News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Lösung für automatische DDoS-Angriffsabwehr
Lösung für automatische DDoS-Angriffsabwehr

NETSCOUT kündigt eine neue Lösung für die intelligentere und automatische DDoS-Angriffsabwehr an. Ein Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse zur schnellen Reaktion auf DDoS-Angriffe und Verringerung des Betriebsaufwands. NETSCOUT, ein führender Anbieter von Cybersicherheits-, Service-Assurance- und Business-Analytics-Lösungen, gibt die Einführung einer neuen, auf Künstlicher Intelligenz (KI) basierenden Lösung bekannt. Damit können Kunden einen Großteil der DDoS-Angriffe automatisch und sofort blockieren, was den Betrieb vereinfacht und das Risiko für ihr Unternehmen minimiert. ATLAS-Netzwerk mit DDoS-Monitor Die Lösung nutzt das ATLAS-Netzwerk von NETSCOUT, eine unübertroffene Quelle für den Einblick in DDOS-Angriffsaktivitäten…

Mehr lesen

Neue Apple-Sicherheitsfunktion: der Lockdown-Modus 

Apple hat einen neuen Schutzmechanismus für besonders exponierte Nutzer angekündigt. Der Lockdown Mode verspricht ein hohes Maß an Sicherheit für bestimmte Benutzer, die aufgrund ihrer Person oder ihrer Tätigkeit möglicherweise persönlich zum Ziel raffinierter digitalen Bedrohungen werden. Die NSO Group (Pegasus Spyware) und anderer privater Unternehmen, die mit der Entwicklung von staatlich geförderter Spyware befasst sind, bedrohen oft unerkannt eine kleine Zielgruppe wichtiger oder hochrangiger Nutzer. Daher bietet Apple einen neuen Sicherheitsmodus: Das Aktivieren des Lockdown-Modus in iOS 16, iPadOS 16 und macOS Ventura stärkt die Geräteabwehr weiter und schränkt…

Mehr lesen

Kaspersky bietet erweitertes Threat Intelligence Portal
Kaspersky bietet erweitertes Threat Intelligence Portal

Die neue Version von Kaspersky Threat Intelligence (TI) vereint alle TI-Dienste, TI-Quellen und Funktionen zur Aufklärung von Cyberangriffen des Cybersicherheitsexperten in einer einzigen, komfortablen Oberfläche. Das aktualisierte Portal unterstützt die Echtzeitsuche über verschiedene TI-Ressourcen hinweg, darunter die Kaspersky-Datenbanken, das Dark Web und das Surface Web. Zu den neuen Funktionen gehören zudem die Visualisierung von Untersuchungen und erweiterte Analysemöglichkeiten komplexer, schädlicher Objekte. Einblicke in die Bedrohungslandschaft Threat Intelligence bietet umfassende Einblicke in die Bedrohungslandschaft und ermöglicht Unternehmen, Risiken zu antizipieren; sie hat sich zu einem der am stärksten entwickelnden und nachgefragten…

Mehr lesen

Russische Cyberattacken auf Ukraine KRITIS
Russische Cyberattacken auf Ukraine KRITIS

„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“ – Expertenkommentar zum russischen Hackerangriff auf das größte private Energiekonglomerat des Cybersecurity-Spezialisten Claroty. Die DTEK-Gruppe, die Kohle- und Wärmekraftwerke in verschiedenen Teilen der Ukraine besitzt, ist nach eigenen Angaben Ziel eines russischen Hackerangriffs geworden. Dabei sei es einer Gruppe namens XakNet darum gegangen, die technologischen Prozesse des Energiebetreibers zu destabilisieren, Propaganda über die Tätigkeit des Unternehmens zu verbreiten und die ukrainischen Verbraucher ohne Strom zu lassen. Ukrainische Stromversorger attackiert Dieselbe russische Hackergruppe hatte es angeblich bereits im April auf…

Mehr lesen

DDoS-Angriffe sinken – Spezialangriffe steigen
DDoS-Angriffe sinken - Spezialangriffe steigen

Laut dem aktuellen Threat Intelligence Report von NETSCOUT sank die Zahl der DDoS-Angriffe weltweit von 5,4 Millionen im ersten Halbjahr 2021 auf 4,4 Millionen im zweiten Halbjahr. Während die Gesamtzahl der Angriffe auch in Deutschland in der letzten Jahreshälfte zurückging, sorgten innovative und adaptive DDoS-Angriffe weiterhin für Störungen und Netzwerkausfälle. „Cyberkriminelle setzten einen neuen Schwerpunkt, indem sie Direct-Path-Angriffe über Botnetze und TCP-basierten Flood starteten. Ein Gleichgewicht zwischen Reflexions-/Amplificationngriffen und DDoS-Angriffen auf Direct-Path wurde zum ersten Mal beobachtet. Dies zeigt sich auch in Deutschland, wo TCP-basierte Angriffe zu den drei häufigsten…

