News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Malware auf deutschen ICS-Rechnern
Malware auf deutschen ICS-Rechnern

Jeder sechste ICS-Rechner in Deutschland war in der ersten Jahreshälfte 2023 mit Malware infiziert. Weltweit sogar jeder dritte ICS-Computer. Besonders die Gebäudeautomation ist im Untersuchungszeitraum die am häufigsten attackierte Branche mit Industriecomputern. Im ersten Halbjahr 2023 wurden auf rund 16 Prozent der ICS-Computer (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten mit 27 Prozent betroffener ICS-Computer zudem das höchste vierteljährliche Bedrohungsniveau seit dem…

Mehr lesen

Identity and Access Management (IAM) allein reicht nicht
Identity and Access Management (IAM) allein reicht nicht - Bild von Gerd Altmann auf Pixabay

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM zu verlassen. Zero Trust basiert allzu oft noch vor allem auf der ständigen Überprüfung der Benutzeridentitäten, die in Fällen gestohlener Identitäten aber unwirksam ist, so Exeon. Zero Trust ist eine übergreifende Sicherheitsstrategie, die darauf abzielt, den Zugang zu Ressourcen sowohl intern als auch extern kontinuierlich zu prüfen und zu verifizieren. Sie beruht auf dem Prinzip, dass Netzwerkgeräte und Benutzer ihre Identität ständig nachweisen müssen, da…

Mehr lesen

Passwortlose Sicherheitsbarriere
Passwortlose Sicherheitsbarriere

Ein Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, kündigt die erstmalige Verfügbarkeit von FIDO Pre-reg an, einer branchenweit einzigartigen Funktion, die Unternehmen ein sicheres und nahtloses passwortloses Onboarding und die Wiederherstellung/Rücksetzung von Konten im großen Maßstab ermöglicht. FIDO Pre-reg ist exklusiv als Teil des YubiEnterprise Subscription verfügbar und vereinfacht die Einführung moderner, phishing-resistenter Multi-Faktor-Authentifizierung (MFA) in Unternehmen mit einer reibungslosen und einfachen Benutzererfahrung. „Unternehmen standen bisher vor der Herausforderung, die Benutzerakzeptanz von phishing-resistenten MFA- und FIDO-Schlüssellösungen wie YubiKeys schnell und in großem Umfang zu fördern“, so Jeff Wallace, Senior Vice President, Product…

Mehr lesen

Mobile Phishing-Attacken auf dem Vormarsch
Mobile Phishing-Attacken auf dem Vormarsch

In 2022 war laut dem Report „The Global State of Mobile Phishing“ mehr als die Hälfte der mobilen Arbeitsgeräte Ziel einer mobilen Phishing-Attacke. Das führte zu hohen Kosten in den Unternehmen. Während die Beschäftigung von entfernten Arbeitsplätzen aus für Unternehmen auf der ganzen Welt bereits zu einer neuen Realität geworden ist, haben viele von ihnen noch damit zu kämpfen, die neuen mobilen Umgebungen zuverlässig zu sichern. 2022 höchste Zahl an mobilen Phishing-Attacken Laut dem von Lookout veröffentlichten Report „The Global State of Mobile Phishing“ wurde bereits im Jahr 2022 die…

Mehr lesen

Notwendige DevOps-Automatisierung
Notwendige DevOps-Automatisierung

Investitionen in die DevOps-Automatisierung bringen Unternehmen erhebliche Vorteile – darunter eine Verbesserung der Softwarequalität um mehr als 60 Prozent, die Reduktion von Fehlern bei der Bereitstellung um 57 Prozent und eine deutliche Senkung der IT-Kosten um 55 Prozent. Das sind die Ergebnisse einer unabhängigen globalen Studie von Dynatrace, dem führenden Anbieter von Unified Observability und Security. Für die Analyse wurden 450 IT-Fachleute in Großunternehmen befragt, darunter 150 in Europa. Der Report zeigt aber auch, dass die Automatisierungsverfahren in Unternehmen noch in den Kinderschuhen stecken. Zudem belegt er, dass datengesteuerte und…

Mehr lesen

Cyberforensik: Bequemlichkeit spielt Cyberkriminellen in die Karten
Cyberforensik: Bequemlichkeit spielt Cyberkriminellen in die Karten - Bild von Mohamed Hassan auf Pixabay

