News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Daten verschlüsseln beugt Spionage und Diebstahl vor
B2B Cyber Security ShortNews

Obwohl überall auf der Welt Medien ständig über Cyber-Spionage berichten, sind immer noch jede Menge Daten im Internet und in der Cloud ungeschützt. Dabei gibt es inzwischen gute Möglichkeiten, Daten sicher zu verschlüsseln. „Es scheint, als gäbe es Spionage und Datenklau immer und überall – und es ist auch so. Das BMI berichtet mehr Angriffe auf Politik, Behörden & Wirtschaft durch Cyber-Spionage, Deutschland entlarvt mutmaßliche Agenten von Putin, sehr wahrscheinlich ist seit Jahren VW Opfer chinesischer Industriespionage, Österreich diskutiert über die Reaktion auf Spionagetätigkeiten von Mitarbeitern des ehemaligen Bundesamts für…

Mehr lesen

MadMxShell: Neue Backdoor Bedrohung
B2B Cyber Security ShortNews

Die Backdoor MadMxShell versucht über gefälschte IP Scanner und IP Management Software-Domänen Zugriff auf IT-Umgebungen zu erlangen. Verbreitet werden die falschen Domänen über Google-Ads-Kampagnen. Anfang März 2024 haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams eine neue Backdoor mit dem Namen MadMxShell aufgedeckt, über die ein bisher unbekannter Bedrohungsakteur über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen versucht. Dazu wurde die Methode des Typo-Squatting eingesetzt und verschiedene ähnlich aussehende Domains registriert, die den Namen der beliebten Port Scan-Software nachahmen. Über Google Ads- Kampagnen wurden diese Domain-Namen beworben und so an…

Mehr lesen

DKIM-Signaturen schützen E-Mails und erhöhen die Zustellbarkeit
B2B Cyber Security ShortNews

Das Intra2net Security Gateway unterstützt jetzt DKIM-(DomainKeys Identified Mail)-Signaturen. Damit schützen sich Unternehmen vor Phishing- und Spoofing-Angriffen und erhöhen die E-Mail-Zustellraten. Der Security- und Groupware-Spezialist Intra2net unterstützt ab sofort DKIM-Signaturen für das Senden und Empfangen von E-Mails. Unternehmen können so die Zustellbarkeit ihrer versendeten E-Mails verbessern und sich gleichzeitig selbst vor Phishing- und Spoofing-Angriffen schützen. Die DKIM-Funktionen sind Teil des neuen Release Intra2net Security Gateway 6.12. DKIM (DomainKeys Identified Mail) ist ein Verfahren, das die Authentizität und Integrität von E-Mails durch digitale Signaturen sicherstellt. Damit kann verifiziert werden, ob eine…

Mehr lesen

Cloudsicherheit: Bedrohungen in Echtzeit abwehren
B2B Cyber Security ShortNews

Neue Erweiterungen der KI-basierten Security Operations Center(SOC)-Plattform Cortex XSIAM von Palo Alto Networks integrieren spezifische Sicherheitstechnologien und verbessern so die Cloud-Sicherheit. Die erhöhte Anfälligkeit von Cloud-Umgebungen für gängige Angriffstechniken stellt SecOps-Teams vor große Herausforderungen, da bestehende Tools nur wenig Einblick in die Cloud-Infrastruktur bieten (dies zeigt auch eine aktuelle Erhebung von Unit 42). Mit der Erweiterung von Cortex XSIAM vereint Palo Alto Networks Cloud Detection und Response-Funktionalitäten nativ in einer einheitlichen Lösung. SecOps-Teams werden so in die Lage versetzt, Cloud-Bedrohungen in Echtzeit zu identifizieren und zu beheben. Die wesentlichen Neuerungen…

Mehr lesen

Russische Desinformationen bekämpfen mit KI
B2B Cyber Security ShortNews

Um die Wahrnehmung zu manipulieren verbreitet Russland mithilfe von Künstlicher Intelligenz (KI) bewusst Desinformationen. Aber KI unterstützt auch bei der Abwehr von Desinformation und Propaganda. Wladimir Lenins These, dass eine wiederholt erzählte Lüge letztendlich als Wahrheit akzeptiert wird, scheint den Kreml inspiriert zu haben, Techniken der Täuschung und Manipulation zur Beeinflussung der globalen Wahrnehmung zu verfeinern. Ein spezifischer Ansatz, der mit Putin in Verbindung gebracht wird, ist das Konzept der „reflexiven Kontrolle“, das darauf abzielt, gezielt falsche Informationen zu verbreiten, um Entscheidungen im Westen herbeizuführen, die vorab den russischen Interessen…

