News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mehr Sicherheit mit MDR – Cybersecurity as a Service
Mehr Sicherheit mit MDR – Cybersecurity as a Service - Bild von Gerd Altmann auf Pixabay

NDR – Network Detection & Response gilt in der IT-Security inzwischen als eine Sicherheitstechnologie, die in keinem Unternehmens-Netzwerk fehlen sollte. Aber wer wertet die ganzen Daten aus und leitet die Response? Das Zauberwort ist hier MDR – Managed Detection and Response Services. Ein Interview mit Michael Veit, Security-Experte bei Sophos. Wirksame Security-Lösungen umfassen technologische Komponenten wie den vernetzten Endpoint-Schutz, eine Next Generation Firewall, beides gepaart mit Künstlicher Intelligenz und menschlicher Expertise in Form von Security-Services. Während klassische Security-Lösungen zwar sehr viele Angriffe und bösartige Anomalien erkennen und abwehren wurde lange…

Mehr lesen

Report 2023: Dominanz von Ransomware
Report 2023: Dominanz von Ransomware

Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich. Der Elastic Global Threat Report 2023 zeigt deutlich die Dominanz von Ransomware unter der gesamten Malware. Der Global Threat Report von Elastic Security Labs basiert auf der Analyse von über 1 Milliarde Datenpunkten aus den letzten zwölf Monaten. Er zeigt, dass Ransomware weiter auf dem Vormarsch ist und sich immer weiter diversifiziert: Mehr als die Hälfte aller beobachteten Malware-Infektionen fand auf Linux-Systemen statt und Credential-Access-Verfahren bei Einbrüchen in Cloud-Systeme gehören inzwischen zum Standard. Zusammengefasst die…

Mehr lesen

Cyberresilienz stärken – Tipps für CISOs
Cyberresilienz stärken - Tipps für CISOs

Mit wachsender Digitalisierung wachsen auch die Cyberbedrohungen. Chief Information Security Officer (CISOs) müssen ihre Strategien regelmäßig anpassen. Eine KI-gesteuerte Bedrohungsabwehr ist eine Strategie. Mit der Ausdehnung der digitalen Landschaft wachsen auch die Dimensionen der Risiken. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die unerbittliche und sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Deshalb muss sich die Strategie des CISOs anpassen und von einem statischen Regelwerk in ein flexibles Handbuch verwandeln. Von der Neugestaltung von Präventionsstrategien über die Stärkung von Abwehrmaßnahmen bis hin zur Förderung von Resilienz als zentraler Bestandteil der…

Mehr lesen

Zahl der Cyberattacken so hoch wie nie
Zahl der Cyberattacken so hoch wie nie

Weltweit nehmen die Cyberattacken auf Unternehmen rasant zu und erreichten im ersten Halbjahr 2023 einen neuen Höchststand. Die meisten Angriffe zielen zwar auf die USA, aber Deutschland folgt bereits auf Platz 3. Eine Analyse von Forescout. In ihrem neuesten Bericht haben Experten von Forescout Vedere Labs die Aktivitäten von Cyberkriminellen und staatlich unterstützten Hackern in den ersten sechs Monaten 2023 analysiert. Die Ergebnisse zeigen eine alarmierende Zunahme von Angriffen auf Unternehmen und Organisationen weltweit. 15 Prozent mehr Sicherheitslücken im Vergleich zu 2022 Insgesamt wurden zwischen Januar und Juli über 16.500…

Mehr lesen

Malware-Skripte unlöschbar in Blockchain versteckt
Malware-Skripte unlöschbar in Blockchain versteckt

Angreifer hatten Malware und schädliche Skripte zuerst als Datenquelle bei Cloudflare versteckt. Als Cloudflare nun reagierte und die Daten löschen wollte, kamen die Angreifer auf eine neue Idee: sie versteckten sie getarnt als Kryptowährungstransaktionen (Smart Contract) in der unveränderlichen Blockchain von Binance Smart Chain (BSC).  Beim sogenannten ClearFake bekommen Webseitenbesucher eine Anzeige, dass ihr Browser veraltet sein und ein Update gemacht werden müsste. Klickt der Besucher auf den Link, werden automatisch Malware-Dateien von einem kompromittierten Cloudflare-Worker-Hosts nachgeladen. Soweit die bekannte Angriffskette. „EtherHiding“ – nicht löschbare Malware in Blockchain Doch als…