Mehr lesen

Zero Day-Schwachstelle in Google Chrome Browser
Zero Day-Schwachstelle in Google Chrome Browser

Wie Tenable mitteilt, wurde eine Zero Day-Schwachstelle in Googles Browser Chrome gefunden. Man erwartet gezielte Attacken, allerdings mehr auf Personen, wie etwas Journalisten, im Nahen Osten. Ungefährlich sind die Schwachstellen aber keinesfalls. Ein Kommentar von James Sebree, Senior Staff Research Engineer bei Tenable.  Bereits am 22.07.2022 wurden mehrere Berichte veröffentlicht über eine Zero-Day-Schwachstelle in Google Chrome (und möglicherweise Edge und Safari), die ausgenutzt wurde, um Journalisten im Nahen Osten anzugreifen. Das Sicherheitsunternehmen Avast brachte die Schwachstelle mit Candiru in Verbindung. Candiru hat in der Vergangenheit bereits zuvor unbekannte Schwachstellen ausgenutzt,…

Mehr lesen

Pentest-Tools: starke Werkzeuge für echte Angreifer
Pentest-Tools: starke Werkzeuge für echte Angreifer

Eigentlich sollen Pentest-Tools von Red Teams genutzt werden um Angriffsflächen zu testen, Sicherheitslücken aufzudecken und diese dann zu schließen. Aber diese mächtigen Test-Tools können auch von Cyberkriminellen missbraucht werden. Leider werden sie auch oft von der Security schnell übersehen. Unit 42, das Malware-Analyseteam von Palo Alto Networks, ist ständig auf der Suche nach neuen Malware-Samples, die bekannten Mustern und Taktiken für Advanced Persistent Threat (APT) entsprechen. Vor Kurzem wurde ein solches Muster zu VirusTotal hochgeladen, wo es von allen 56 Anbietern, die es untersuchten, ein positives Urteil erhielt. Sprich: Keiner…

Mehr lesen

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS
Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten an die zunehmende Haftung denken. Cybersicherheit wird noch immer in Silos gedacht – zu dem Schluss kommt eine Studie des Spezialisten für IoT-Security ONEKEY. „Vielfach denken Unternehmen und Unternehmer noch immer in klassischen Silos, was die IT-Sicherheit angeht. Dabei wird das unmittelbar gewachsene Risiko vieler unterschiedlicher Firmware-Versionen in IoT-Anlagen oft übersehen“, warnt Jan Wendenburg, Geschäftsführer von ONEKEY. Höchste IoT-Gefährdung in der Medizin Zu den Bereichen…

Mehr lesen

Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran
Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, zeigt, dass verbesserte Security- und Datenschutzfunktionen das Hauptmotiv für den Ausbau privater 5G-Netze darstellen. Die Offenlegung von Daten, die über das Funknetz übertragen werden, gilt als die größte Sicherheitsaufgabe. Immer mehr Betreiber von vernetzten Produktionsanlagen, Krankenhäusern oder anderen „smarten“ Infrastrukturen sind auf der Suche nach Alternativen zu öffentlichen 5G-Netzwerken und erhoffen sich durch private 5G-Netze eine bessere Abdeckung sowie Kontrolle, niedrige Latenzzeiten und ein höheres Sicherheitsniveau. Solche Umgebungen weisen jedoch eine Reihe an Sicherheitsanforderungen auf, die herkömmliche…

Mehr lesen

Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service
Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service

Hinter vielen Cyberangreifern stehen nicht nur Einzelgänger in dunklen Räumen. Vielmehr sehen sich einige APT -Gruppen als Business-Companys die nicht mehr selbst agieren, sondern nur noch ihre Dienste und Technologie verkaufen und kräftig mitkassieren. Das bringt Geld und senkt das Risiko. Hier ein kurze Erklärung, wie etwa RaaS – Ransomware as-a-Service funktioniert. In der IT werden Produkte mittlerweile vor allem als Services angeboten, wie Platform-as-a-Service (PaaS) oder Infrastructure-as-a-Service (IaaS). Diese bestehen aus einer Vielzahl von Unterservices, die im Sinne der Arbeitsteilung und Professionalisierung wiederum von unterschiedlichen Anbietern zur Verfügung gestellt werden…

Mehr lesen

GermanEnglish