News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Whaling: KI-gestützte Angriffe auf die dicken Fische!
Whaling: KI-gestützte Angriffe auf die dicken Fische! - Bild von istvangyal auf Pixabay

Die Angreifer versuchen die dicken Fische in den Unternehmen zu fangen: In der Cybersecurity nennt sich das „Whaling“. KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär. „Harpoon Whaling“ ist die verfeinerte Methode mit VIP-Service. Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyberkriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Es geht darum, Informationen zu stehlen oder große Geldsummen abzuschöpfen. Insbesondere das Harpoon Whaling – eine Unterart des Whaling – ist perfide, denn die Angreifer sammeln automatisiert umfangreiche Informationen über ihre Opfer und ordnen diese mithilfe verschachtelter…

Mehr lesen

Bedrohungen beseitigen mit EDR und KI
Bedrohungen beseitigen mit EDR und KI

Mithilfe von Endpoint Detection and Response (EDR) und KI-gesteuerten Tools lassen sich Schwachstellen schließen und die Reaktionszeit im Bedrohungsfall verringern. Malwarebytes launcht EDR Extra Strength. Die neue Lösung basiert auf der jahrzehntelangen Erfahrung von Malwarebytes in den Bereichen Bedrohungserkennung und -prävention und bietet eine einfache Schritt-für-Schritt-Benutzeroberfläche zur Beseitigung von Bedrohungen. Mehrfache Datenschutzverletzung bei 83 % aller Unternehmen in 2022 Erfolgreiche Cyberangriffe sind trotz breiter Nutzung von Standardlösungen für die Endpunktsicherheit weiterhin weit verbreitet: 83 Prozent aller Unternehmen hatten laut dem Data Breach Investigations Report 2022 von Verizon im vergangenen Jahr…

Mehr lesen

Der unhackbare Datentresor
Der Unhackbare Datentresor -Bild von Gerd Altmann auf Pixabay

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch nicht zu erreichen sind: ein unhackbarer Datentresor. „Tape Libraries erleben seit geraumer Zeit eine Renaissance. Einst zum alten Eisen abgestempelt, bietet Tape heute sehr hohe und vor allem kostengünstige Kapazität für kalte oder Archivdaten. Weniger bekannt ist, dass Tape auch eine der sichersten Speicherlösungen zur Sicherung und Wiederherstellung von Daten ist. Denn grundsätzlich hat Tape den Vorteil gegenüber anderen Speichermedien, wie…

Mehr lesen

E-Mail-Betrug: Wie Top-Unternehmen andere gefährden
E-Mail-Betrug: Gefahr durch führende deutsche Unternehmen

Einem Großteil führender deutscher Unternehmen mangelt es an grundlegenden Vorkehrungen zur E-Mail-Sicherheit. Das stellt eine Gefahr für Kunden, Partner und Mitarbeiter dar, da sie schnell zum Opfer werden könnten. Proofpoint, Inc. hat heute eine neue Studie zum Thema E-Mail-Sicherheit deutscher Unternehmen veröffentlicht. Dabei zeigt sich, dass 65 Prozent der 40 größten deutschen Unternehmen ihre Mitarbeiter, Kunden und Partner nicht aktiv vor E-Mail-Betrug schützen. Dies ist das Ergebnis einer Analyse zum Implementierungsgrad von Domain-based Message Authentication, Reporting and Conformance (DMARC) unter den DAX40-Unternehmen. Fehlender Schutz durch DMARC Absender-Authentifizierung Bei DMARC handelt…

Mehr lesen

IT-Problemlöser mit KI: AI Assistant for Observability
IT-Problemlöser mit KI: AI Assistant for Observability - Bild von Faisal Mehmood auf Pixabay

Elastic gibt Einführung von AI Assistant for Observability und allgemeine Verfügbarkeit von Universal Profiling bekannt. Transformation der Observability komplexer cloudnativer Umgebungen: zentrale und grenzenlose End-to-End-Transparenz für Site Reliability Engineers (SREs). Elastic, das Unternehmen hinter Elasticsearch®, gibt die Einführung des Elastic AI Assistant for Observability sowie die allgemeine Verfügbarkeit von Universal Profiling™ bekannt. Damit erhalten Site Reliability Engineers (SREs), unabhängig von ihrem Erfahrungsschatz, kontextspezifische, relevante und verwertbare operative Einblicke in ihre jeweilige IT-Umgebung. IT-Operations-Teams von heute müssen sich ständig ändernden Systemherausforderungen und Problemen stellen, die für ihre jeweilige IT-Umgebung spezifisch sind…