Mehr lesen

Passwortlose Fingerabdruck-Authentifizierung per Smart Card

Die neue SafeNet IDPrime FIDO Bio Smart Card bietet eine einfache, sichere und schnelle Möglichkeit für Benutzer, nur mit ihrem Fingerabdruck auf Anwendungen zuzugreifen. Damit steht Unternehmen eine passwortlose, phishing-resistente Authentifizierungslösung zur Verfügung. Bei der SafeNet IDPrime FIDO Bio Smart Card von Thales handelt es sich um einen Sicherheitsschlüssel, der eine starke Multi-Faktor-Authentifizierung (MFA) für Unternehmen ermöglicht. Mit dieser neuen kontaktlosen Smartcard können Benutzer schnell und sicher auf Unternehmensgeräte, Anwendungen und Cloud-Dienste zugreifen, indem sie einen Fingerabdruck anstelle eines Passworts verwenden. Gestohlene Logins bei jedem 2. Angriff verantwortlich Laut dem…

Mehr lesen

Datenstrategie: Das Archiv nicht vergessen
Datenstrategie: Das Archiv nicht vergessen

Das Archiv ist eine wichtige Komponente in der Datenstrategie und trägt entscheidend zur langfristigen und regelkonformen Aufbewahrung von Daten bei. Unternehmen sollten ihre Daten aus verschiedensten Gründen archivieren. Unternehmen setzen heutzutage auf eine agile und intelligente Nutzung von Daten. Doch Daten, die nicht im täglichen Geschäft benötigt werden oder die aus gesetzlichen Gründen sicher und unveränderlich aufbewahrt werden müssen, gehören in ein Archiv. Und da ein langfristig gut verwaltbares und gesetzeskonformes Archiv einige Grundvoraussetzungen erfüllen muss, reicht ein einfaches FileShare nicht aus. Weshalb archivieren? Es gibt diverse Gründe, weshalb Unternehmen…

Mehr lesen

Schwachstellen und Angriffsflächen managen
Schwachstellen und Angriffsflächen managen

Da die Angriffsfläche in allen Unternehmen stetig wächst, kommt dem Exposure Management bzw. dem Schwachstellen- und Vulnerability-Management eine zunehmen große Bedeutung zu. Die Einführung von ExposureAI ergänzt die Exposure Management-Plattform Tenable One um neue Funktionen und Services für generative KI. Gleichzeitig stellt das Unternehmen „Tenable Exposure Graph“ vor, einen auf Snowflake basierenden Data Lake, der die ExposureAI-Engine speist. Diese einheitliche Datenplattform, die mehr als eine Billion einzigartige Expositionen, IT-Assets und Sicherheitsbefunde (Schwachstellen, Fehlkonfigurationen und Identitäten) in IT-, Public Cloud- und OT-Umgebungen umfasst, ist das weltweit größte Repository kontextbezogener Exposure-Daten und…

Mehr lesen

FBI geht gegen IT-Freelancer aus Nordkorea vor
FBI geht gegen nordkoreanische IT-Freelancer vor

FBI: Nordkorea entsendet viele IT-Mitarbeiter und Entwickler nach China und Russland, die dort für westliche Unternehmen arbeiten und mit dem Geld das nordkoreanische Raketenprogramm finanzieren. Auch über Freelancer-Plattformen bieten Nordkoreaner ihre Dienste an, verschleiern aber per IP-Spoofing, wo sie wirklich herkommen. Das FBI warnt und geht gegen registrierte Domains und Netzwerke vor.   Durch den Fachkräftemangel setzen viele Unternehmen vermehr auf unbekannte IT-Freelancer die Remote arbeiten. Wie das FBI festgestellt hat, nutzen gerade amerikanische Unternehmen oft IT-Freelancer aus Russland, China und anderen asiatischen Staaten. Viele bemerken dabei nicht, dass sie von…

Mehr lesen

Bedrohte Blockchain-Sicherheit
Bedrohte Blockchain-Sicherheit

Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und digitaleTransaktionen neu definiert. Doch mit dem großen Potenzial gehen auch große Risiken einher. Laut einem Bericht von CNBC wurden im Jahr 2021 Kryptowährungen im Wert von über 13 Milliarden Euro von Hackern gestohlen. Diese alarmierende Statistik unterstreicht die dringende Notwendigkeit, die Sicherheit von Blockchain-Ökosystemen zu erhöhen. Um weitere Katastrophen dieser Art zu verhindern, lohnt es sich daher, aus den bereits vorhandenen Fällen Lehren für künftige Krypto-Sicherheitsstrategien zu ziehen. Terra Luna und Wormhole Eines der bedeutenden Ereignisse, welches die Kryptowährungs-…

Mehr lesen