News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Russische Bedrohungsakteure zielen auf NATO-Staaten wie USA
B2B Cyber Security ShortNews

Seit Anfang 2022 hat das Microsoft Threat Intelligence Center (MSTIC) Phishing-Kampagnen von SEABORGIUM beobachtet, die sich an über 30 Organisationen richten, in erster Linie an NATO-Staaten, insbesondere die USA und Großbritannien mit gelegentlichen Angriffen auf andere baltische, nordische und osteuropäische Länder. Das Microsoft Threat Intelligence Center (MSTIC) hat Kampagnen von SEABORGIUM beobachtet und Maßnahmen ergriffen, um sie zu stören. SEABORGIUM ist ein aus Russland stammender Bedrohungsakteur, dessen Ziele und Viktimologie eng mit den Interessen des russischen Staates übereinstimmen. Seine Kampagnen umfassen anhaltende Phishing- und Diebstahlkampagnen für Anmeldedaten. Das Eindringen von…

Mehr lesen

Kompakte Hardware-Firewall für Home-Office und KMUs
B2B Cyber Security ShortNews

Die neue Intra2net Appliance Micro schützt kleine Teams. Die kompakte Hardware-Firewall sorgt für die sichere Anbindung von KMUs, Standorten und Home-Offices für bis zu 10 Arbeitsplätze. Der Security-Spezialist Intra2net erweitert die Produktfamilie. Mit der neuen Intra2net Appliance Micro präsentiert der Hersteller eine besonders kompakte Hardware-Plattform, die für den Einsatz in Netzwerken mit bis zu zehn Arbeitsplätzen ausgelegt ist. Der Funktionsumfang der lautlosen und stromsparenden Appliance reicht von einer sicheren Standort-Anbindung bis zum umfassenden UTM-Schutz für kleine Unternehmen. Hohe Durchsatzraten und AES-Hardware-Beschleunigung Die neue Intra2net Appliance Micro stellt die von Intra2net-Hardware…

Mehr lesen

Google Chrome Updates schützen vor neuem Exploit
B2B Cyber Security ShortNews

In seiner letzten Infos zu Updates bei Chrome listet Google gleich 11 Schwachstellen auf wobei 7 davon in der Gefährlichkeit als „Hoch“ eingestuft sind und eine sogar „Kritisch“. Der Rest liegt bei „Mittel“. Für eine Schwachstelle ist sogar schon ein Exploit in Umlauf. Google hat bei seinem Browser Chrome gleich einige Schwachstellen gefunden und bietet entsprechende Updates an. Unternehmen sollten die Update immer gleich einspielen. Denn für eine Sicherheitslücke gibt es sogar schon einen Exploit um diese sofort anzugreifen. Kritisch CVE-2022-2852 Hoch CVE-2022-2854 Hoch CVE-2022-2855 Hoch CVE-2022-2857 Hoch CVE-2022-2858 Hoch…

Mehr lesen

Cyberattacke auf Frankfurter IT-Service-Anbieter Elabs
B2B Cyber Security ShortNews

Bereits am 08.08.2022 musste der Anbieter von IT-Services Elabs in Frankfurt/Main seine Systeme wegen einer Cyberattacke herunterfahren. Wieder wurde ein deutscher Anbieter getroffen. Ob Daten verschlüsselt wurden oder Lösegeld verlangt wird, ist nicht bekannt. Der IT-Service-Anbieter Elabs hat zu der Cyberattacke gleich Stellung bezogen und eine Meldung veröffentlicht: „Unbekannte haben am 08.08.2022 einen Cyberangriff auf das IT-Netzwerk des Unternehmens Elabs verübt. Sämtliche IT-Netzwerksysteme der Zentrale wurden daraufhin gemäß Notfallplan heruntergefahren und vom Netz genommen. Der Elabs AG Krisenstab hat die Sicherheitsbehörden informiert und arbeitet mit IT-Experten aktuell unter Hochdruck daran,…

Mehr lesen

iOS-Datenkraken aus dem App-Store
B2B Cyber Security ShortNews

In vielen kleineren Unternehmen ist es oft üblich, dass über ein privates Smartphone auch Firmenkommunikation abläuft. Das Ganze ist so schon gefährlich genug. Man sollte aber auch wissen, dass viele Apps die Daten für Werbezwecke auswerten. Hier gibt es eine Analyseliste von 100 iOS-Apps aus dem Apple App Store und wie viele Daten sie sammeln. Seit 2009 hat sich die Zahl der Smartphone-Besitzer von 6,3 Millionen auf 62,6 Millionen im Jahr 2021 verzehnfacht (Statista.com). Für fast jeden Nutzer sind mobile Anwendungen – Apps – ein wesentlicher Bestandteil des täglichen Lebens…

