News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Sicherer Zugriff auf Cloud-Workloads
Sicherer Zugriff auf Cloud-Workloads

Ein führendes Unternehmen für Identity Security kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services und Workloads an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen zeigen, dass 85 Prozent der Unternehmen in den nächsten 12 Monaten drei oder mehr Public-Cloud-Anbieter nutzen werden, aber nur 9 Prozent verfolgen dabei einen agilen, ganzheitlichen Ansatz zur Sicherung von Identitäten über alle Umgebungen hinweg. Dadurch sind sie…

Mehr lesen

Cybersecurity-Vorfälle werden zu selten gemeldet
Cybersecurity-Vorfälle werden zu selten gemeldet

Viele Unternehmen waren schon von Cybersecurity-Vorfällen betroffen, aber nur die Hälfte davon hat das auch an externe Behörden gemeldet. Das belegt nun die neue Studie „Cybersecurity-Katastrophen: Incident Reporting & Disclosure“. Die Studie „Cybersecurity-Katastrophen: Incident Reporting & Disclosure“ von Keeper Security zeigt, dass es trotz der wachsenden Bedrohung durch Cyberattacken an Richtlinien für die Meldung von Cybervorfällen mangelt. 74 Prozent der Befragten gaben an, dass sie sich Sorgen machen, dass ihr Unternehmen von einer Cybersecurity-Katastrophe betroffen werden könnte. 40 Prozent der Befragten sagten, dass ihr Unternehmen schon einmal eine Cyber-Katastrophe erlebt…

Mehr lesen

Täglich 44.000 DDoS-Angriffe im ersten Halbjahr 2023
Täglich 44.000 DDoS-Angriffe im ersten Halbjahr 2023

DDoS-Angriffe sind rasant gestiegen. Grund dafür sind sowohl Weltereignisse wie der Ukraine-Krieg als auch der Ausbau der Mobilfunknetze. Der DDoS Threat Intelligence Report für das H1 2023 zeigt keine gute Entwicklung.  Cyberkriminelle starteten in der ersten Jahreshälfte 2023 rund 7,9 Millionen DDoS-Angriffe (Distributed Denial of Service), was einem Anstieg von 31 % im Vergleich zum Vorjahr entspricht. Das hat der „DDoS Threat Intelligence Report“ für das erste Halbjahr 2023 von NETSCOUT ergeben. DDoS-Angriffe auf Schweden und Finnland nach NATO-Bewerbung Globale Ereignisse wie der Russland-Ukraine-Krieg und NATO-Beitrittsverhandlungen haben das Wachstum von…

Mehr lesen

Malware auf deutschen ICS-Rechnern
Malware auf deutschen ICS-Rechnern

Jeder sechste ICS-Rechner in Deutschland war in der ersten Jahreshälfte 2023 mit Malware infiziert. Weltweit sogar jeder dritte ICS-Computer. Besonders die Gebäudeautomation ist im Untersuchungszeitraum die am häufigsten attackierte Branche mit Industriecomputern. Im ersten Halbjahr 2023 wurden auf rund 16 Prozent der ICS-Computer (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten mit 27 Prozent betroffener ICS-Computer zudem das höchste vierteljährliche Bedrohungsniveau seit dem…

Mehr lesen

Identity and Access Management (IAM) allein reicht nicht
Identity and Access Management (IAM) allein reicht nicht - Bild von Gerd Altmann auf Pixabay

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM zu verlassen. Zero Trust basiert allzu oft noch vor allem auf der ständigen Überprüfung der Benutzeridentitäten, die in Fällen gestohlener Identitäten aber unwirksam ist, so Exeon. Zero Trust ist eine übergreifende Sicherheitsstrategie, die darauf abzielt, den Zugang zu Ressourcen sowohl intern als auch extern kontinuierlich zu prüfen und zu verifizieren. Sie beruht auf dem Prinzip, dass Netzwerkgeräte und Benutzer ihre Identität ständig nachweisen müssen, da…