Mehr lesen

Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen
Backup als Fallschirm für Unternehmen

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes Heckel, Leiter Marketing bei FAST LTA, über Lösungsansätze und wie Managed Storage helfen kann, vor allem in Bezug auf Kapazität, Performance, Funktion und Langzeit-Kosten. B2B-C-S: Herr Heckel, haben Sie etwas gegen Tape beim Thema Backup und Recovery? Hannes Heckel, FAST LTA: Nein, prinzipiell gar nicht, weil das heikle Thema jeweils im Einzelfall betrachtet werden muss. Bei Tape verhält es sich so: Viele unserer Kunden setzen noch auf Tape, einfach weil…

Mehr lesen

85 Milliarden Bedrohungen blockiert – ein Plus von 30 Prozent
85 Milliarden Bedrohungen blockiert – ein Plus von 30 Prozent - Foto von FLY:D auf Unsplash

Über 85 Milliarden Bedrohungen wurden im ersten Halbjahr 2023 durch Trend Micro blockiert – rund ein Drittel mehr als im Vorjahreszeitraum. Der neue Trend, dass Cyberkriminelle generative Künstliche Intelligenz (KI) und Ransomware nutzen um ihre Reichweite und Effizienz zu steigern, nimmt immer mehr zu. Das zeigt auch der Trend Micro 2023 Midyear Cybersecurity Threat Report. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen veröffentlicht seinen Sicherheitslagebericht zur Jahresmitte. Laut diesem wird generative Künstliche Intelligenz (KI) immer mehr zur Bedrohung. Nicht nur Unternehmen, sondern auch Cyberkriminelle setzen vermehrt auf die…

Mehr lesen

Kaspersky wirkt bei INTERPOL Operation mit
Kaspersky wirkte bei INTERPOL Operation in Afrika mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, kompromittierte Infrastrukturen identifizieren und mutmaßliche Cyberkriminelle in Afrika ergreifen. Im Zuge dieser Operation wurden 14 Täter verhaftet und eine Netzwerkinfrastruktur entdeckt, mit der finanzielle Verluste von mehr als 40 Millionen US-Dollar in Verbindung gebracht werden. Operation erstreckte sich auf 25 afrikanische Länder Ziel der Operation „Africa Cyber Surge“ ist die Bekämpfung der Cyberkriminalität und der Schutz der Bevölkerung in der Region. In der ersten Phase der Operation „Africa Cyber Surge“,…

Mehr lesen

Microsoft: 38 TByte Daten versehentlich offengelegt
Microsoft: 38 TByte Daten versehentlich offengelegt - Bild von Mudassar Iqbal auf Pixabay

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. Laut Wiz hat ein vom KI-Forschungsteam falsch konfiguriertes SAS-Token das Problem ausgelöst. Laut dem Wiz Research Team hat das KI-Forschungsteam von Microsoft bei der Veröffentlichung von Open-Source-Schulungsdaten auf GitHub ein paar eklatante Fehler gemacht. Anscheinend wurde bei der Veröffentlichung von Daten versehentlich insgesamt 38 Terabyte an Daten zur Veröffentlichung markiert und dann auch veröffentlicht. Darunter: private Daten, ein Festplatten-Backup der Workstations zweier Mitarbeiter. 38 TByte Daten samt Token, Passwörter und…

Mehr lesen

Daten vor Double Extortion Ransomware schützen
Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten gestohlen die bei Nichtbezahlung veröffentlicht werden. Diese Angriffe stellen Unternehmen vor Herausforderungen und bergen große finanzielle Risiken. Mehr als die Hälfte (57 Prozent) der in Deutschland befragten Unternehmen haben nach einem Ransomware-Angriff ein Lösegeld für verschlüsselte Daten gezahlt, so die Zahlen des jüngsten Rubrik Zero Labs Reports. Nur 24 Prozent davon konnten nach der Zahlung alle Daten mit den Entschlüsselungswerkzeugen der Angreifer wiederherstellen. Noch ärgerlicher: Einmal Lösegeld einzustreichen, reicht den…

Mehr lesen