News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Wie vermeidet man MFA-Fatigue-Angriffe?
Wie vermeidet man MFA-Fatigue-Angriffe?

Zu den aktuell größten Cybergefahren zählen Phishing-Angriffe. Fast täglich sind dabei neue Varianten zu beobachten. Derzeit gibt es vor allem verstärkt MFA-Fatigue-Angriffe, wie die Hackerattacke auf den Fahrdienstleister Uber zeigt. Die CyberArk Labs haben fünf gängige Phishing-Attacken der jüngsten Vergangenheit identifiziert: MFA-Fatigue-Angriffe Sie nutzen SMS- und Voice-Phishing, um sich als vertrauenswürdige Quellen auszugeben – dabei „ermüden“ Angreifer die Nutzer mit zahlreichen MFA-Pushes bis sie Zugang zu den Zielsystemen erhalten. Angreifer finden immer wieder neue Wege, um MFA-Anwendungen und Sicherheitskontrollen zu umgehen. Die Nutzung von Phishing-resistenten MFA-Faktoren wie FIDO, QR-Codes oder…

Mehr lesen

NIS2 tritt in Kraft
NIS2 tritt in Kraft

Die NIS2-Richtlinie der Europäischen Union tritt in Kraft. Mit der zweiten Richtlinie zur Sicherheit von Netzwerk- und Informationssystemen reagiert die EU auf die – in geopolitischen Krisenzeiten stark zunehmenden – Cyberangriffe auf gesellschaftlich besonders relevante Einrichtungen und Organisationen. Der Schutz kritischer Infrastruktur soll weiter verbessert werden, die Anforderungen an deren Betreiber steigen deutlich: Am Montag, 16. Januar, tritt die NIS2-Richtlinie der Europäischen Union in Kraft. Die EU reagiert damit auf die in geopolitischen Krisenzeiten stark zunehmenden Cyberangriffe, die gesellschaftlich besonders relevante Einrichtungen und Organisationen bedrohen. Eile ist geboten, die Bedrohungslage…

Mehr lesen

Cybersecurity-Trends für 2023
Die wichtigsten Cybersecurity-Trends für 2023

Die Cybersecurity-Trends für 2023 zeigen, dass Angreifer nur dann ihre Methoden deutlich verändern, wenn sie durch strengere Security-Maßnahmen wie MFA dazu gezwungen werden. Daher sind neuartige Ansätze wie Zero Trust oder Verhaltensanalysen in Echtzeit nötig, um die Sicherheitslage zu verbessern. Die Methoden der Angreifer entwickeln sich langsam weiter und passen sich kontinuierlich den Sicherheitsmaßnahmen an. Unter diesen Voraussetzungen haben Experten von F5 die wichtigsten Cybersecurity-Trends für das neue Jahr vorhergesagt. Prognose 1: Schatten-APIs führen zu unvorhergesehenen Vorfällen Bei allen Aspekten der Cybersicherheit gilt: Man kann nur etwas schützen, von dem…

Mehr lesen

Neue SaaS-basierte Sicherheitslösung
Neue SaaS-basierte Sicherheitslösung

Die Lösung F5 Distributed Cloud App Infrastructure Protection (AIP) erweitert die Beobachtbarkeit und den Schutz von Anwendungen auf Cloud-native Infrastrukturen. AIP basiert auf der mit Threat Stack erworbenen Technologie und ergänzt das F5 Distributed Cloud Services-Portfolio von Cloud-nativen, SaaS-basierten Diensten für die Sicherheit und Bereitstellung von Anwendungen. Unternehmen aller Größen und Branchen wollen derzeit anwendungsbasierte digitale Erlebnisse vereinfachen, absichern und modernisieren. Doch viele stehen vor der Herausforderung, verteilte und hybride Anwendungsinfrastrukturen zu verwalten, deren Workloads sich über lokale, Public-Cloud- und Edge-Standorte verteilen. Dies führt zu einer enormen Komplexität und vergrößert…

Mehr lesen

Cyber-Risken für Finanzen & KRITIS-Betreiber
Cyber-Risken für Finanzen & KRITIS-Betreiber

Kämpfe gegen Land und Leben, Wirtschaftssanktionen sowie Handelseinschränkungen sind bedrohliche Cyber-Risiken, mit denen Europa in diesen Zeiten umgehen muss. Eine weitere Gefahr sind gezielte Cyber-Angriffe durch Staaten, die die eigenen Interessen oder die der solidarisch verbundenen Länder gefährdet sehen. Das Finanzwesen wird als einer der vulnerabelsten Sektoren der kritischen Infrastruktur angesehen – und das trotz starker gesetzlicher Regularien. Erzeuger und Betreiber sowie Zulieferer von kritischer Infrastruktur sind in den vergangenen zwölf Monaten überdurchschnittlich oft zum Angriffsziel geworden. Dabei waren in circa der Hälfte der Fälle Wirtschaftskreisläufe, menschliches Leben und schlussendlich unsere…