Mehr lesen

Passwortlose Sicherheitsbarriere
Passwortlose Sicherheitsbarriere

Ein Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, kündigt die erstmalige Verfügbarkeit von FIDO Pre-reg an, einer branchenweit einzigartigen Funktion, die Unternehmen ein sicheres und nahtloses passwortloses Onboarding und die Wiederherstellung/Rücksetzung von Konten im großen Maßstab ermöglicht. FIDO Pre-reg ist exklusiv als Teil des YubiEnterprise Subscription verfügbar und vereinfacht die Einführung moderner, phishing-resistenter Multi-Faktor-Authentifizierung (MFA) in Unternehmen mit einer reibungslosen und einfachen Benutzererfahrung. „Unternehmen standen bisher vor der Herausforderung, die Benutzerakzeptanz von phishing-resistenten MFA- und FIDO-Schlüssellösungen wie YubiKeys schnell und in großem Umfang zu fördern“, so Jeff Wallace, Senior Vice President, Product…

Mehr lesen

Mobile Phishing-Attacken auf dem Vormarsch
Mobile Phishing-Attacken auf dem Vormarsch

In 2022 war laut dem Report „The Global State of Mobile Phishing“ mehr als die Hälfte der mobilen Arbeitsgeräte Ziel einer mobilen Phishing-Attacke. Das führte zu hohen Kosten in den Unternehmen. Während die Beschäftigung von entfernten Arbeitsplätzen aus für Unternehmen auf der ganzen Welt bereits zu einer neuen Realität geworden ist, haben viele von ihnen noch damit zu kämpfen, die neuen mobilen Umgebungen zuverlässig zu sichern. 2022 höchste Zahl an mobilen Phishing-Attacken Laut dem von Lookout veröffentlichten Report „The Global State of Mobile Phishing“ wurde bereits im Jahr 2022 die…

Mehr lesen

Notwendige DevOps-Automatisierung
Notwendige DevOps-Automatisierung

Investitionen in die DevOps-Automatisierung bringen Unternehmen erhebliche Vorteile – darunter eine Verbesserung der Softwarequalität um mehr als 60 Prozent, die Reduktion von Fehlern bei der Bereitstellung um 57 Prozent und eine deutliche Senkung der IT-Kosten um 55 Prozent. Das sind die Ergebnisse einer unabhängigen globalen Studie von Dynatrace, dem führenden Anbieter von Unified Observability und Security. Für die Analyse wurden 450 IT-Fachleute in Großunternehmen befragt, darunter 150 in Europa. Der Report zeigt aber auch, dass die Automatisierungsverfahren in Unternehmen noch in den Kinderschuhen stecken. Zudem belegt er, dass datengesteuerte und…

Mehr lesen

Cyberforensik: Bequemlichkeit spielt Cyberkriminellen in die Karten
Cyberforensik: Bequemlichkeit spielt Cyberkriminellen in die Karten - Bild von Mohamed Hassan auf Pixabay

Cyberforensik: Der aktuelle Active Adversary Report von Sophos deckt eine interessante Trendwende auf, die ein allgemein verbreitetes Problem in der IT-Sicherheit betrifft: Bequemlichkeit. Das nutzen fleißige Angreifer gnadenlos aus. In früheren Falldaten aus dem Report, der tatsächliche Cyberattacken analysiert, war die Ausnutzung von Sicherheitslücken die Hauptursache für Angriffe, dicht gefolgt von kompromittierten Zugangsdaten. In der ersten Jahreshälfte 2023 kehrt sich dieses Bild deutlich um, und zum ersten Mal standen mit 50% kompromittierte Zugangsdaten an erster Stelle der Ursachen. die Ausnutzung einer Schwachstelle lag bei 23%. Gestohlene Zugangsdaten für den Login…

Mehr lesen

Europol-Report 2023 zu Crime-as-a-Service

Europol hat viele Bereich der Cyberkriminalität untersucht und einen interessanten Bericht erstellt, der allerdings nur die einzelnen Bereiche beleuchtet. Der sogenannte Spotlight-Bericht wird im Rahmen der IOCTA 2023 – Internet Organised Crime Threat Assessmen – vorgestellt. Der Spotlight-Bericht „Cyberangriffe: der Höhepunkt von Crime-as-a-Service“ untersucht die Entwicklungen bei Cyberangriffen und erörtert neue Methoden und Bedrohungen, die von den operativen Analysten von Europol beobachtet wurden. Außerdem wird dargelegt, welche Arten von kriminellen Strukturen hinter Cyberangriffen stehen und wie diese zunehmend professionalisierten Gruppen Veränderungen in der Geopolitik als Teil ihrer Methoden ausnutzen. Dieser…

Mehr lesen