News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

28. Januar 2024: Europäischer Datenschutztag
28. Januar 2024: Europäischer Datenschutztag - KI MS

Am 28. Januar 2024 ist Europäischer Datenschutztag. In dem Zusammenhang gilt es, das Bewusstsein für Privatsphäre sowie Datenschutz zu schärfen und für relevante IT-Sicherheitsfragen zu sensibilisieren – egal ob diese das private oder unternehmerische Umfeld betreffen. Die Fortschritte im Bereich der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) sind am Datenschutztag 2024 ein offensichtliches Thema – sowohl aufgrund der potenziellen Vorteile, die entsprechende Werkzeuge mit sich bringen, als auch wegen der damit einhergehenden Gefahren, die durchaus für Beunruhigung sorgen. So Carla Roncato, Vice President of Identity, WatchGuard Technologies. KI…

Mehr lesen

Gesundheitswesen bevorzugtes Ziel für E-Mail-Angriffe
Gesundheitswesen bevorzugtes Ziel für E-Mail-Angriffe

In einer Umfrage war das Gesundheitswesen häufiger als der Durchschnitt von E-Mail-Sicherheitsverletzungen betroffen. Vor allem die Wiederherstellungskosten nach solchen Angriffen sind für das Gesundheitswesen ein Problem. Ransomware-Angriffe auf Organisationen im Gesundheitswesen haben sich seit 2022 mehr als verdoppelt, so das Ergebnis des aktuellen Barracuda Ransomware-Jahresberichts. Betrachtet man das Gesundheitswesen jedoch im Vergleich zu anderen Branchen, ergibt sich ein komplexeres Bild, so Dr. Klaus Gheri, Vice President & General Manager Network Security bei Barracuda Networks. In vielen Fällen kommt es in diesem Sektor zu weniger größeren Cybervorfällen als in anderen Branchen…

Mehr lesen

Outlook: Kalendereintrag kann Passwort stehlen
Outlook: Kalendereintrag kann Passwort stehlen -KI

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion und doppele Header via Kalendereintrag geschehen. Experten haben die Schwachstelle entdeckt und warnen davor. Varonis Threat Labs entdeckte die neue Outlook-Schwachstelle (CVE-2023-35636) und drei neuen Möglichkeiten zur Ausnutzung. Damit lassen sich auf die NTLM v2-Hash-Passwörter zuzugreifen von Outlook, Windows Performance Analyzer (WPA) und Windows File Explorer. Mit Zugriff auf diese Passwörter können Angreifer einen Offline-Brute-Force-Angriff oder einen Authentifizierungs-Relay-Angriff versuchen, um ein Konto zu kompromittieren und sich Zugriff zu verschaffen. Ungepatchte…

Mehr lesen

Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud
Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud

Die Ergebnisse einer großangelegten Studie zeigen, dass die Cloud-Sicherheit deutlichen Verbesserungsbedarf hat. Cloud-Angriffe kosten Unternehmen im Durchschnitt 4,1 Millionen USD. Der Cloud Security Index: „Redefine Cloud Security with Zero Trust Segmentation“ zeigt aber noch mehr. Illumio präsentiert seinen neuen Cloud Security Index: „Redefine Cloud Security with Zero Trust Segmentation“. Die weltweite Studie informiert über den aktuellen Stand der Cloud-Sicherheit, die Auswirkungen von Angriffen auf die Cloud und die Gründe für das Versagen herkömmlicher Cloud-Sicherheitstechnologien beim Schutz von Unternehmen in der Cloud. Vanson Bourne, ein unabhängiges Forschungsunternehmen, befragte 1.600 IT- und…

Mehr lesen

KI: 2024 zentraler Faktor in Unternehmen
KI zentraler Faktor für Unternehmen in 2024

Laut einer Studie halten weltweit 82 Prozent der CTOs und CIOs großer Unternehmen KI für entscheidend für die Abwehr von Cyberbedrohungen. Nur 38 Prozent der Teams setzen bereits KI in allen Bereichen ein. Viele befürchten, dass KI den Code für Schwachstellen schreiben könnte. Unternehmen erhöhen ihre Investitionen in KI in allen Geschäftsbereichen, um die Produktivität zu steigern, Aufgaben zu automatisieren, Kosten zu senken und wettbewerbsfähig zu bleiben, so die aktuelle Studie „The state of AI 2024: Challenges to adoption and key strategies for organizational success“ von Dynatrace. Unternehmen müssen für…

Mehr lesen

Angriffe auf SSH-Server durch SSH-Tunneling
Angriffe auf SSH-Server durch SSH-Tunneling