Mehr lesen

Check: US-Innenministerium knackt 18.000 interne Passwörter
Check: US-Innenministerium knackt 18.000 interne Passwörter

Das amerikanische Innenministerium – DOI – Department of the Interior hat bei einem Sicherheitscheck fast 86.000 Passwörter der US-Regierung überprüft. Über 18.000 wurden geknackt, davon knapp 14.000 in nur 90 Minuten. 362 Konten von hochrangigen Mitarbeitern sind extrem unsicher. Viele Medien berichten immer wieder, dass Privatnutzer zu einfache Passwörter wie 12345 oder Password123 nutzen. Während Experten das immer wieder kaum glauben können, gibt es nun den Beleg, dass diese Passwörter sogar innerhalb der US-Regierung genutzt wurden. Das belegt der interne Sicherheitscheck des amerikanische Innenministerium – DOI – Department of the…

Mehr lesen

KMUs wollen keine Zusammenarbeit mit Cyberangriffsopfern
KMUs wollen keine Zusammenarbeit mit Cyberangriffsopfern

50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland würden niemals mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cyberangriff gekommen ist. Zertifizierte Sicherheitsmaßnahmen werden zwar gewünscht, aber nicht überprüft. Wie eine Kaspersky-Umfrage zeigt, wollen 50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland nicht mit anderen Unternehmen zusammenarbeiten, die bereits einmal Opfer einer Cyberattacke wurden. Daher ist mehr als drei Viertel (84,1 Prozent) aller Unternehmen wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben, um sich vor Cyberangriffen zu schützen. Diese Ergebnisse gehen…

Mehr lesen

Smartphone gehackt? Gefahren für KMU
Smartphone gehackt? Gefahren für KMU

Die Technologie moderner Smartphones bietet zwar großartige Möglichkeiten und Bequemlichkeit für den geschäftlichen Einsatz, doch sie kann auch ein Risiko für den Datenbestand von Unternehmen darstellen. Lookout nennt wichtige Anzeichen, um zu erkennen, ob ihr Telefon gehackt wurde. Es gibt unzählige Bedrohungen für mobile Geräte und die darauf gespeicherten Daten. Da Smartphones so weit verbreitet sind, haben Hacker die Art und Weise, wie sie versuchen, auf Informationen zuzugreifen, weiterentwickelt. Die häufigsten Methoden für Smartphone-Hacks Textnachrichten: Malware und Viren werden häufig über Textnachrichten verbreitet. Malware ist die Abkürzung für „malicious software”, also…

Mehr lesen

Falcon-Plattform mit External Attack Surface Management-Technologie
Falcon-Plattform mit External Attack Surface Management-Technologie

Die Falcon-Plattform wird um die angreiferorientierte EASM-Technologie (External Attack Surface Management) erweitert. Die Plattform von CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, gab die Erweiterung bekannt. Sie bietet weiterführende Informationen über Angreifer und dient der Erkennung exponierter Assets im Internet. CrowdStrike Falcon Surface basiert auf der Technologie von Reposify, ein Unternehmen, das kürzlich von CrowdStrike übernommen wurde, und ist als eigenständiges Modul auf der CrowdStrike Falcon Plattform verfügbar. EASM neu gedacht Herkömmliche Sicherheitslösungen sind so konzipiert, dass sie Unternehmen einen Überblick über das Risikopotenzial…

Mehr lesen

Nebula-Plattform schützt Cloud-Bedrohungsvektoren
Nebula-Plattform schützt Cloud-Bedrohungsvektoren

Die Nebula-Plattform zur Erkennung und Beseitigung von Bedrohungen (Endpoint Detection and Response, EDR) wird um Cloud-Storage-Scanning-Funktionalität (CSS) erweitert. Die neuen Funktionen helfen Angriffsvektoren einfach und effektiv zu reduzieren Die Nebula-Plattform für den Echtzeit-Cyberschutz wird um zusätzliche, speziell für Unternehmen mit limitierten Ressourcen entwickelte Funktionen zur Bedrohungsabwehr erweitert, um so potenzielle Angriffsvektoren mithilfe einer einfachen cloudbasierten Benutzeroberfläche zu reduzieren. Mit der Funktion Cloud Storage Scanning (CSS) können geschäftskritische, in der Cloud gespeicherte Assets effektiv vor Malware und anderen digitalen Bedrohungen geschützt werden. Cloudbasierte Verwaltung von EPP und EDR Die cloudbasierte Nebula-Plattform…

Mehr lesen