News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Häufigster Angriffsvektor: Schwachstelle Mitarbeiter
Cyberangriffe: Schwachstelle Mensch

Eins der wichtigsten Ergebnisse des im Mai veröffentlichten Data Breach Investigations Reports 2024 von Verizon ist die Erkenntnis, dass der Mitarbeiter als Schwachstelle nach wie vor der am häufigsten genutzte Angriffsvektor für Cyberattacken ist. 68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen auf das Konto der Mitarbeiter ohne böswilligen Missbrauch von Berechtigungen, so Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4. Weniger als eine Minute bis der Mensch in die Phishingfalle tappt Die allgemeine Melderate für Phishing hat in den letzten Jahren zugenommen. Die von den Partnern der Studie…

Mehr lesen

Identitätsangriffe: Bessere Erkennung durch Machine Learning
Identitätsangriffe: Bessere Erkennung durch Machine Learning

Lightning IRP ist eine neue Lösung, die Deep Machine Learning nutzt, um Identitätsangriffe zu erkennen und zu verhindern. Dazu erfasst und analysiert es Anomalien bei Authentifizierungsaktivitäten. Semperis gab die Veröffentlichung von Lightning Identity Runtime Protection (IRP) bekannt. Das neue Lösungsangebot zur Erkennung von und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) nutzt von Identitätssicherheitsexperten entwickelte Modelle des Maschinellen Lernens (ML), um weit verbreitete und erfolgreiche Angriffsmuster wie Passwort-Spraying, Credential Stuffing, Brute-Force-Angriffe und andere riskante Anomalien zu erkennen. IRP ist die erste Lösung der Semperis Lightning-Plattform und hilft Unternehmen,…

Mehr lesen

Threat Detection & Response mit Hilfe von SSE-Daten
Threat Detection & Response mit Hilfe von SSE-Daten

Ein Anbieter von Security Operations unterstützt die Integration mit Security Service Edge (SSE)-Lösungen von Cato Networks, Netskope und Zscale. IT- und Cybersecurity-Teams haben so einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services. Diese Integrationen ermöglichen es Kunden von Arctic Wolf Managed Detection and Response, ihre SSE-Investitionen besser zu nutzen. Zudem geben sie ihnen die Möglichkeit, hoch entwickelte Cyberbedrohungen, die auf ihre Unternehmen abzielen, zu erkennen, darauf zu reagieren und deren Auswirkungen zu minimieren. Da hybride Arbeitsumgebungen zur Norm geworden sind, werden SSE-Lösungen…

Mehr lesen

E-Mail-Sicherheit: Schutz vor Social Engineering
E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz. Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails. Diese beinhalten: Den branchenweit ersten und einzigen Schutz vor…

Mehr lesen

Endgame: Europol & Co zerschlagen große Botnetze wie TrickBot
Endgame: Europol & Co zerschlagen große Botnetze wie TrickBot MS-KI

Es war laut Europol der größte, erfolgreiche Einsatz gegen Botnetze aller Zeiten: Eine internationale Operation hat Dropper wie TrickBot, IcedID, SystemBC, Pikabot, Smokeloader und Bumblebee abgeschaltet, was der Abschaltung von über 100 Servern weltweit und zur Beschlagnahmung von über 2.000 Domains führte. Damit hat die Verteilung von Ransomware & Co einen schweren Schlag erlitten. Zwischen dem 27. und 29. Mai 2024 zielte die vom Europol-Hauptquartier koordinierte Operation Endgame auf Dropper wie IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee und besonders Trickbot. Die Maßnahmen konzentrierten sich auf die Zerschlagung krimineller Dienste durch die…

Mehr lesen

LLM-Risiken und -Missbrauch vermeiden
LLM-Risiken und -Missbrauch vermeiden - Bild von Tung Nguyen auf Pixabay

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste Forschungsergebnis seiner Security Labs veröffentlicht. Die LLM-Sicherheitseinschätzung untersucht die Sicherheit von großen Sprachmodellen (LLMs). Sie empfiehlt Best Practices, um Angriffe zu entschärfen sowie Maßnahmen, um LLM-Missbrauch zu vermeiden. Die Implementierungen von generativer KI und LLMs haben in den vergangenen 18 Monaten stark zugenommen und werden in einigen Unternehmen schnellstmöglich umgesetzt. Dadurch hat sich die Angriffsfläche vergrößert. Gleichzeitig mangelt es für Entwickler und Sicherheitsteams an…

