News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud
Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud

Die Ergebnisse einer großangelegten Studie zeigen, dass die Cloud-Sicherheit deutlichen Verbesserungsbedarf hat. Cloud-Angriffe kosten Unternehmen im Durchschnitt 4,1 Millionen USD. Der Cloud Security Index: „Redefine Cloud Security with Zero Trust Segmentation“ zeigt aber noch mehr. Illumio präsentiert seinen neuen Cloud Security Index: „Redefine Cloud Security with Zero Trust Segmentation“. Die weltweite Studie informiert über den aktuellen Stand der Cloud-Sicherheit, die Auswirkungen von Angriffen auf die Cloud und die Gründe für das Versagen herkömmlicher Cloud-Sicherheitstechnologien beim Schutz von Unternehmen in der Cloud. Vanson Bourne, ein unabhängiges Forschungsunternehmen, befragte 1.600 IT- und…

Mehr lesen

KI: 2024 zentraler Faktor in Unternehmen
KI zentraler Faktor für Unternehmen in 2024

Laut einer Studie halten weltweit 82 Prozent der CTOs und CIOs großer Unternehmen KI für entscheidend für die Abwehr von Cyberbedrohungen. Nur 38 Prozent der Teams setzen bereits KI in allen Bereichen ein. Viele befürchten, dass KI den Code für Schwachstellen schreiben könnte. Unternehmen erhöhen ihre Investitionen in KI in allen Geschäftsbereichen, um die Produktivität zu steigern, Aufgaben zu automatisieren, Kosten zu senken und wettbewerbsfähig zu bleiben, so die aktuelle Studie „The state of AI 2024: Challenges to adoption and key strategies for organizational success“ von Dynatrace. Unternehmen müssen für…

Mehr lesen

Angriffe auf SSH-Server durch SSH-Tunneling
Angriffe auf SSH-Server durch SSH-Tunneling

Ein Pionier im Bereich Cloud Native Security hat eine seit langem bestehende aber kaum bekannte Bedrohung für SSH-Server näher beleuchtet. Über SSH-Tunneling können Bedrohungsakteure SSH-Server als Slave-Proxy nutzen und Datenverkehr über ihn weiterleiten. Eine mehrmonatige Forschung von Aquas Research-Team „Nautilus“ ergab, dass Cyberkriminelle einen Weg gefunden haben, um SSH-Tunneling zu nutzen, um Proxy-Pools zu erstellen. Die Cyberkriminellen haben es dabei vornehmlich auf die Verbreitung von SPAM abgesehen, doch es wurden auch Hinweise auf Informations-Diebstahl oder Kryptomining gefunden. Im Rahmen der Untersuchung fand das Team Nautilus zahlreiche Hinweise darauf, dass kompromittierte…

Mehr lesen

Cybersicherheitsvorfälle: Fehlendes Budget ist ein Risikofaktor
Cybersicherheitsvorfälle: Fehlendes Budget ist ein Risikofaktor

Laut einer Umfrage liegt in 18 Prozent der Cybersicherheitsvorfälle der Grund dafür an fehlendem Budget für Cybersicherheit. Die Fertigungsbranche ist in Europa am häufigsten von Vorfällen betroffen.  Acht von zehn Unternehmen in Deutschland haben in den vergangenen zwei Jahren mindestens einen Cybersicherheitsvorfall erlitten. Dabei zeigt die aktuelle Kaspersky-Studie, dass ein nicht unerheblicher Teil (18 Prozent) dieser auf fehlende Investitionen in die Cybersicherheit zurückzuführen ist. Zwar ist dennoch der Großteil (79 Prozent) der Befragten in Deutschland der Ansicht, dass ihr derzeitiges Budget ausreiche, um mit neuen Cyberbedrohungen Schritt zu halten oder…

Mehr lesen

Daten: Kriminelle Exfiltration verhindern
Daten: Kriminelle Exfiltration auf einfache Weise verhindern

Die KI-basierte Falcon XDR-Plattform von CrowdStrike macht traditionelle Data Loss Prevention (DLP-)Produkte überflüssig. Sie schützt Endgeräte und verhindert Exfiltration und Verlust von Daten. Viele Unternehmen kämpfen mit traditionellen DLP-Lösungen, die schwer zu implementieren und zu verwalten sind und die Daten in der modernen Cloud- und KI-Ära nicht umfassend überwachen können. Das Ergebnis sind riskante Implementierungen, die nur im Überwachungsmodus arbeiten und Datendiebstahl nicht verhindern können. CrowdStrike Falcon Data Protection nutzt die branchenführende Transparenz und den Schutz der CrowdStrike Falcon-Plattform, um kritische Daten vor Insider-Bedrohungen und Angreifern zu schützen und das…