Mehr lesen

BSI verklagt Microsoft auf Herausgabe von Informationen
B2B Cyber Security ShortNews

Dem BSI reicht es nun: Das BSI hatte mehrfach bei Microsoft angefragt, wie der Hack auf die von Microsoft gehosteten E-Mail-Konten passieren konnte und wie chinesische Hacker so stark bei Microsoft eindringen konnten. Die Antworten waren so spärlich, dass das BSI nun den juristischen Weg beschreitet und sich die Informationen erklagen wird.  Das BSI hatte gegenüber Microsoft lange Geduld, aber diese ist nun erschöpft. So stelle das BSI mehrfach Anfragen an Microsoft und wollte mehr über die Hacks auf die vielen E-Mail-Konten von Microsoft erfahren. Aber Microsoft gab laut dem…

Mehr lesen

Suchmaschinen: Werbung wird zur Bedrohung
B2B Cyber Security ShortNews

Kriminelle missbrauchen zunehmend die Werbung in Suchmaschinen für Phishing-Attacken. Harmlos aussehende Anzeigen leiten Nutzer im Unternehmen auf nachgeahmte Webseiten, auf denen ihre Anmeldedaten gestohlen werden. In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der Missbrauch von Suchmaschinenwerbung durch kriminelle Akteure. Diese Praxis, bei der Anzeigen in Suchmaschinen zur Durchführung von Phishing-Angriffen genutzt werden, stellt eine wachsende Bedrohung für Internetnutzer und Unternehmen weltweit dar. Statt Nutzer zu legitimen Websites zu führen, leiten diese Anzeigen ahnungslose Nutzer zu Phishing-Seiten um oder bringen sie dazu Malware herunterzuladen. Das…

Mehr lesen

Deepfake-Phishing mit CEO-Imitation
B2B Cyber Security ShortNews

Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines Deepfake-Phishing-Angriffs wurde, bei dem sich der Angreifer als CEO des Unternehmens ausgab. Dank seiner Schulung konnte der Mitarbeiter jedoch die verdächtigen Anzeichen des Angriffs rechtzeitig erkennen und ließ sich nicht täuschen. Dieser Vorfall macht deutlich, wie hoch das Risiko solcher Angriffe ist und dass sie Unternehmen jeder Branche betreffen können. Zugleich zeigt er, wie entscheidend die Sensibilisierung der Mitarbeiter für eine wirksame Verteidigung ist. Bei dem besagten Vorfall erhielt ein Mitarbeiter mehrere Anrufe und Textnachrichten sowie…

Mehr lesen

Unerkannte Risiken in cyber-physischen Systemen
B2B Cyber Security ShortNews

38 Prozent der risikoreichsten cyber-physischen Systeme (CPS) werden von traditionellen Schwachstellenmanagement-Ansätzen übersehen. Zu diesem Ergebnis kommt ein neuer Report eines XIoT-Security-Spezialisten. Lösungen, die ausschließlich auf dem Common Vulnerability Scoring System (CVSS)-Score basieren, lenken die Aufmerksamkeit auf zu viele Schwachstellen, die keine unmittelbare Gefahr für das Unternehmen darstellen, während sie gleichzeitig hochriskante Assets übersehen. Dies stellt einen blinden Fleck dar, der von Angreifern ausgenutzt werden kann. Die Forschungseinheit von Claroty, analysierte für den Report die Daten von über 20 Millionen CPS-Geräten aus den Bereichen Betriebstechnik (OT), vernetzte medizinische Geräte (IoMT), IoT…

Mehr lesen

Hersteller verpflichten sich zu Secure by Design
B2B Cyber Security ShortNews

Secure by Design ist eine Aktion der amerikanische Cybersecurity and Infrastructure Security Agency – kurz CISA. Dabei verpflichten sich Security Hersteller für mehr Sicherheit in ihren Produkte und die CISA wird das nach einem Jahr bereits prüfen und veröffentlichen. Wer sich verpflichtet gibt mehr ab als ein Versprechen – fast 100 Unternehmen machen bereits mit.   Bei Secure by Design handelt es sich um eine freiwillige Selbstverpflichtung, die sich auf Unternehmenssoftwareprodukte und -dienste konzentriert, darunter On-Premise-Software, Cloud-Dienste und Software as a Service (SaaS). Physische Produkte wie IoT-Geräte und Verbraucherprodukte fallen nicht…

Mehr lesen