News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

ShrinkLocker macht BitLocker zur Ransomware
B2B Cyber Security ShortNews

Ein neuer Angreifer nutzt die Bitlocker-Funktionen in Windows aus und verwandelt die interne Verschlüsselungs-Funktion somit in Ransomware. Die Attacke läuft zwar relativ einfach ab per Skript, ist aber hochgefährlich, da der Angreifer ShrinkLocker so alle Festplatten-Daten verschlüsselt. Angreifer finden immer kreative Wege, Verteidigungsmaßnahmen zu umgehen und ihre Ziele zu erreichen. Dies kann mit Packern, Cryptern und Code-Verschleierung erfolgen. Eine der besten Möglichkeiten, einer Erkennung zu entgehen und die Kompatibilität zu maximieren, besteht jedoch darin, die eigenen Funktionen des Betriebssystems zu nutzen. Auf diese Weise können die Angreifer sicherstellen, dass die Malware…

Mehr lesen

560 Millionen Datensätze bei Ticketmaster gestohlen
B2B Cyber Security ShortNews

Experten rechnen mit einer Welle an Identitätsdiebstählen: der Mutterkonzern von Ticketmaster musste angeben, dass Hacker die Systeme um 560 Millionen Datensätze mit Kundendaten erleichtert haben. Nun stehen 1,3 Terabyte an Daten im Darknet zum Verkauf. Die Daten von Ticketmaster, bzw. dem Mutterkonzern Live Nation Entertainment wurden bereits als Datensatz im Darknet zum Verkaufen angeboten, da gab es noch keine Meldung über den Hack der Gruppe ShinyHunters. Nun sah sich das Unternehmen wohl gezwungen den Datenverlust nach amerikanischem Recht anzuzeigen und eine entsprechende Meldung bei der US-Börsenaufsichtsbehörde SEC zu veröffentlichen, wie…

Mehr lesen

LKA warnt: Cyberangriffe zielen auf Office 365 in Unternehmen
B2B Cyber Security ShortNews

Im Rahmen von aktuellen Ermittlungen durch das Landeskriminalamt Nordrhein-Westfalen wurde festgestellt, dass derzeit viele Unternehmen von Cyberangriffen auf Office 365 (E-Mail und Dokumentenverwaltung) betroffen sind. Diese Angriffe bergen Gefahren auch für angebundene Firmen des Unternehmensnetzwerks sowie für deren Kunden und Kommunikationspartner. Unbekannte Täter übernehmen E-Mail-Konten und versenden dann Nachrichten im Namen der betroffenen Firmen. Diese E-Mails enthalten gefährliche Anhänge oder Links. Die E-Mails sehen echt aus, da sie keine Sprachfehler, dafür aber oft echte frühere Gesprächsverläufe enthalten. Sobald ein Empfänger auf die Links klickt, kann das IT-System unmittelbar angegriffen werden,…

Mehr lesen

Mobile Endgeräte sicher schützen
B2B Cyber Security ShortNews

Mit der Zunahme von mobilen Endgeräten und Anwendungen, vergrößert sich die Gefahr von Cyberangriffen. Sicherheitsbedrohungen wie Spyware, Phishing und Ransomware sind auf dem Vormarsch. Cybereason MTD bietet umfassenden Schutz. Cybereason, führender Anbieter von zukunftsweisenden Cyber-Sicherheitslösungen, kündigt die Verfügbarkeit von Cybereason Mobile Threat Defense, Powered by Zimperium an. Aktuelle Untersuchungen zeigen, dass bereits 60 % der Endgeräte, die auf Unternehmensressourcen zugreifen, mobile Endgeräte sind. Im Vergleich zum Vorjahr ist die Anzahl der Devices, die als kompromittiert, nicht gejailbroken oder gerootet identifiziert wurden, um 187 % gestiegen – so der aktuelle „Global…

Mehr lesen

Malware: Infostealer erbeuten rund 51 Logindaten pro Gerät
Kaspersky_news

Malware Angriffe, um Zugangsdaten von Unternehmen zu stehlen nehmen zu. Kaspersky untersuchte kompromittierte Logindaten zwischen 2020 bis 2023. 53 Prozent aller Infostealer-Angriffe treffen Unternehmensrechner. Die Bedrohung durch Infostealer, die Protokolldateien von Account-Zugängen stehlen und im Darknet zum Verkauf anbieten, nimmt laut Kaspersky-Studie zu. Pro Gerät gelangen Cyberkriminelle durchschnittlich an 51 Logindaten; je gestohlener Protokolldatei an zwei Zugänge zu Unternehmensanwendungen. Unternehmensrechner machten zwischen 2020 und 2023 einen Anteil von 53 Prozent aller entdeckten Infostealer-Angriffe aus und nahmen um 34 Prozentpunkte zu. Nach Infektion eines einzelnen Gerätes erhalten Cyberkriminelle potenziell Zugriff auf…

