News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Verfälschte Ergebnisse durch KI-Poisining
Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. Sie gehen zunächst von einem Bedrohungsszenario aus, nämlich dass durch das Data Posining der Output der GenKI bereits verfälscht wird. Bereits als erste Chatbots mit Machine Learning trainiert wurden und dann vorgefertigte Antworten liefern sollten, gab es Manipulationen. Ein Beispiel ist Twitter, jetzt X. Schon 2016 fanden es Mitglieder des Kurznachrichtendienstes lustig, den damaligen Chatbot Tay mit rassistischen Inhalten zu füttern. Das Projekt wurde daraufhin innerhalb eines Tages beendet. Ähnlich…

Mehr lesen

E-Mail-Sicherheit: Effektiverer Schutz durch KI
E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. Sie erkennt und blockiert 99 Prozent der Phishing-Angriffe. Die kontinuierlichen Investitionen von Barracuda Networks Inc., einem führenden Anbieter von Cloud-First-Sicherheitslösungen, in Machine Learning-Technologie haben die Erkennungsrate seiner E-Mail-Sicherheitsplattform Barracuda Email Protection verbessert. Innovationen führen zudem zu Verbesserungen in den Bereichen Benutzerfreundlichkeit, Reporting, Schutz vor Datenverlust und Unterstützung von Datenresidenz für internationale Kunden. Microsoft 365 erkennt komplexe E-Mail-Angriffe nicht Laut von Barracuda zwischen Januar 2024 und April 2024 erhobenen Daten zu…

Mehr lesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko
Sicherheitsrisiko: Fernzugriff von OT-Geräten

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich letztlich auf die öffentliche Sicherheit und die Verfügbarkeit lebenswichtiger Dienste auswirken. Laut Gartner „wurden CPS-Technologien (oft synonym als OT/IoT/IIoT/ICS/IACS/SCADA usw. bezeichnet), die Produktions- oder unternehmenskritische Prozesse unterstützen, zunächst isoliert eingesetzt, sind aber zunehmend miteinander und mit Unternehmenssystemen verbunden. Darüber hinaus benötigen die Unternehmen jetzt OEMs, Auftragnehmer und Mitarbeiter, um sie aus der Ferne zu betreiben, zu warten und zu aktualisieren.“* Um die Folgen dieser zunehmenden Konnektivität für die Sicherheit zu…

Mehr lesen

Risiken cyber-physischer Systeme reduzieren
Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken in Industrie und Gesundheitseinrichtungen ausgerichtet. Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben gezeigt, dass 38 Prozent der risikoreichsten cyber-physischen Systeme von traditionellen Schwachstellenmanagement-Ansätzen übersehen werden. Das neue Exposure Management von Claroty ist in der Lage, Risiken nicht nur anhand von herkömmlichen Methoden wie dem CVSS-Score zu bewerten, sondern die tatsächlichen, unmittelbaren Bedrohungen zu erkennen und…

Mehr lesen

Negative Trust als Ergänzung zu Zero Trust
a fire hydrant spewing water out of the ground, an icelandic landscape, by Rebecca Horn, tinnitus, biopunk environment, detailed », latitude and longitude, post+processing, under a shower, apocaliptic contamination, landfill, high-end onsen, 303, ( land )

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die eigene Belegschaft mit allen möglichen Kompetenzen, Rollen und Zugängen auszustatten, ohne sich Gedanken über mögliche Folgen oder Missbrauch zu machen. Tatsächlich wurde dieses Sicherheitsparadigma des positiven Vertrauens durch Sicherheit am Netzwerkperimeter über Jahrzehnte gelebt. Wenn ein Mitarbeitender erst einmal für den Netzwerkzugriff autorisiert war, konnte er sich meist ungehindert innerhalb der gesamten IT-Umgebung fortbewegen. Ein solches Konzept öffnete allerdings…

Mehr lesen

Schnelleres und platzsparendes Backup & Recovery
Schnelleres und platzsparendes Backup & Recovery - Bild von Benjamin Wiens auf Pixabay

