News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Darknet: 100.000 gehackte ChatGPT-Zugänge verkauft 
Darknet: 100.000 gehackte ChatGPT-Zugänge verkauft 

Innerhalb eines Jahres wurden über 100.000 ChatGPT-Konten gehackt und auf Dark-Web-Marktplätzen verkauft. Das gibt Cyberkriminellen die Möglichkeit die KI für ihre Zwecke zu nutzen und gleichzeitig die im Chat-Verlauf gespeicherten Daten zu stehlen – teils sehr sensible Unternehmensgeheimnisse. Die Experten von Group-IB haben 101.134 mit Info-Stealern infizierte Geräte mit gespeicherten ChatGPT-Anmeldeinformationen identifiziert. Die Threat-Intelligence- Plattform von Group-IB hat diese kompromittierten Zugangsdaten in den Protokollen von Malware zum Informationsdiebstahl gefunden, die im vergangenen Jahr auf illegalen Dark-Web-Marktplätzen gehandelt wurde. Die Anzahl der verfügbaren Protokolle mit kompromittierten ChatGPT-Konten erreichte im Mai 2023…

Mehr lesen

Sandbox für Endpoint Detection and Response Expert
Sandbox für Endpoint Detection and Response Expert

Die Unternehmenslösungen Kaspersky Anti Targeted Attack Platform und Kaspersky Endpoint Detection and Response Expert bieten ab sofort die Möglichkeit, Windows-Betriebssystemeinstellungen in der Sandbox zu konfigurieren. Damit sind sie individueller an die IT-Infrastruktur anpassbar und bieten Unternehmen jetzt mehr Flexibilität in deren Verwaltung. Derzeit lagert etwa die Hälfte der Unternehmen (46 Prozent) weltweit aufgrund der Komplexität von Geschäftsprozessen und der IT-Infrastruktur Arbeiten an externe Spezialisten aus. Denn interne Mitarbeiter verfügen möglicherweise nicht immer über das erforderliche Wissen zu der sich stets ändernden Bedrohungslandschaft sowie zur effizienten Verwaltung von IT-Sicherheitslösungen. Kaspersky hat…

Mehr lesen

Identifiziert: Riskante OT- und ICS-Geräte in KRITIS

Armis identifiziert die riskantesten OT- und ICS-Geräte der kritischen Infrastruktur und veröffentlicht dazu eine Studie. Sie zeigt die Bedrohungen für kritische Infrastrukturen in der Fertigung, für Versorgungsunternehmen und im Transportwesen. Die von der Armis Asset Intelligence and Security-Plattform analysierten Daten, die mehr als drei Milliarden Assets überwacht, ergaben, dass die Geräte der Betriebstechnologie (OT) und der industriellen Kontrollsysteme (ICS), die das größte Risiko für diese Branchen darstellen, technische Workstations, SCADA-Server, Automatisierungsserver, Data Historians und speicherprogrammierbare Steuerungen (SPS) sind. Prioritätensetzung und Schwachstellenmanagement bleiben ein Thema Eine Untersuchung ergab, dass technische Workstations…

Mehr lesen

Enterprise-Browser mit Identitätsschutz für Mitarbeiter 
Enterprise-Browser mit Identitätsschutz für Mitarbeiter 

Der neue CyberArk Secure Browser ist der erste seiner Art. Mit seinem flexiblen, identitätsbasierten Ansatz für den Zugriff von Mitarbeitern und Dritten auf Firmenressourcen hilft er Unternehmen, sich besser vor Angriffen zu schützen. Bis 2030 werden Enterprise-Browser die zentrale Plattform für die Bereitstellung von Produktivitäts- und Sicherheitssoftware auf gemanagten und ungemanagten Geräten sein, weil sie reibungslose hybride Arbeitsweisen ermöglichen. Browser stellen die wichtige Verbindung zwischen Identitäten, Anwendungen und Daten her, was sie allerdings auch zu einem beliebten Ziel für Cyberkriminelle macht – insbesondere in verteilten Umgebungen, in denen Mitarbeiter von…

Mehr lesen

Die gefährlichste Angriffsmethode: Social Engineering
Die gefährlichste Angriffsmethode: Social Engineering

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Auch in vielen Unternehmen. Eine kleine gute Nachricht: Im Vorjahr wurden noch 82 Prozent an Sicherheitsverletzungen verzeichnet. Aber 74 Prozent bleiben laut Data Breach Investigations Report von Verizon Social Engineering-Angriffe. Dabei ist die erfolgreichste Angriffsmethode mit 50 Prozent Pretexting, also eine Social Engineering-Aktivität mit einem bestimmten Vorwand als Auslöser. Das ist eine Steigerung um das Doppelte im Vergleich zum letzten Jahr. Phishing, Phishing, Phishing Pretexting ist…

