News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss
B2B Cyber Security ShortNews

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, die noch nicht eingestuft ist. Allerdings hat das BSI an die Schwachstelle die interne zweithöchste Warnstufe Orange vergeben und schreibt „Das BSI beobachtet die aktive Ausnutzung der Schwachstelle mit bestätigtem Datenabfluss.“ Der Herstelle Progress veröffentlichte bereits am 31. Mai 2023 dass eine kritische Schwachstelle in seinem Softwareprodukt MOVEit Transfer gefunden wurde. Die Ausnutzung der Schwachstelle erlaubt eine Eskalation der Privilegien und einen unauthorisierten Zugriff auf das Dateisystem. Progress stellt bereits…

Mehr lesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen
B2B Cyber Security ShortNews

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware hat Remote-Terminal-Units (RTUs) als Ziel und könnte so Stromausfälle verursachen.  Laut Mandiant ist die Malware COSMICENERGY dafür konzipiert, Stromausfälle zu verursachen. Dazu interagiert die Malware mit Remote-Terminal-Units (RTUs), die in Europa, Asien und im Nahen Osten üblicherweise für die Stromübertragung und -verteilung eingesetzt werden. Europäische Stromverteiler in Gefahr Mandiant vermutet, dass ein Vertragspartner des russischen Cybersecurity-Unternehmens Rostelecom-Solar die Malware möglicherweise als Teil eines Red-Teaming-Tools entwickelt hat, um Stromausfälle zu simulieren….

Mehr lesen

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden
B2B Cyber Security ShortNews

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 GByte Daten informieren. So hat wohl LockBit viele persönliche Kundendaten erbeutet. MCNA Dental bietet als Entschuldigung allen Kunden kostenlos einen 12-monatigen Identitätsdiebstahlschutz- und Kreditüberwachungsdienst über IDX. Laut der Unternehmensinformation hat sich LockBit bereits am 26. Februar in die Systeme von MCNA Dental gehackt. Wohl erst am 06. März wurden die Hacker im Netzwerk gefunden und Gegenmaßnahmen eingeleitet. Bis dahin hatte die APT-Gruppe LockBit bereits alles gefunden und die Daten abtransportiert….

Mehr lesen

Zero Trust: Advanced User Intelligence
B2B Cyber Security ShortNews

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe proaktiv abzuwehren. Mit der Einführung der User Intelligence schafft Rubrik für seine Kunden eine Cyberresilienz für Daten und Benutzer. Auf diese Weise können Unternehmen präventive Maßnahmen ergreifen, um Angriffe zu verhindern, bevor diese einen erheblichen Schaden anrichten. Daten sind anfällig für Cybervorfälle und während sich Angriffsmethoden weiterentwickeln, ist der Anwender ein lukratives Ziel für Cyberkriminelle geworden. Laut dem aktuellen Bericht The State of Data Security von Rubrik Zero Labs waren…

Mehr lesen

Angriffe mit Web3-IPFS-Technik
B2B Cyber Security ShortNews

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede Technologie kann auch IPFS von Cyberkriminellen missbraucht werden. Da die auf IPFS gehosteten Inhalte jedoch dezentralisiert und verteilt sind, ist es schwierig, gefährliche Inhalte zu finden und aus dem Ökosystem zu entfernen. Was sind Web3 und IPFS? IPFS ist eine der Technologien, die Web3-Infrastrukturen unterstützen. Web3 – oder die dritte Iteration des Webs – ist eine neue Version des Internets, bei der die Dezentralisierung mithilfe von Blockchain-Technologie und Token im…

Mehr lesen

Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter
B2B Cyber Security ShortNews

Laut einer Meldung des Handelsblatts will ein Ex-Mitarbeiter von Tesla 100 GByte Daten entwendet haben und hat diese der Redaktion übergeben. Der Informat wirft Tesla vor, dass der Konzern seine Daten und die der Kunden zu schlecht schütze. Tesla reagierte nicht auf die Fragen des Handelsblatt, sondern gab nur eine eigene Erklärung ab. Anscheindend nutzt Tesla keine Schutztechnik wie DLP – Data Leakage Prevention oder sie funktioniert nicht besonders gut. Tesla hat dem Handelsblatt schriftlich erklärt, dass ein verärgerter Mitarbeiter illegal Daten aus dem Konzern entwendet habe. Insgesamt 100 GByte…

Mehr lesen

Unsichere Videokonferenzen
B2B Cyber Security ShortNews

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. Videokonferenzen gehören zum Alltag zahlreicher Unternehmen. Firmen vergessen allerdings oft, dass Online-Meetings auch Risiken bergen, besonders wenn sie keine Sicherheitsmaßnahmen bedenken. Auch ohne großen Aufwand können Unternehmen herausfinden, ob sie während ihrer Videokonferenzen einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. Mangelnde Zugangskontrolle Häufig versenden Unternehmen Login-Links an ihre Mitarbeiter, um ihnen Zugang zu Online-Meetings zu gewähren. Login-Links mögen eine bequeme Zugangsmöglichkeit darstellen, allerdings machen sie es auch Cyberkriminellen leichter,…

Mehr lesen

Legale OneDrive- und Dropbox-Links für Angriffe
B2B Cyber Security ShortNews

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht. Hacker nutzen kostenlose Spaces und verschicken harmlose Freigabelinks mit gefährlichen Zielen. Die Sicherheitsforscher von Avanan warnen vor einer beunruhigenden neuen Angriffsmethode, die legitime Dienste ausnutzt und eine erhebliche Bedrohung für die E-Mail-Sicherheit darstellt. Die neue Methode ist vor dem Hintergrund der alarmierenden Tatsache zu sehen, dass im Jahr 2022 der Anteil der E-Mail-basierten Bedrohungen an allen Angriffen 86 Prozent betrug. Legale Konten auch für BCE-Angriffe Hacker haben einen raffinierten Ansatz entwickelt, um echte Programme, wie Dropbox und OneDrive, für…

Mehr lesen

Schwachstellen in Netgear Nighthawk RAX30-Routern
B2B Cyber Security ShortNews

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme von verbundenen Smart Devices. Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, haben im Rahmen des Pwn2Own-Wettbewerbs fünf Sicherheitslücken im weitverbreiteten Router Netgear Nighthawk RAX30 entdeckt. Schwachstellen-Set öffnet die Tür Die erfolgreiche Ausnutzung dieses Schwachstellen-Sets ermöglicht es Angreifern, die Internetaktivitäten von Benutzern zu überwachen, Internetverbindungen zu kapern und den Datenverkehr auf bösartige Websites umzuleiten oder Malware in den Netzwerkverkehr einzuschleusen. Darüber hinaus…

Mehr lesen

Regulierung von KI-Software
B2B Cyber Security ShortNews

Weltweit gibt es Bestrebungen, einen rechtlichen Rahmen für künstliche Intelligenz abzustecken. Es gab Anhörungen vor dem US-Kongress, bei denen sich unter anderem der ChatGPT-Chef Sam Altman für eine Regulierung aussprach. Die Abgeordneten des EU-Parlaments fordern mehrere Änderungen des „AI Acts“ zur strikteren Regulierung von KI. Man kann die Entwicklung von KI und die damit verbundene Innovation nicht aufhalten. Oder wie es so schön heißt: Ist der Geist erst aus der Flasche… KI-Modelle sind neue Technologien, wie es viele andere zuvor gegeben hat. Und doch sind sie in vielerlei Hinsicht besonders….

Mehr lesen