News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schützende KI-Funktionen
Schützende KI-Funktionen

KI-Funktionen wie Machine Learning und Managed Services sichern verteilte Umgebungen. F5 hat neue Sicherheitsfunktionen vorgestellt, die umfassenden Schutz und Kontrolle bei der Verwaltung von Apps und APIs für On-Premises, Cloud und Edge bieten. Das Cloud-Security-Portfolio von F5 ermöglicht durch erweitertes Machine Learning dabei fortschrittliche API-Endpunkt- und Anomalie-Erkennung, Telemetrie und Verhaltensanalyse. F5-Kunden können nun ihren Sicherheitsstatus mit einer sich kontinuierlich verbessernden Analyse-Engine und einheitlicher Richtliniendurchsetzung verbessern. Diese Funktionen ermöglichen eine sichere App-to-App-Kommunikation über validierte und überwachte APIs. Das reduziert die Zeit für Sicherheitsteams zur Korrektur von Fehlalarmen und beschleunigt die Bereitstellung…

Mehr lesen

Neue Vorschriften der Betriebssicherheitsverordnung
Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen. Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann. Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt…

Mehr lesen

Darknet ohne Ehre: Betrügerische Treuhänder vs. Cyberkriminelle 
Darknet ohne Ehre: Betrügerische Treuhänder vs. Cyberkriminelle 

Alles im Darknet ist ein Geschäft: Dort betreiben Cyberkriminelle mit anderen Cyberkriminelle ihr Business. Auch sie nutzen Treuhänder für ihre Zahlungen. Aber auch dort gibt es betrügerische Treuhänder. Einen Ehrenkodex oder gar Ganovenehre scheint es nicht zu geben.  Zwischen 2020 und 2022 wurden im Darknet mehr als eine Million Nachrichten zu Vermittler- beziehungsweise Treuhanddiensten gepostet. Laut einer aktuellen Kaspersky-Analyse unterstützen Treuhänder als Drittvermittler Cyberkriminelle, die Daten und Dienstleistungen kaufen, verkaufen oder eine Partnerschaft eingehen möchten. Sie sollen die Erfüllung von Vereinbarungen kontrollieren und das Betrugsrisiko verringern. Solche Treuhänder erhalten für…

Mehr lesen

KI-Report: Dreamteam ChatGPT und Cybersecurity
KI-Report: Dreamteam ChatGPT und Cybersecurity

Das KI-Modell ChatGPT kann bösartige Aktivitäten in XDR-Telemetriedaten leichter filtern, Spam-Filter verbessern und die Analyse von „Living Off the Land Binaries” – kurz „LOLBins” – vereinfachen. Das hat Sophos aktuell in einen neuen Report veröffentlicht.  Thema ist das GPT-3-Sprachmodell, das hinter dem bekannten ChatGPT-Framework steht, und wie die Cybersecurity-Branche das Modell für die Abwehr von Angreifern nutzen kann. Der aktuelle Report „GPT for You and Me: Applying AI Language Processing to Cyber Defenses” beschreibt Projekte, die von Sophos X-Ops entwickelt wurden und die umfangreichen Sprachmodelle von GPT-3 nutzen. Ziel ist…

Mehr lesen

Zero-Trust-Architektur aufbauen
Zero-Trust-Architektur aufbauen

Laut der jüngsten Studie “What’s Next in Cyber: A Global Executive Pulse Check” stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe für die Einführung einer Zero-Trust-Architektur (ZTA) ist. 98 Prozent der CXOs stimmten in derselben Umfrage allerdings zu, dass sie die Implementierung von Zero Trust aus drei Hauptgründen als schwierig empfinden: Die Verantwortlichen wissen nicht, wo sie anfangen sollen und wie sie Prioritäten setzen können. Es mangelt an qualifizierten Anbietern mit einer vollständigen und integrierten Lösung. Es gibt zudem einen Mangel an…

Mehr lesen

146 Milliarden Cyberbedrohungen im Jahr 2022
146 Milliarden Cyberbedrohungen im Jahr 2022

Der jährliche Trend Micro Roundup Report warnt vor einer exponentiell wachsenden Angriffsfläche: So erkannte der Security-Spezialist 146 Milliarden Cyberbedrohungen im Jahr 2022. Ein Plus von über 55 Prozent zum Vorjahr. Trend Micro veröffentlicht seinen Sicherheitsbericht für das vergangene Jahr 2022. Daraus geht hervor, dass die Gesamtzahl der erkannten Bedrohungen im Jahr 2022 um 55 Prozent im Vergleich zum Vorjahr gestiegen ist. Die Zahl der blockierten bösartigen Dateien wuchs um 242 Prozent, da Bedrohungsakteure Verbraucher und Unternehmen über alle Branchen hinweg ins Visier nahmen. Entwicklungen von 2022 zu 2023 Für das…