Mehr lesen

VS-NfD-konformes mobiles Arbeiten
B2B Cyber Security ShortNews

VS-NfD steht für „Verschlusssachen – nur für den Dienstgebrauch“ und ist die unterste von insgesamt vier Geheimhaltungsstufen für Behörden. Informationen, die mit VS-NfD gekennzeichnet sind, dürfen nur von berechtigten Personen eingesehen werden. Im Rahmen einer Kooperation bietet die Bundesdruckerei-Tochter genua ein integriertes Softwarepaket für VS-NfD-konformes mobiles Arbeiten an. Die genusecure Suite besteht aus dem VPN-Client genuconnect von genua, der Festplattenverschlüsselung DiskEncrypt für Laptops des Aachener Unternehmens Utimaco, sowie der Smartcard-Middleware Personal Desktop Client von Nexus. Kunden können das komplette Paket von genua aus einer Hand beziehen und VS-Arbeitsplätze gemäß BSI-Anforderungen…

Mehr lesen

90-Tage-TLS-Readiness für Zertifikate
B2B Cyber Security ShortNews

Der Erfinder des Maschinenidentitätsmanagements hat seine neue 90-Day TLS Readiness Lösung für Zertifikate vorgestellt. Sie hilft Unternehmen dabei, den von Google vorgeschlagenen 90-Tage-TLS-Zertifikatsstandard einzuhalten, die Sicherheitslage zu verbessern und gleichzeitig das Risiko von zertifikatsbedingten Unterbrechungen zu verringern. Laut einer Venafi-Studie waren 83 Prozent der Unternehmen in den letzten 12 Monaten von zertifikatsbedingten Ausfällen betroffen und 57 Prozent der Unternehmen hatten Sicherheitsvorfälle mit kompromittierten TLS-Zertifikaten. Die Verkürzung der Lebensdauer von Zertifikaten wird Unternehmen helfen, das Risiko einer Kompromittierung zu verringern. 90 Tage Lebensdauer für Zertifikate „Der Vorschlag von Google im CA/Browser…

Mehr lesen

Unternehmen: Täglich mehr als 2 kritische Cyberbedrohungen
B2B Cyber Security ShortNews

Cyberbedrohungen sind für Unternehmen alltäglich. Vor allem staatliche Organisationen sind stark betroffen, so der aktuelle Kaspersky-Report. Ein Viertel der Vorfälle ist auf menschliche Fehler zurückzuführen. Laut dem aktuellen Kaspersky Managed Detection and Response Analyst Report entdeckten Security Operations Center (SOC) im vergangenen Jahr branchenübergreifend mehr als zwei schwerwiegende Vorfälle pro Tag. Fast ein Viertel (23 Prozent) aller schwerwiegenden Sicherheitsvorfälle wurde in staatlichen Einrichtungen registriert, gefolgt von IT- und Finanzunternehmen mit jeweils 15 Prozent und Industrieunternehmen mit einem Anteil von 12 Prozent. 25 Prozent von Mitarbeitern verursacht Ein Viertel (25 Prozent)…

Mehr lesen

Spearphishing aus Nordkorea
B2B Cyber Security ShortNews

Die US-Regierung warnt vor Bedrohungsakteuren aus Nordkorea. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen (Domain-based Message Authentication Reporting and Conformance), um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen E-Mail-Adresse. „Wir haben beobachtet, dass nordkoreanische Bedrohungsakteure wie APT43 die mangelhaften DMARC-Konfigurationen ausnutzen, um mit Leichtigkeit bekannte Einrichtungen an großen Universitäten, Denkfabriken und NGOs zu fälschen. Auf diese Weise konnten sie prominente Einrichtungen in speziellen Bereichen ins Visier nehmen und Informationen von hoher Priorität für das nordkoreanische Regime sammeln. Dies taten sie, indem sie die E-Mail-Adressen legitimer Benutzer von legitimen…

Mehr lesen

SAP-Anwendungen: Angreifer nutzen Sicherheitslücken aus
B2B Cyber Security ShortNews

Die neue Studie von Onapsis und Flashpoint fand heraus, dass Cyberkriminelle und staatlich gesponserte Spionagegruppen geschäftskritische SAP-Anwendungen ins Visier nehmen und EDR-Schwachstellen ausnützen. Der Report der Onapsis Research Labs in Zusammenarbeit mit Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen, vor denen die Verteidigerseite steht. Unternehmen mit schwacher SAP-Cybersecurity-Governance unter Beschuss 2023 war ein kritischer Punkt: Cyberangriffe auf SAP-Anwendungen haben einen neuen Höchststand erreicht, und das Interesse von etablierten Bedrohungsakteuren und staatlich gesponserten Cyberspionage-Gruppen hat deutlich…

Mehr lesen