Mehr lesen

EDR: Anomalien automatisiert erkennen und verarbeiten
EDR: Anomalien automatisiert erkennen und verarbeiten

Die neue Erweiterung der ESET Sicherheitslösung für EDR minimiert die Reaktionszeit bei der Erkennung und Verarbeitung von Cybervorfällen deutlich. Das entlastet die IT-Verantwortlichen. Der IT-Sicherheitshersteller ESET hat seine Sicherheitslösung für Endpoint Detection and Response (EDR) mit erweitertem Funktionsumfang sowie verbesserter automatisierter Erkennung und Verarbeitung von Anomalien veröffentlicht. ESET Inspect enthält dazu den neuen „Incident Creator“, der die Reaktionszeit und den Zeitaufwand für die Erfassung und Behebung von Vorfällen für Administratoren deutlich verkürzt. Damit kommt ESET dem Wunsch vieler Unternehmen nach, auch mit begrenzten IT-Ressourcen die Vorteile von EDR-Lösungen nutzen zu…

Mehr lesen

IT-Prognosen 2024: Zweischneidiges Schwert Generative AI

Generative AI eröffnet neue Möglichkeiten auf die Cyberspezialisten lange gewartet haben. Allerdings ist die künstliche Intelligenz nicht nur ein Segen. Denn sie eröffnet auch Angreifern neue Möglichkeiten und wird auch zusätzliche Schwachstellen schaffen. Ein Kommentar.  Die Cybersicherheit hat in vielen Unternehmen oberste Priorität. In diesem Zeitalter des technologischen Wandels definiert Generative AI die Grundlagen dafür neu und manifestiert sich als entscheidende Antwort auf die ständig wachsende Komplexität und Raffinesse von Cyberbedrohungen. Warum Generative AI in der Cybersicherheit dennoch auch 2024 ein zweischneidiges Schwert bleibt, erläutert Thorben Jändling, Principal Solutions Architect…

Mehr lesen

Cyberabwehr: Stärker durch Zusammenarbeit
Cyberabwehr: Stärker durch Zusammenarbeit

Höhere Datensicherheit und bessere Cyberabwehr: Der Anbieter Commvault hat jetzt verschiedene andere Anbieter von Sicherheitslösungen in seine Cloud-Plattform integriert. Commvault hat Partnerschaften zur Integration seiner Lösungen mit Angeboten zur Datensicherheit und -intelligenz wegweisender Unternehmen in den Bereichen Cyber-Sicherheit, künstliche Intelligenz und Cloud bekanntgegeben. Mit der jüngst angekündigten Commvault Cloud sind nun unter anderem Angebote von Avira, Darktrace, Databrick, Entrust, Netskope, Palo Alto Networks und Trellix integriert. Höhere Datentransparenz durch Partnerschaft Branchenführer aus den genannten Bereichen integrieren ihre Angebote mit der neuen Commvault Cloud-Plattform. So können sie und Commvault künftig gemeinsamen…

Mehr lesen

Mit KI-basierter NDR gegen Ransomware
Mit KI-basierter NDR gegen Ransomware

Ransomware-Bedrohungen nehmen ständig zu und entwickeln sich weiter. KI-gestützte NDR (Network Detection and Response)-Systeme können damit besser Schritt halten und dadurch mehr Schutz bieten. Mit dem Auftauchen der Ransomware Akira sehen sich, nach dem Schweizer Sicherheitsunternehmen Exeon Analytics, vor allem große und an Kritis oder NIS 2 gebundene-Unternehmen einer neuen Gefahr gegenüber, da bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann. Viele SIEM-Systeme (Security Information and Event Management) bieten laut Erismann zwar…

Mehr lesen

Ransomware-Angriffe: Via Remote-Gerät ins Netzwerk
Ransomware-Angriffe: Via Remote-Gerät ins Netzwerk - KI

Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz „sieht“ das Unheil nicht kommen und greift ins Leere. Die Angriffsart hat um 62 Prozent zugelegt. Sophos hat seinen neuen Report „CryptoGuard: An Asymmetric Approach to the Ransomware Battle“ mit den Auswertungen seiner CryptoGuard-Abwehrtechnologie veröffentlicht. Die erfolgreichsten und aktivsten Ransomware-Gruppierungen wie Akira, ALPHV/ BlackCat, LockBit, Royal oder Black Basta wechseln demnach bewusst auf Fernverschlüsselung für ihre Angriffe. Bei dieser sogenannten „Remote Ransomware“ nutzen Cyberkriminelle ein kompromittiertes und oft schlecht geschütztes Endgerät, um Daten auf anderen…

Mehr lesen