Mehr lesen

Camaro Dragon versteckt Hintertür in TP-Link-Router
Camaro Dragon versteckt Hintertür in TP-Link-Router

Forscher von Check Point Research(CPR) waren in der Lage eine Reihe an Cyberangriffen der chinesischen APT-Gruppe „Camaro Dragon“ aufzudecken. Dabei wurde eine veränderte, bösartige Firmware für TP-Link-Router entdeckt, welche eine angepasste Backdoor namens „Horse Shell“ beinhaltet. Kürzlich untersuchte Check Point Research (CPR) eine Reihe von gezielten Cyberangriffen auf europäische Einrichtungen für auswärtige Angelegenheiten und führte sie auf eine vom chinesischen Staat gesponserte APT-Gruppe zurück, die von CPR als „Camaro Dragon“ bezeichnet wird. Diese Aktivitäten weisen erhebliche infrastrukturelle Überschneidungen mit Aktivitäten auf, die öffentlich mit „Mustang Panda“ in Verbindung gebracht werden….

Mehr lesen

MOVEit-Desaster: 3. Schwachstelle – 3. Patch ausführen!
MOVEit-Desaster: 3. Schwachstelle – 3. Patch ausführen!

Gerade hat Hersteller Progress Software das 2. Update für MOVEit Transfer und MOVEit Transfer Cloud veröffentlicht, so schiebt das Unternehmen heute schnell noch einen Patch für eine 3. Schwachstelle nach. Nur einen Tag zuvor hieß es noch, dass keine weiteren Schwachstellen erwartet werden. Wieder ist es eine SQL Injection Schwachstelle – ein Patch unabdingbar! Gerade ist die Meldung zur 2. Schwachstelle hier auf B2B-Cyber-Security.de erschienen, da gibt es gleich die Meldung zur 3. Schwachstelle. Unternehmen die MOVEit Transfer einsetzen müssen unbedingt die Schwachstelle patchen. Der passende Patch steht sogar schon…

Mehr lesen

Windows 11: Endpoint Security im Test
Windows 11: Endpoint Security im Test

Da Windows 11 immer mehr zum Standard-System auch in Unternehmen wird, hat das Labor von AV-TEST 17 Lösungen für Endpunkte in Unternehmen getestet und zusätzlich 16 Produkte für Einzelplätze oder Homeoffice Notebooks. Die Ergebnisse zeigen zwar kleine Überraschungen, aber kein Desaster. Malware wie Trojaner, Ransomware oder Data Stealer stürmen in Unternehmen immer auf den schwächsten Punkt zu: der Endpunkt mit Mitarbeitern die meist andere hohe Skills haben als etwa Cybersecurity. Da Unternehmen immer mehr auf neue PCs und damit auch Windows 11 setzen, hat das Labor von AV-TEST 17 Endpoint-Lösungen…

Mehr lesen

MSP: Mobile Security für Chromebooks, Android- und iOS-Geräte
MSP: Mobile Security für Chromebooks, Android- und iOS-Geräte

Für MSPs  launcht Malwarebytes Mobile Security for OneView. Die neue Lösung ermöglicht es Managed Service Providern (MSPs), Chromebooks sowie Android- und iOS-Geräte vor aktuellen Cyberbedrohungen wie Ransomware und schädlichen Apps zu schützen. MSPs können die Malwarebytes OneView Multi-Tenant-Plattform damit ab sofort nutzen, um neben den Servern, Workstations und Laptops auch die Mobiltelefone und Tablets ihrer Kunden zu verwalten. Mithilfe von Echtzeitschutz können MSPs zudem den versehentlichen Zugriff auf schädliche Websites verhindern, schädliche Apps und unerwünschte In-App-Werbung blockieren und so ein sicheres mobiles Nutzererlebnis für ihre Kunden ermöglichen. Mobile-Sicherheitsverletzung: 45 Prozent…

Mehr lesen

Datensicherheit in Unternehmen – mit Nachhaltigkeit!
Datensicherheit in Unternehmen – mit Nachhaltigkeit!

Hohe Datensicherheit in Unternehmen mit revisionssicherer Speicherung muss nicht mit einem ständigen Austausch der Hardware erfolgen. Nachhaltigkeit ist auch, wenn bereits vorhandene, ältere Geräte mit neuesten Entwicklungen kompatibel sind, wie etwa viele Silent Cubes. Gemäß einer aktuellen Untersuchung des Europaparlaments entfallen rund 14% des in Deutschland gesammelten Elektroschrotts auf IT- und Telekommunikationsgeräte. Unberücksichtigt bleiben dabei die unzähligen Altgeräte, insbesondere Notebooks und Smartphones, die auch noch selten einem Recycling zugeführt werden. In deutschen Unternehmen wird im Durchschnitt alle vier Jahre die gesamte alte IT-Infrastruktur durch neue Geräte ersetzt, während ein Smartphone…

Mehr lesen