Kaspersky, bereits vermutet hatte. Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, schätzt die neuen Erkenntnisse wie folgt ein: „Die gestrige Attacke ist möglicherweise eine der schlimmsten Sicherheitsvorfälle bei Twitter, wenn nicht sogar…

Mehr lesen

Twitter-Hack: Insider sind weiterhin das größte Risiko
Exabeam_n

„Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können.“ Kommentar von Egon Kando, Exabeam „Der koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk. Beides passiert nicht selten, denn fast die Hälfte aller Datenverstöße werden, bewusst oder unbewusst, durch eine Art von Insider-Bedrohung verursacht. Eigenen Mitarbeitern kann man nicht immer vertrauen Nahezu alle…

Mehr lesen

Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt?
Bitdefender_News

„Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld“. Kommentar von Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender Der spektakuläre Angriff auf prominente Twitter-Accounts, die mit großer Wahrscheinlichkeit per Zwei-Faktor-Authentifizierung gesichert sind, kann eigentlich nur auf einen koordinierten Cyberangriff auf die Mitarbeiter und Systeme von Twitter hindeuten. Es ist zu vermuten, dass die Angreifer den Home-Office-Kontext ausnutzten: Mitarbeiter fallen hier viel eher Betrügereien und Spam-E-Mails zum Opfer, die dann Geräte und letztlich auch Unternehmenssysteme kompromittieren. Der Twitter-Breach könnte das Ergebnis einer Spray-and-Pray-Spearphishing-Kampagne sein, die Cyberkriminelle erfolgreich…

Mehr lesen