Mehr lesen

Ransomware-Gruppe Luna nutzt Betriebssystem-unabhängige Programmiersprache 
Kaspersky_news

Kaspersky-Forscher haben eine neue Ransomware-Gruppe identifiziert, die den Trend zur Nutzung plattformübergreifender Funktionalitäten weiter unterstreicht. Die Gruppe Luna verwendet eine in Rust geschriebene Ransomware. Sie ermöglicht es, Malware in einfacher Weise von einem Betriebssystem auf ein anderes zu adaptieren. Luna setzt Malware ein, die in Rust geschrieben wurde, und kann dadurch Windows-, Linux- sowie ESXi-Systeme auf einmal angreifen. In der von Kaspersky entdeckten Anzeige im Dark Web heißt es, dass Luna nur mit russischsprachigen Partnern zusammenarbeitet. Darüber hinaus enthält die in der Binärdatei fest einkodierte Lösegeldforderung einige Rechtschreibfehler, was darauf…

Mehr lesen

Anwendung des IT-Sicherheitsgesetzes 2.0 in der Praxis
B2B Cyber Security ShortNews

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet am 21.09.2022 in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage bzw. Rechtsetzungs-, Implementierungs- und Zertifizierungsinitiativen vorgestellt und erörtert werden. Im Fokus steht die erneut praktische Anwendung des IT-Sicherheitsgesetzes 2.0. Das IT-Sicherheitsgesetz 2.0 (ITSIG) wirft eine Reihe von Fragen politischer, rechtlicher, technischer und organisatorischer Art auf, die nach Kommentierung rufen. Der Rechtsmaterie entsprechend muss die Analyse interdisziplinär, das heißt aus rechtlichem, politischem und technischem Blickwinkel erfolgen. Dieser Interdisziplinarität ist der Bundesverband IT-Sicherheit verpflichtet. Worauf es beim IT-Sicherheitsgesetz 2.0 ankommt RA Karsten U. Bartels,…

Mehr lesen

Phishing-Mails aus Russland verschleiern ihre Herkunfts-Domain
B2B Cyber Security ShortNews

Nichts ist, wie es scheint: 98 Prozent der Phishing-Mails aus Russland arbeiten mit einer verschleierter Domain-Endung. Daher ist ein blockieren nach Herkunfts-Domains in der E-Mail-Security-Lösung meist nutzlos. Retarus zeigt, wie sich Unternehmen schützen können. Die Security-Experten von Retarus warnen vor einer immer größeren Anzahl an verschleierten Phishing-Angriffen russischer Herkunft. Laut einer aktuellen Erhebung des Münchner Enterprise-Cloud-Dienstleisters lassen sich dabei 98 Prozent der als gefährlich eingestuften Phishing-Mails aufgrund der Domain-Endung nicht eindeutig Russland zuordnen. E-Mails auf Domain-Ebene zu blockieren, ist daher nutzlos. Retarus empfiehlt Unternehmen, dies bei der verwendeten E-Mail-Security-Lösung entsprechend…

Mehr lesen

Ransomware Yanluowang– Kaspersky stellt Entschlüsselungstool bereit
Kaspersky_news

Cisco hat bestätigt, dass die Ransomware-Gruppe Yanluowang in ihr Unternehmensnetzwerk eingedrungen ist. Es sollen aber keine sensiblen Daten entwendet oder verschlüsselt worden sein. Für Opfer der Yanluowang-Gruppe stellt Kaspersky kostenlos ein Entschlüsselungs-Tool bereit. Yanluowang ist eine relativ neue Ransomware, mit der unbekannte Angreifer große Unternehmen angreifen. Sie wurde erstmals Ende vergangenen Jahres gemeldet. Obwohl die Malware erst seit kurzem auf dem Markt ist, hat es Yanluowang geschafft, Unternehmen aus der ganzen Welt anzugreifen – darunter USA, Brasilien, Deutschland, die Vereinigten Arabischen Emirate, China, die Türkei und viele weitere Länder. Dabei…

Mehr lesen

BSI-Tool für Telemetrie-Monitoring von Windows 10
B2B Cyber Security ShortNews

Die Telemetrie in Windows 10 hat Zugriff auf umfangreiche System- und Nutzungsdaten des Betriebssystems. Zur Überwachung der Telemetrie-Komponente hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der „Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10“ (SiSyPHuS Win10) eine technische Lösung erarbeitet. Der entwickelte „System Activity Monitor“ (SAM) ermöglicht detaillierte Aufzeichnungen des System- und Anwendungsverhaltens der Windows-Telemetrie für Forschungszwecke. Die Veröffentlichung ist Teil einer umfangreichen Sicherheitsanalyse, in der das BSI sicherheitskritische Funktionen des Betriebssystems untersucht. Ziel ist es, die Sicherheit und Restrisiken für eine Nutzung von Windows 10…

Mehr lesen