Mehr lesen

Fahrerassistenzsysteme mit Quantencomputing
Fahrerassistenzsysteme mit Quantencomputing

In den letzten Jahren hat die Automobilindustrie begonnen, das Potenzial des Quantencomputings zu erkennen und zu verstehen, wie es Entwicklung, Herstellung und Betrieb von Fahrzeugen revolutionieren kann. Automobilunternehmen wie Toyota, die Volkswagen-Gruppe, Ford Motors, die BMW-Gruppe und Mercedes-Benz sind Partnerschaften mit Quantencomputing-Unternehmen eingegangen, um diese Technologie für verschiedene Anwendungen zu nutzen. So planen etwa Automobilhersteller, nach den Erfolgen der Quantentechnologie bei der Entwicklung von Autobatterien oder softwaredefinierten Fahrzeugen (SDV) sowie bei der Optimierung der Konnektivität im Fahrzeugbereich, diese Technologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen. Hersteller wie Tesla wollen…

Mehr lesen

MDR für KMU und Enterprise Unternehmen
MDR für KMU und Enterprise Unternehmen

Der Sicherheitshersteller ESET hat sein Managed Detection and Response (MDR) Angebot erweitert und bietet zwei unterschiedliche Lösungspakete für kleine und mittlere Unternehmen sowie große Unternehmen an. Der IT-Sicherheitshersteller ESET hat sein Lösungs- und Produktportfolio aktualisiert. Im Mittelpunkt steht dabei die Ausweitung des Angebots für Managed Detection and Response (MDR). Mit ESET PROTECT MDR für kleine und mittlere Unternehmen (KMU) und ESET PROTECT MDR Ultimate für Enterprise offeriert der Security-Anbieter nun zwei unterschiedliche Lösungspakete. Diese bieten umfassende, KI-gestützte Funktionen zur Erkennung und Abwehr von Bedrohungen, kombiniert mit fachkundiger menschlicher Analyse und…

Mehr lesen

Günstiges Cleanroom-Recovery-Konzept für Unternehmen
Cleanroom-Recovery für Organisationen jeder Größe

Viele Unternehmen können sich herkömmliche Cleanrooms zur Datenwiederherstellung nicht leisten, weil sie zu ressourcenintensiv sind. Commvault stellt jetzt allen Kunden ein neues Cleanroom-Konzept zur Verfügung, das sie nur bei Nutzung zahlen. Ein Cleanroom ist eine isolierte Umgebung zum Wiederherstellen von Daten und Applikationen, die häufig für sichere Cyber-Recovery-Szenarien verwendet wird. Herkömmliche Cleanrooms sind jedoch oft ressourcenintensiv. Sie erfordern, dass Unternehmen für jede kritische Anwendung auf jedem Server und an jedem Standort duplizierte Umgebungen unterhalten. Viele Unternehmen können sich dies nicht leisten. Außerdem haben viele Organisationen nicht die Zeit, das Budget…

Mehr lesen

Kaspersky Next: Endpunktschutz mit KI-Funktionen
Kaspersky Next: Endpunktschutz mit KI-Funktionen

Im Angesicht ständig neuer Cyber-Bedrohungen sind leistungsstarke Schutzfunktionen für Unternehmen essentiell. Die neue Produktreihe Kaspersky Next bietet Endpunktschutz mit KI-Funktionen kombiniert mit EDR und XDR. Kaspersky stellt seine neue Produktreihe für Unternehmen vor. Kaspersky Next kombiniert robusten Endpunktschutz mit der Transparenz und Geschwindigkeit aus Endpoint Detection and Response (EDR) und den leistungsstarken Schutzfunktionen aus Extended Detection and Response (XDR). Unternehmen können aus drei Produktstufen die zu ihren Geschäftsanforderungen, Komplexität ihrer IT-Infrastruktur und ihren verfügbaren Ressourcen individuell passende Version wählen. Die Suche von Cybersecurity-Tools ist eine Herausforderung Angesichts der sich ständig…

Mehr lesen