Mehr lesen

Bessere Abwehr von Cyberbedrohungen am Endpoint
Bessere Abwehr von Cyberbedrohungen am Endpoint

Mit vielen Weiterentwicklungen seines Endpoint-Security-Portfolios, wie Adaptive Active Adversary Protection, Erweiterungen beim Schutz vor Linux-Malware, Health Check-Funktionen, integrierter ZTNA-Agent und mehr verbessert Sophos die Abwehr von Cyberbedrohungen. Sophos stellt mehrere Weiterentwicklungen seines Endpoint-Security-Portfolios zum verbesserten Schutz vor fortschrittlichen Cyberbedrohungen und zum optimierten Sicherheitsmanagement von Endpoints vor. Dazu gehören unter anderem die neue Adaptive Active Adversary Protection, Verbesserungen beim Schutz vor Linux-Malware, Account Health Check-Funktionen sowie ein integrierter Zero Trust Network Access (ZTNA)-Agent für Windows- und macOS-Geräte. Ransomware bleibt Gefahr Nr. 1 „Ransomware ist nach wie vor eine der am weitesten verbreiteten…

Mehr lesen

Hat ATP-Gruppe Play BMW FR, Schirm Chemie, CH Media gehackt?
Hat ATP-Gruppe Play BMW FR, Schirm Chemie, CH Media gehackt?

Die erst seit Juni 2022 aktive ATP-Gruppe Play will gleich drei gewichtige Unternehmen attackiert haben: BMW Group France, das Chemieunternehmen Schirm und CH Media, wodurch auch die Neue Züricher Zeitung betroffen war. Alle Unternehmen finden sich auf der Leak-Seite von Play und haben einen Countdown von wenigen Tagen, bis erste Daten veröffentlicht werden sollen. Nur weil eine Gruppe ein Unternehmen auf seiner Leak-Seite führt, heißt das nicht 100-prozentig, dass das Unternehmen auch wirklich gehackt wurde. Bei der noch recht neuen, aber sehr aktiven APT-Gruppe Play sind zumindest einige bekannte Unternehmen…

Mehr lesen

ALPHV Ransomware zielt auf alte Veritas-Backup Schwachstellen
ALPHV Ransomware zielt auf alte Veritas-Backup Schwachstellen

Ein Ransomware-Partner von ALPHV sucht laut Mandiant verstärkt nach alten Sicherheitslücken bei Veritas Backup-Installationen. Eigentlich sind die Lücken bereits seit 2021 bekannt – wohl aber viele nicht gepatcht. Es sollen sich aktuell über 8.500 Backup-Instanzen im Web finden lassen.  Mandiant hat einen neuen ALPHV- Ransomware-Partner (alias BlackCat-Ransomware) beobachtet, der als UNC4466 verfolgt wird und auf öffentlich zugängliche Veritas Backup Exec-Installationen abzielt, die für die Schwachstellen CVE-2021-27876, CVE-2021-27877 und CVE-2021-27878 anfällig sind. Diese CVEs sind bereits seit März 2021 bekannt und es stehen auch Patches bereit. Allerdings haben einige Administratoren die…

Mehr lesen

Selbstentpackende Archive als Angriffsgehilfe
Selbstentpackende Archive als Angriffsgehilfe

Früher steckte in gepackten, selbstextrahierenden Archiven oft Malware. Eine neue Masche zeigt: selbstentpackende Archive enthalten keine Malware, führen aber beim Öffnen in Windows Befehle aus die dann Malware nachholen können – so Crowdstrike. Damit große Dateien via Mail schneller transportiert werden können, setzen viele Mitarbeiter in Unternehmen auf einen Packer, wie etwa ZIP, 7zip oder WinRAR. Auch in der Business-Welt beliebt sind selbstextrahierende Archive. Die Archive sind eine EXE-Datei und lassen sich per Klick entpacken. Auch wenn zum Beispiel Outlook Mail-Anhänge mit einer EXE-Datei blockiert, so lässt es aber eine…

Mehr lesen