Ein Pionier im Bereich Cloud Native Security hat eine seit langem bestehende aber kaum bekannte Bedrohung für SSH-Server näher beleuchtet. Über SSH-Tunneling können Bedrohungsakteure SSH-Server als Slave-Proxy nutzen und Datenverkehr über ihn weiterleiten. Eine mehrmonatige Forschung von Aquas Research-Team „Nautilus“ ergab, dass Cyberkriminelle einen Weg gefunden haben, um SSH-Tunneling zu nutzen, um Proxy-Pools zu erstellen. Die Cyberkriminellen haben es dabei vornehmlich auf die Verbreitung von SPAM abgesehen, doch es wurden auch Hinweise auf Informations-Diebstahl oder Kryptomining gefunden. Im Rahmen der Untersuchung fand das Team Nautilus zahlreiche Hinweise darauf, dass kompromittierte…

Mehr lesen

Cybersicherheitsvorfälle: Fehlendes Budget ist ein Risikofaktor
Cybersicherheitsvorfälle: Fehlendes Budget ist ein Risikofaktor

Laut einer Umfrage liegt in 18 Prozent der Cybersicherheitsvorfälle der Grund dafür an fehlendem Budget für Cybersicherheit. Die Fertigungsbranche ist in Europa am häufigsten von Vorfällen betroffen.  Acht von zehn Unternehmen in Deutschland haben in den vergangenen zwei Jahren mindestens einen Cybersicherheitsvorfall erlitten. Dabei zeigt die aktuelle Kaspersky-Studie, dass ein nicht unerheblicher Teil (18 Prozent) dieser auf fehlende Investitionen in die Cybersicherheit zurückzuführen ist. Zwar ist dennoch der Großteil (79 Prozent) der Befragten in Deutschland der Ansicht, dass ihr derzeitiges Budget ausreiche, um mit neuen Cyberbedrohungen Schritt zu halten oder…

Mehr lesen

Daten: Kriminelle Exfiltration verhindern
Daten: Kriminelle Exfiltration auf einfache Weise verhindern

Die KI-basierte Falcon XDR-Plattform von CrowdStrike macht traditionelle Data Loss Prevention (DLP-)Produkte überflüssig. Sie schützt Endgeräte und verhindert Exfiltration und Verlust von Daten. Viele Unternehmen kämpfen mit traditionellen DLP-Lösungen, die schwer zu implementieren und zu verwalten sind und die Daten in der modernen Cloud- und KI-Ära nicht umfassend überwachen können. Das Ergebnis sind riskante Implementierungen, die nur im Überwachungsmodus arbeiten und Datendiebstahl nicht verhindern können. CrowdStrike Falcon Data Protection nutzt die branchenführende Transparenz und den Schutz der CrowdStrike Falcon-Plattform, um kritische Daten vor Insider-Bedrohungen und Angreifern zu schützen und das…

Mehr lesen

EDR: Anomalien automatisiert erkennen und verarbeiten
EDR: Anomalien automatisiert erkennen und verarbeiten

Die neue Erweiterung der ESET Sicherheitslösung für EDR minimiert die Reaktionszeit bei der Erkennung und Verarbeitung von Cybervorfällen deutlich. Das entlastet die IT-Verantwortlichen. Der IT-Sicherheitshersteller ESET hat seine Sicherheitslösung für Endpoint Detection and Response (EDR) mit erweitertem Funktionsumfang sowie verbesserter automatisierter Erkennung und Verarbeitung von Anomalien veröffentlicht. ESET Inspect enthält dazu den neuen „Incident Creator“, der die Reaktionszeit und den Zeitaufwand für die Erfassung und Behebung von Vorfällen für Administratoren deutlich verkürzt. Damit kommt ESET dem Wunsch vieler Unternehmen nach, auch mit begrenzten IT-Ressourcen die Vorteile von EDR-Lösungen nutzen zu…

Mehr lesen

IT-Prognosen 2024: Zweischneidiges Schwert Generative AI

Generative AI eröffnet neue Möglichkeiten auf die Cyberspezialisten lange gewartet haben. Allerdings ist die künstliche Intelligenz nicht nur ein Segen. Denn sie eröffnet auch Angreifern neue Möglichkeiten und wird auch zusätzliche Schwachstellen schaffen. Ein Kommentar.  Die Cybersicherheit hat in vielen Unternehmen oberste Priorität. In diesem Zeitalter des technologischen Wandels definiert Generative AI die Grundlagen dafür neu und manifestiert sich als entscheidende Antwort auf die ständig wachsende Komplexität und Raffinesse von Cyberbedrohungen. Warum Generative AI in der Cybersicherheit dennoch auch 2024 ein zweischneidiges Schwert bleibt, erläutert Thorben Jändling, Principal Solutions Architect…

Mehr lesen