News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Log4j: Noch blieb der Angriffs-Tsunami aus
Log4j Log4shell

Auch wenn die befürchtete, massenhafte Ausnutzung der Log4j / Log4Shell-Schwachstelle bisher noch nicht stattgefunden hat, wird der Bug noch jahrelang ein Ziel für Angriffe sein, so Chester Wisniewski, Principal Research Scientist bei Sophos. Bis jetzt blieb das große Log4j / Log4Shell-Beben aus – ein forensischer Status-Befund. Die Experten-Teams von Sophos haben die Ereignisse rund um die Log4Shell-Schwachstelle seit der Entdeckung im Dezember 2021 forensisch analysiert und eine erste Bilanz gezogen – inklusive einer Zukunftsprognose von Principal Research Scientist Chester Wisniewski sowie verschiedenen Grafiken, die die Ausnutzung der Schwachstelle zeigen. Das…

Mehr lesen

Log4j: Kaspersky registriert 30.000 Scans nach Schwachstelle
Log4j Log4shell

Obwohl die Apache Foundation kurz nach der Entdeckung von Log4j / Log4Shell einen Patch veröffentlicht hat, stellt diese Schwachstelle weiterhin eine große Bedrohung für Verbraucher und Unternehmen dar. So blockierten Kaspersky-Produkte in den ersten drei Januarwochen 30.562 Angriffsversuche. Die Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist und es ihnen ermöglicht, die vollständige Kontrolle über das System des Opfers zu erlangen. Log4j: Kaspersky blockierte bereits über 150.000 Attacken Seit der Erstmeldung haben Kaspersky-Produkte 154.098 Versuche erkannt und blockiert, die Geräte scannen und angreifen wollten, indem sie auf…

Mehr lesen

So werden Mitarbeiter nicht zur Insider-Bedrohung​

Cyberkriminelle attackieren mit Phishing-Kampagnen verstärkt Cloud-Angebote wie Office 365. Ein kompromittiertes Konto eines Insider ist für sie Gold wert, denn damit können sie nicht nur E-Mails lesen, sondern auch auf verbundene Dienste zugreifen – und weitere Angriffe starten. NTT Ltd. erklärt, wie Unternehmen auf die Bedrohung durch Phishing reagieren sollten. Mit täglich mehreren Millionen aktiven Unternehmensnutzern werden Cloud-Angebote wie Office 365 für Cyberkriminelle zunehmend attraktiver: Sie können die entwickelten Angriffstechniken und -tools gleich für mehrere Angriffsziele, also Unternehmen, einsetzen. Außerdem sind Cloud-Konten und die damit verknüpften Dienste wegen ihrer Datenfülle…

Mehr lesen

Box: Auch MFA per SMS konnte von Angreifern umgangen werden
Box: Auch MFA per SMS konnte von Angreifern umgangen werden

Die Sicherheitsforscher von Varonis haben eine Möglichkeit entdeckt, die Multi-Faktor-Authentifizierung (MFA) per SMS für Box-Konten zu umgehen. Angreifer mit gestohlenen Anmeldeinformationen konnten so das Box-Konto eines Unternehmens kompromittieren und sensible Daten exfiltrieren, ohne dabei auf das Telefon des Opfers zugreifen zu müssen. Die Sicherheitsforscher haben Box diese Schwachstelle am 3. November 2021 über HackerOne gemeldet, woraufhin sie geschlossen wurde. Erst im letzten Monat zeigten die Varonis Thread Labs, wie die TOTP-basierte MFA von Box umgangen werden konnte. Beide Lücken verdeutlichen, dass Cloud-Security auch beim Einsatz von scheinbar sicheren Technologien niemals…

Mehr lesen

Beyond Identity tritt Microsoft Intelligent Security Association bei
Beyond Identity tritt Microsoft Intelligent Security Association bei

Beyond Identity wurde für die Mitgliedschaft in der Microsoft Intelligent Security Association – MISA nominiert, weil seine Plattform die Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt, um risikobasierte Authentifizierungsentscheidungen zu treffen. Beyond Identity wird Mitglied der Microsoft Intelligent Security Association (MISA). Die MISA ist ein Zusammenschluss von unabhängigen Softwareanbietern und Anbietern von Managed Security Services, die ihre Lösungen in die Sicherheitsprodukte von Microsoft integriert haben, um gemeinsamen Kunden zu helfen, sich besser gegen die zunehmenden Cyberbedrohungen zu schützen. Um für MISA in Frage zu kommen, müssen Unternehmen von Microsoft nominiert werden…