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. Als erstes Linux-basiertes Speichersystem bieten die Silent Bricks von FAST LTA nun die Möglichkeit, Fast Clone in Verbindung mit SMB-Shares zu nutzen. Dies war bisher nur Windows-basierten Lösungen vorbehalten. „Ständig steigende Datenmengen stellen für viele Unternehmen ein zunehmendes Problem für die Datensicherung dar“, so René Weber, Field Application Engineer bei FAST LTA. „Vielen fällt es schwer, die zur Verfügung stehenden Backup-Fenster einzuhalten, da Backups immer länger dauern. Auch das ständig…

Mehr lesen

Timelines: Schnellere Analyse von Bedrohungen
Timelines: Schnellere Analyse von Bedrohungen

Timelines machen die chronologischen Ereignisse vor, während und nach einer Cyberattacke detailliert sichtbar. Sicherheitsanalysten können dadurch Bedrohungen schneller erkennen und untersuchen. Investigation Timelines ist eine neue Funktion in der Exabeam Security Operations Platform. Es ist eine Weiterentwicklung der bisherigen Smart Timelines und ermöglicht es Sicherheitsanalysten, Timelines für jede beliebige Entität, jedes Artefakt oder Feld innerhalb der nativen Suchfunktion zu erstellen. So können Nutzer nicht nur Timelines für Benutzer und Hosts erzeugen, sondern auch für Anwendungen und Prozesse. Die neuen Timelines bieten eine sofortige Visualisierung und eine detaillierte Sichtbarkeit chronologischer Ereignisse…

Mehr lesen

SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an
SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an

SugarGh0st RAT (Remote Access Trojaner) hat scheinbar das Ziel, an US-amerikanische, nicht-öffentliche Informationen über generative künstliche Intelligenz zu gelangen. Möglicherweise stecken chinesische Akteure dahinter. Proofpoint hat vor kurzem eine Kampagne mit dem SugarGh0st RAT (Remote Access Trojaner) identifiziert, die auf Organisationen in den USA abzielt. Dabei gerieten akademische, private und staatliche Organisationen, die sich mit künstlicher Intelligenz befassen, ins Visier der Angreifer. Proofpoint verfolgt den Cluster, der für diese Aktivitäten verantwortlich ist, als UNK_SweetSpecter. Proofpoint verwendet das „UNK_“-Präfix, um Aktivitätscluster zu benennen, die sich noch in der Entwicklung befinden und…

Mehr lesen

BSI warnt: Erneut kritische Schwachstelle in MOVEit FTP-Modul
BSI warnt: Erneut kritische Schwachstelle in MOVEit FTP-Modul Bild: MS - KI

Bereits 2023 geriet MOVEit in die Schlagzeilen durch schwerwiegende Sicherheitslücken, besonders im FTP-Modul. Die Cl0p-Gruppe nutzt die Lücke aus und griff sofort viele Unternehmen an. Nun gibt es wieder eine kritische Lücke mit einem CVSS-Wert 9.1 von 10. und auch jetzt gibt es schon wieder aktive Angriffe. Für viele Unternehmen die MOVEit nutzen ist es wie ein Déjà-vu: erst letztes Jahr sorgten mehrere Schwachstellen für Angriffe durch die Cl0p-Gruppe. Es wurden viele Daten gestohlen und online zum Kauf angeboten. Jetzt warnt das BSI erneute wegen einer neuen Schwachstelle im SFTP-Modul…

Mehr lesen

Daten im KI-Zeitalter effizient schützen und verwalten
Daten im KI-Zeitalter effizient schützen und verwalten

Durch die neue Zusammenarbeit von VAST Data und Superna sind besonders große Mengen unstrukturierter Daten, die durch die Verwendung von Künstlicher Intelligenz anfallen, auf der VAST Data Platform noch besser geschützt. VAST Data, das Unternehmen für KI-Datenplattformen, hat eine Partnerschaft mit Superna, dem weltweit führenden Anbieter von Datensicherheits- und Cyberstorage-Lösungen für On-Premises-, Hybrid- und Multi-Cloud-Umgebungen, bekannt gegeben. Die Integration bietet VAST-Kunden unveränderliche Datensicherung, Echtzeit-Erkennung von verdächtigem Verhalten, automatisierte Reaktion auf Cyberbedrohungen und nahezu sofortige Wiederherstellung nach Ransomware-Angriffen und anderen Katastrophen, wodurch die Cyber-Resilienz ihrer Unternehmensdaten gestärkt wird. Angesichts von Ransomware-Zahlungen…

Mehr lesen