News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: 300 Prozent mehr Endpoint Malware

Der aktuelle Internet Security Report von WatchGuard belegt, dass die von Malware auf Endgeräten im Vergleich zum Vorquartal um 300 Prozent gestiegen ist. Auch gibt es eine Rückkehr zur klassischer Malware mit signaturbasierten Attacken. WatchGuard Technologies hat die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu den wichtigsten Erkenntnissen des Berichts für das dritte Quartal 2024 gehört, dass die Zahl der Entdeckungen von Malware auf Endgeräten im Vergleich zum Vorquartal um 300 Prozent gestiegen ist. In dem Zusammenhang sticht vor allem die vermehrte Anzahl von Angriffsversuchen ins Auge, bei denen…

Mehr lesen

Cloud Workload Security für Container-Umgebungen
Cloud Workload Security für Container-Umgebungen - Bild von Valdas Miskinis auf Pixabay

Kaspersky hat ein umfassendes Update für seine Lösung Kaspersky Cloud Workload Security vorgestellt. Die aktualisierte Version bietet erweiterte Forensik-Funktionen und erweitertes File Operation Monitoring in Laufzeitumgebungen sowie Orchestratoren. Damit wird sie zu einem essenziellen Tool für Unternehmen, die große Container-Umgebungen verwalten. 78 Prozent der Unternehmen setzen Cloud-native Technologien ein, während 43 Prozent deren Nutzung in den kommenden zwei Jahren ausbauen wollen. Allerdings kommt es dabei zu Sicherheitsherausforderungen: 60 Prozent der Befragten geben an, Schwierigkeiten bei der kontinuierlichen Identifikation von Schwachstellen und Risiken zu haben, wodurch potenzielle Sicherheitslücken entstehen. Optimierte Forensik-Funktionen…

Mehr lesen

RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme
RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme - Bild von Pete Linforth auf Pixabay

Realtime Operating Systems (RTOS) arbeiten in Milliarden von Geräten und stellen potenzielle Angriffsziele für Hacker dar, weil ihre Cyberresilienz bislang kaum überprüfbar war. Eine neue Plattform lässt nun Prüfungen zu. Die Prüfung von Echtzeit-Betriebssystemen als Firmware-Images (Real-time Operating Systems, RTOS) bezüglich Schwachstellen und Schadcode stellt herkömmliche Sicherheits­verfahren vor erhebliche Probleme. Das Düsseldorfer Cybersecurity-Unternehmen ONEKEY hat nun seine Product Cybersecurity & Compliance Platform (OCP) weiterentwickelt, sodass dieser Prüfprozess weitgehend automatisiert durchgeführt wird. „From Firmware to Compliance in One Place“ bezeichnet der Anbieter seinen Lösungsansatz für ein Problem, das angesichts der verschärften…

Mehr lesen

AI Assistant für Bedrohungsuntersuchung und Neutralisierung 
AI Assistant für Bedrohungsuntersuchung und Neutralisierung - Bild: Bing - KI

Sophos hat ein neues, auf künstlicher Intelligenz basiertes Beratungstool eingeführt. Der „Sophos AI Assistant“ führt Sicherheitsexperten aller Qualifikationsstufen durch jede Phase einer Bedrohungsuntersuchung und maximiert die Effizienz sowie Geschwindigkeit bei der Identifikation und Neutralisierung von Angriffen. Der Sophos AI Assistant ist Teil der Sophos-XDR-Plattform (Extended Detection and Response), die bereits seit 2024 generative KI-Funktionen beinhaltet. Das neue Tool erweitert den Funktionsumfang der XDR-Lösung maßgeblich und ermöglicht es IT-Spezialisten – vom allgemeinen IT-Experten bis hin zum hochspezialisierten SOC-Analysten – alle relevanten Informationen für die Untersuchungen aktueller Bedrohungen individuell aufbereitet zu erhalten…

Mehr lesen

Seit 2017: Zero-Day-Exploits in Windows LNK-Dateien
Seit 2017: Zero-Day-Exploits in Windows LNK-Dateien Bild: Bing - KI

Die Zero Day Initiative (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen mit Zero-Day-Exploits missbraucht wird und die Ausführung versteckter Befehle mit dem Ziel der Spionage und Datendiebstahl ermöglicht – und das seit 2017. Das Threat-Hunting-Team der Zero Day Initiative hat festgestellt: Nahezu 1000 bösartige .lnk-Dateien missbrauchen ZDI-CAN-25373, eine Schwachstelle, durch die Angreifer versteckte bösartige Befehle auf dem Computer eines Opfers ausführen können, indem sie präparierte Shortcut-Dateien einsetzen. Die Angriffe nutzen versteckte Befehlszeilenargumente in .lnk-Dateien, um bösartige Zero-Day-Exploits auszuführen. Für Unternehmen bedeutet dies erhebliche Risiken von Datendiebstahl und…