Mehr lesen

Log4j: DriveLock bietet Scanner auf Vulnerability Management Dashboard
Log4j Log4shell

Drivelock bietet seinen Kunden über das Vulnerability Management Dashboard einen Scanner an, um zu überprüfen, ob sie überhaupt von der Sicherheitslücke durch Log4j bzw. Log4shell betroffen sind. Dazu muss lediglich ein Test-String eingebaut werden. Seit mehreren Wochen ist Log4j in aller Munde. Auch DriveLock hatte sich dazu bereits in einem ausführlichen Blogbeitrag zu Log4j und Log4Shell geäußert. Im Internet gibt es viele Beschreibungen der Schwachstelle und der Kritikalität (CVE-2021-44228 in Apache Log4j 2). Dennoch sind viele IT-Abteilungen bereits bei der simplen Frage gefordert: „Bin ich überhaupt betroffen und wenn ja,…

Mehr lesen

Cybersecurity: IT-Sicherheit mit neuem Bewusstsein

Wenn es um IT-Sicherheit geht, befinden wir uns in einem Wettlauf gegen die Zeit. Die Angreifer sind uns immer einen Schritt voraus, denn sie experimentieren ständig mit neuen Techniken und Taktiken oder gestalten alte Techniken um oder kombinieren sie neu. Wer sich schützen will, muss kontinuierlich die eigenen Fähigkeiten bei der Erkennung von Bedrohungen und der Reaktion darauf konfigurieren und neu definieren, um neue Angriffswege überhaupt erkennen zu können. All dies erhöht die Herausforderung für die Angreifer, die sich davon alles andere als entmutigen lassen, sondern stattdessen immer neue Wege…

Mehr lesen

CrowdStrike: Zero Trust-Unterstützung auf macOS und Linux

CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable Exploits zu schützen. CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz. CrowdStrike Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, gab bekannt, dass Zero Trust Assessment nun auch für macOS und Linux verfügbar ist. Damit erweitert CrowdStrike seinen umfassenden Schutz mit einem identitäts- und datenzentrierten Ansatz auf alle Plattformen. Zusätzlich kündigte CrowdStrike neue Zero…

Mehr lesen

Lazarus: BlueNoroff leert Konten von Kryptowährungs-Startups
Lazarus: BlueNoroff leert Konten von Kryptowährungs-Startups

Teil der Lazarus-Gruppe entwickelte komplexe Infrastruktur, Exploits und Malware-Implantate. Bedrohungsakteur BlueNoroff leert Konten von Kryptowährungs-Startups. BlueNoroff verwendet dabei umfassende Angriffsmethodik. Die Sicherheitsexperten von Kaspersky haben eine Reihe von Angriffen des Advanced Persistent Threat (APT)-Akteurs BlueNoroff auf kleine und mittelständische Unternehmen weltweit aufgedeckt. Die Opfer erlitten dabei große Kryptowährungsverluste. Die Kampagne mit dem Namen ,SnatchCrypto‘ hat es auf verschiedene Unternehmen abgesehen, die sich mit Kryptowährungen sowie Smart Contracts, DeFi, Blockchain und der FinTech-Branche beschäftigen. In der jüngsten Kampagne des Bedrohungsakteuers BlueNoroff nutzten die Angreifer auf subtile Weise das Vertrauen von Mitarbeitern…

Mehr lesen

Gefahrenlage erfordert einen erweiterten Blickwinkel
Gefahrenlage erfordert einen erweiterten Blickwinkel

Vier Cyber-Sicherheit-Trends 2022. Die erweiterte Gefahrenlage erfordert einen erweiterten Blickwinkel: Lösegeldzahlungen durch Ransomware oder Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Ein Kommentar von Thomas Krause, Regional Director DACH bei ForeNova. Log4j hat zum Jahresausklang 2021 noch einmal klargemacht, wie einfach ein Angriff für Hacker sein kann. Sie müssen nur vorhandene und bekanntwerdende Schwachstellen ausnutzen, um sich weitreichende bösartige Kontrollmöglichkeiten zu verschaffen. Die Angreifer verfolgen dabei vielleicht altbekannte Motive: Schnelles Geld durch Lösegeldzahlungen oder durch Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Dennoch ergeben sich für alle IT-Sicherheitsverantwortlichen neue Herausforderungen. Vier Trends…

Mehr lesen