News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Best Practices zur Verteidigung
Best Practices zur Verteidigung

Ein Cybersicherheitsunternehmen, das interne und externe Risiken beleuchtet, prüft und behebt, veröffentlichte die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem die neuen Risiken hervorgehoben werden, denen sich Unternehmen außerhalb der traditionellen IT-Umgebung gegenübersehen. „Die Angriffsflächen der Unternehmen werden immer größer, und Cyber-Bedrohungsakteure passen ihre Strategien an, um neue Schwachstellen auszunutzen”, sagt Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant. „BlueVoyant hat diese Untersuchung durchgeführt, um die Angriffsvektoren zu beleuchten, die Unternehmen kennen müssen, und um Handlungsempfehlungen zur Abwehr der neuesten Bedrohungen zu geben.”…

Mehr lesen

Cyber Resilience Act vor Verabschiedung
Cyber Resilience Act vor Verabschiedung

Mit dem Cyber Resilience Act der Europäischen Kommission wird in Kürze das umfassendste Gesetz zur Regelung der Produkt-Cyber-Sicherheit in Europa in Kraft treten. Jüngst wurden nun einige Änderungen beschlossen, die den Geltungsbereich des Gesetzes konkretisieren. Die formelle Verabschiedung wird in Fachkreisen als sicher angenommen. „Die Konkretisierung des Cyber Resilience Act ist aus unserer sicherheitsanalytischen Sicht sehr zu begrüßen, besonders das für Endverbraucher und Verbraucherinnen noch weiter ausgedehnte Sicherheitsniveau. Die Geräteklassen wurden neu erfasst: So wurden in Artikel 6 zwei zusätzliche Cybersicherheitsrisikoklassen für kritische Hard- und Softwareprodukte eingeführt, deren Kernfunktionen in…

Mehr lesen

Cyberangriffe kosten jährlich über 5 Millionen Euro
Cyberangriffe kosten jährlich über 5 Millionen Euro

Cyberangriffe nehmen zu. Letztes Jahr wurden 71 Prozent deutscher Unternehmen Opfer von Ransomware. 59 Prozent haben Lösegeld gezahlt. 53 Prozent befürchten mehr Hackerangriffe durch generative KI-Technologien. Barracuda Networks hat seinen Cybernomics 101 Report veröffentlicht, der die finanziellen Auswirkungen von und Gewinnmotive hinter Cyberangriffen analysiert. Die Untersuchung ergab, dass für deutsche Unternehmen die durchschnittlichen jährlichen Kosten für die Reaktion auf Angriffe rund 5,7 Millionen Euro (6,2 Millionen US-Dollar) betragen. Ransomware-Angriffe auf über 70 % der deutschen Unternehmen Der Bericht schlägt auch Alarm, weil Hacker erforschen, wie sie generative KI-Technologie (GenAI) einsetzen…

Mehr lesen

Drahtlose Sicherheit für OT- und IoT-Umgebungen
Drahtlose Sicherheit für OT- und IoT-Umgebungen

Drahtlose Geräte nehmen immer mehr zu. Dadurch erhöhen sich die Zugangspunkte über die Angreifer in Netzwerke eindringen können. Ein neuer drahtloser Multispektrum-Sensor kann für mehr Sicherheit sorgen. Nozomi Networks stellt Guardian Air vor, den einzigen drahtlosen Spektrum-Sensor der Branche, der speziell für OT- und IoT-Umgebungen entwickelt wurde. Mit 80 Prozent Anteil an neuen IoT-Implementierungen entwickeln sich drahtlose Verbindungen schnell zum bevorzugten Netzwerktyp. Die explosionsartige Zunahme drahtlos verbundener Geräte erhöht die Zahl potenzieller Zugangspunkte und den wahrscheinlichen Missbrauch von Netzwerken. Kritische Infrastrukturen werden so dem Risiko von Cyberangriffen und Betriebsunterbrechungen ausgesetzt….

Mehr lesen

Professionelle Cybersicherheit für KMU
Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um eine neue Dienstleistung erweitert. Der neue Service „ESET MDR“ bietet nun auch dem Mittelstand Bedrohungsüberwachung, Erkennung und Verfolgung von Bedrohungen, Incident Response und moderne Erkennungs- und Reaktionsfunktionen rund um die Uhr (24/7) an. Damit reagiert das Unternehmen auf die verstärkte Nachfrage, die nicht zuletzt durch die Anforderungen vom Stand der Technik angefacht wurde. ESET MDR ist über ESET Fachhändler in Deutschland, Österreich und der Schweiz ab sofort verfügbar. Professioneller, für…

Mehr lesen

Bösartige Software am Starten hindern
Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder unerwünschter Anwendungen auf Endgeräten verhindert. Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cyberschutz, launcht mit Application Block eine neue, kostenlose Funktion für Nutzer seiner ThreatDown-Plattform. Die Funktion schafft eine zusätzliche Sicherheitsebene, die verhindert, dass unerwünschte oder bösartige Anwendungen auf den geschützten Endgeräten gestartet werden. Weniger Angriffsfläche – mehr Endpunktsicherheit Auf diese Weise verringert sich die Angriffsfläche der Geräte und oftmals bereits ausgelastete IT-Teams werden entlastet. Die Funktion lässt sich einfach über…

Mehr lesen

Pikabot: tarnen und täuschen
Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit seines Loaders, Nutzlasten zu übermitteln, die mit fortschrittlichen Verteidigungsumgehungstechniken kombiniert werden. Über einen Command-and-Control-Server kann der Angreifer remote die Kontrolle übernehmen und diverse Befehle ausführen, darunter das Einschleusen von Shellcode, DLLs oder ausführbaren Dateien. Die Autoren von Pikabot haben zudem mehrere Anti-Analyse-Techniken implementiert, um automatische Analysen in Sandbox- und Forschungsumgebungen zu verhindern. Dazu gehören Anti-Debugger- und Anti-VM-Techniken sowie Methoden zur Erkennung von Sandbox-Umgebungen. In Bezug auf seine Kampagnen ähnelt Pikabot…

Mehr lesen

Ransomware-resistente WORM-Archive zur Datensicherung 
Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, Kosten zu sparen und sich für zukünftige Anforderungen zu rüsten. Zudem ist es dank unüberwindbarer Hardware-Versiegelung resistent gegen Ransomware!  In vielen Filmen werden Beamte nach Fehlern zur Strafe ins Archiv versetzt. Dunkle Räume mit Gängen voller Akten, die außer dem Archivar fast nie jemand zu Gesicht bekommt. Oft retten aber das Archiv und der allwissende Archivar am Ende den Helden, weil nur dort noch Informationen zu finden sind, die entscheidend…

Mehr lesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe
Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report 2024 zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten Bedrohungen im Jahr 2024, darunter die Manipulation von Wahlen auf der ganzen Welt und die Nutzung Generativer KI, die die Einstiegshürde senkt und ausgefeiltere Angriffe ermöglicht. In der zehnten Ausgabe des jährlichen Reports des führenden Cybersecurity-Anbieters beleuchtet CrowdStrike die…

Mehr lesen

Bedrohungen erkennen und abwehren
Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im Fall von Open XDR geschieht dies zudem unabhängig von der Art, Herkunft oder dem Anbieter der Tools. Im Folgenden werden die End-to-End-Funktionen von XDR zur Reaktion auf Bedrohungen erläutert, um zu zeigen, was XDR für die Sicherheitslage eines Unternehmens leisten kann….

Mehr lesen