Mehr lesen

IT-Sicherheit: So sicher wie der Schutz auf der ISS
IT-Sicherheit: So sicher wie der Schutz auf der ISS - Bild von Adis Resic auf Pixabay

Echtzeitoperationen auf der ISS erfordern einen Echtzeitschutz, der den strengen Cybersicherheitsstandards der Europäischen Weltraumorganisation (ESA) erfüllt. Unternehmen können von dem ISS-Sicherheitskonzept lernen und damit resilient und autonom wie eine Raumstation werden. Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch KI Gefahren erkennen, sich redundant aufstellen und Ausfallszenarien schon in der Entwicklung einkalkulieren: Auf der ISS implementierte…

Mehr lesen

KI-Schwachstellen: Hacker-Wettbewerb knackt KIs & LLMs
KI-Schwachstellen: Hacker-Wettbewerb knackt KIs & LLMs Bild: Bing - KI

Im kommenden Pwn2Own-Wettbewerb vom 15. bis 17. Mai 2025 in Berlin greifen ethische Hacker Sicherheitslücken in KI-Systemen an und nutzen dabei oft Zero-Day-Schwachstellen in der KI-Technologie.  Beim Pwn2Own-Wettbewerb kommen erneut ethische Hacker aus aller Welt zusammen – diesmal in Berlin. Der Hacking-Wettbewerb, der von 15. bis 17. Mai stattfindet, steht dabei ganz im Zeichen der Künstlichen Intelligenz (KI). Ziel der Veranstaltung, die von Sicherheitshersteller Trend Micro ausgerichtet wird, ist es die KI-Sicherheit zu stärken, indem ethische Hacker Zero-Day-Schwachstellen in KI-Technologien identifizieren und verantwortungsbewusst offenlegen. Branchenanalysten warnen zunehmend vor den Sicherheitsrisiken,…

Mehr lesen

Partner-Ökosysteme für Cyberresilienz
Partner-Ökosysteme für Cyberresilienz

Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts solcher komplexen Aufgaben ist die Zusammenarbeit im Unternehmen, unter Herstellern sowie mit Cloud-Dienst-Anbietern und Partnern der einzige Weg, Cyberresilienz zu verwirklichen und aufrechtzuerhalten. Mit Künstlicher Intelligenz als einem nicht unwichtigen Bewohner im Ökosystem. Cyberresilienz erlangen Nur die Zusammenarbeit aller Beteiligten entwickelt wirksame gemeinschaftliche Plattformen mit dem Ziel, umfassende Technologie- und Dienstpakete für eine nachhaltige…

Mehr lesen

MSPs: Zeit sparen durch Zentralisierung aller Daten
MSPs: Zeit sparen durch Zentralisierung aller Daten

Eine neue KI-gestützte Platform unterstützt Managed Service Providers (MSPs). Sie können damit zentralisiert auf Sicherheitsstatus, Leistung und Zustand des Netzwerkes jedes Kunden zugreifen sowie Lizenzen verwalten. Das spart Zeit, Personal und Kosten für Partner und Kunden.  Ein führender Anbieter von KI-gestützter Automatisierung für Netzwerke, gibt die Verfügbarkeit von Extreme Platform ONE™ für Managed Service Providers (MSPs) ab 31. März bekannt. Basierend auf einer einzigartigen KI-gestützten mandantenfähigen Architektur, verbrauchsbasierter Abrechnung und poolfähiger Lizenzierung bietet Extreme Platform ONE beispiellose Flexibilität, Einfachheit und Kosteneinsparungen und ermöglicht es MSPs, ihr Kundenmanagement zu skalieren. Das…

Mehr lesen

EDR-Killer sind eine ernsthafte Bedrohung
EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind bösartige Tools, die die EDR-Software kompromittierter Systeme ausschalten. Dadurch werden sie anfällig für weitere Bedrohungen. Die Gefahr von EDR-Killern nimmt deutlich zu. Darauf hat das BSI schon 2024 hingewiesen. Ein Sicherheitsexperte gibt Tipps, wie Unternehmen sich am besten davor schützen können. Die Bedrohungsakteure entwickeln sich in der heutigen Cybersicherheitslandschaft ständig weiter und suchen nach neuen Wegen, um mit immer ausgefeilteren Tools und Techniken in Unternehmen einzudringen. Dieses ständige „Katz- und Mausspiel“ hat zu Endpoint Detection and Response (EDR)-Killern geführt, die in Verbindung mit dem Auftauchen neuer Ransomware-Varianten und…

Mehr lesen