Cyberforensik: Der aktuelle Active Adversary Report von Sophos deckt eine interessante Trendwende auf, die ein allgemein verbreitetes Problem in der IT-Sicherheit betrifft: Bequemlichkeit. Das nutzen fleißige Angreifer gnadenlos aus. In früheren Falldaten aus dem Report, der tatsächliche Cyberattacken analysiert, war die Ausnutzung von Sicherheitslücken die Hauptursache für Angriffe, dicht gefolgt von kompromittierten Zugangsdaten. In der ersten Jahreshälfte 2023 kehrt sich dieses Bild deutlich um, und zum ersten Mal standen mit 50% kompromittierte Zugangsdaten an erster Stelle der Ursachen. die Ausnutzung einer Schwachstelle lag bei 23%. Gestohlene Zugangsdaten für den Login…

Mehr lesen

Europol-Report 2023 zu Crime-as-a-Service

Europol hat viele Bereich der Cyberkriminalität untersucht und einen interessanten Bericht erstellt, der allerdings nur die einzelnen Bereiche beleuchtet. Der sogenannte Spotlight-Bericht wird im Rahmen der IOCTA 2023 – Internet Organised Crime Threat Assessmen – vorgestellt. Der Spotlight-Bericht „Cyberangriffe: der Höhepunkt von Crime-as-a-Service“ untersucht die Entwicklungen bei Cyberangriffen und erörtert neue Methoden und Bedrohungen, die von den operativen Analysten von Europol beobachtet wurden. Außerdem wird dargelegt, welche Arten von kriminellen Strukturen hinter Cyberangriffen stehen und wie diese zunehmend professionalisierten Gruppen Veränderungen in der Geopolitik als Teil ihrer Methoden ausnutzen. Dieser…

Mehr lesen

Schwere Sicherheitslücke: Geteilte Passwörter
Sicherheitslücke: Geteilte Passwörter

Shared Workspaces setzen sich in Unternehmen durch. Werden auch die Passwörter gemeinsam genutzt, können sie Einfallstore für Hacker sein. Das belegt der 2023 Verizon Data Breach Investigations Report. Es geht aber auch viel einfacher und sicherer mit kennwortloser Authentifizierung. Kosteneinsparungen und Produktivitätssteigerungen sind die ausschlaggebenden Argumente für Shared Workspaces für Mitarbeiter. Gemeinsam genutzte Arbeitsplätze haben sich in der Tat in vielen Branchen durchgesetzt. Nichtsdestotrotz müssen sich Unternehmen mit den Sicherheitsrisiken auseinandersetzen. Das beginnt damit, sicherzustellen, dass nur die richtigen Nutzer Zugriff auf die gemeinsam genutzten Geräte erhalten. Gemeinsame Passwörter sind…

Mehr lesen

DDoS: Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse
DDoS: Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse

NETSCOUT hat seine Adaptive DDoS Protection für sein Arbor® Threat Mitigation System (TMS) vorgestellt. Das System verbessert die Erkennung von verteilten Angriffen, die dynamisch ihre Vektoren ändern und auf zahlreiche IP-Adressen gleichzeitig abzielen einschließlich Carpet-Bombing. NETSCOUT ASERT, das Expertenteam für Sicherheitsforschung und DDoS-Angriffsabwehr des Unternehmens, hat eine deutliche Zunahme dynamischer Distributed-Denial-of-Service (DDoS)-Angriffe dokumentiert, bei denen mehrere Vektoren und Techniken zum Einsatz kommen, um Botnet-basierte, Direct-Path-, State-Exhaustion- und Application-Layer-Angriffe zu starten. Diese sind darauf ausgelegt herkömmliche statische Netzwerk- und Cloud-basierte DDoS-Abwehr zu umgehen. Carpet-Bombing-Angriffe haben um mehr als 110 % zugenommen….

Mehr lesen

Nach Cyberangriff: Beschleunigung der Wiederherstellung für VMware
Nach Cyberangriff: Beschleunigung der Wiederherstellung für VMware - Bild von Hans auf Pixabay

Rubrik stellt mit Rubrik AI-Powered Cyber Recovery neue generative KI-Funktionen für VMware vor. Mit generativer KI und großen Sprachmodellen (LLMs) hilft die neue Lösung Administratoren dabei, schwierige Entscheidungen nach Cyberangriffen zu treffen, um Datenverluste zu minimieren und Ausfallzeiten zu reduzieren. Außerdem ermöglichen die Funktionen den Backup-Administratoren, empfohlene Aufgabenlisten und geführte Workflows einzusetzen, um eine effiziente Datenwiederherstellung zu gewährleisten und die Cyberresilienz zu erhalten. Für die virtuellen Maschinen von Unternehmen stellen Cyberangriffe eine der größten Bedrohungen dar. Die Aufrechterhaltung der Cyberresilienz angesichts von Cyberangriffen erfordert die Fähigkeit, kritische Daten wie virtuelle…

Mehr lesen