News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

17 Endpoint-Lösungen für Windows 10 Pro im Test
17 Endpoint-Lösungen für Windows 10 Pro im Test - Bild von Pete Linforth auf Pixabay

Spätestens nach etwa einem Jahr wissen auch Laien, was ein Cyberkrieg bedeutet und welche Kollateralschäden er bei völlig unbeteiligten Unternehmen anrichten kann. Das Labor von AV-TEST hat 17 Endpoint-Produkte auf ihre Leistung überprüft und bewertet. Für den besten Schutz von Unternehmen und Mitarbeiter-PCs mit Windows haben die Spezialisten von AV-TEST 17 Schutzprodukte im Labor getestet. Die Resultate zeigen, dass der Markt sehr gute Security-Lösungen für Unternehmen im Angebot hat. Einzelne Produkte können allerdings nicht ganz mithalten. Ukraine-Krieg: Kollateralschäden bei Unternehmen Bereits im letzten Jahr gab es immer wieder Hiobsbotschaften über…

Mehr lesen

Malware-Report: Darauf zielen Hacker ab
Malware-Report: Darauf zielen Hacker ab - Foto von Michael Geiger auf Unsplash

Der neue Global Threat Index für Juli 2023 zeigt, welche Branchen besonders stark attackiert wurden: Der neue Platz 1 sind Versorgungsunternehmen. Gleich dahinter das Transportwesen und dann wie weit aufgerückt zur der Spitze die Software-Anbieter. Die Top 3 der meistangegriffenen Branchen in Deutschland ist im Vergleich zum Juni komplett ausgewechselt worden: Auf Platz eins standen im Juli Versorgungsunternehmen, dahinter das Transportwesen und Software-Anbieter. Malware Formbook weiter hyperaktiv Malware Formbook landete in diesem Monat wieder auf dem ersten Platz. Der Infostealer steht damit vor Guloader, der den zweiten Platz behauptet. Qbot…

Mehr lesen

Betrugsmasche „pig butchering“ mit KI-Unterstützung
Betrugsmasche „pig butchering“ mit KI-Unterstützung - Foto von Braňo auf Unsplash

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools wie ChatGPT und erfundene Hacks auf Kryptokonten. In seinem neue Bericht erklärt Sophos die „pig butchering“ Betrugsmaschen. Zusätzlich ist es gelungen sieben neue Fake Apps für Krypto-Investitionen in die offiziellen Stores einzuschleusen. Sophos hat heute neue Erkenntnisse über CryptoRom-Betrügereien veröffentlicht. Hierbei handelt es sich um eine Untergruppe der so genannten „pig butchering“ (shā zhū pán) Betrugsmaschen, die darauf abzielen, Nutzer von Dating-Apps dazu zu bringen, in gefälschte Kryptowährungs-Fonds zu investieren. KI-Tools verfeinern Angriffstechniken Der heute veröffentlichte Bericht „Sha Zhu Pan Scam Uses ChatGPT to Target…

Mehr lesen

Datenleaks im Darknet: Viele Unternehmen reagieren nicht
Datenleaks im Darknet: Viele Unternehmen reagieren nicht

Kaspersky-Experten benachrichtigten im vergangenen Jahr 258 Unternehmen weltweit darüber, dass ihre Datenbanken oder kompromittierten Konten im Darknet zum Verkauf angeboten werden. Fast ein Drittel reagierte nicht auf die Hinweise. Ein Viertel dieser Unternehmen stammte aus Europa, 14 Unternehmen davon sogar aus der DACH-Region. Das Problem dabei: 28 Prozent der betroffenen Unternehmen weltweit reagierten mit Gleichgültigkeit oder Verleugnung. Im Rahmen einer Initiative des Teams Kaspersky Digital Footprint Intelligence erhielten betroffene Unternehmen umgehend eine Benachrichtigung, wenn ein Cybersicherheitsvorfall im Zusammenhang mit kompromittierten Unternehmensdaten im Darknet, wie Datenbankverkäufe, Infrastruktur-Kompromittierungen oder Ransomware, entdeckt wurde….

Mehr lesen

Erste mobile Lösung für Secure Service Edge (SSE)
Erste mobile Lösung für Secure Service Edge (SSE) - Bild von Mohamed Hassan auf Pixabay

Mit Hilfe des Absolute Secure Web Gateway Service, ein Zusatzmodul, das sich eng in die umfangreichen Richtlinien von Absolute Secure Access schützt die Mitarbeiter beim Browsen bei mobilem, entfernten und hybriden Arbeiten. Die Lösung prüft, säubert und impft gewissermaßen Web-Inhalte in einem Cloud-Container, bevor sie sicher an den Web-Browser des Endanwenders weitergeleitet werden. Unternehmen jeder Größe haben mit der dynamischen Bedrohungslandschaft von heute zu kämpfen. Cyber-Angreifer verwenden inzwischen alle Arten von Taktiken, Techniken und Prozeduren (TTPs), von Methoden für Brute Force Phishing bis hin zu ausgefeilten, automatisierten Angriffen, die Artificial…

Mehr lesen

Managed XDR: KMU und Mittelstand gegen Hacker​
Managed XDR: KMU und Mittelstand gegen Hacker​ - Bild von Dee auf Pixabay

Cyberattacken treffen alle Unternehmen, egal ob groß oder klein. Dennoch gibt es einen Unterschied: KMUs kämpfen mit ganz anderen Bandagen gegen Hacker als Großkonzerne. Ontinue, Experte für Managed Extended Detection and Response (MXDR), beleuchtet, mit welchen Security-Herausforderungen kleine und mittelständische Firmen konfrontiert sind.​ Erpresserische Ransomware, Angriffe auf Server oder Einschleusen von Malware: Hacker haben zig Methoden ersonnen, um Unternehmensdaten zu stehlen oder Infrastrukturen lahmzulegen. Spezialisten können neue Bedrohungen gar nicht so schnell entschärfen, wie sie entstehen. In großen Unternehmen beschäftigen sich ganze Abteilungen oder sogar eigene Security Operation Center mit…

Mehr lesen

Cyberangriffe: Mangelhafte Sicherheit in deutschen Unternehmen
Cyberangriffe: Mangelhafte Sicherheit in deutschen Unternehmen

Obwohl bereits einfache Schritte die Sicherheit erhöhen können, setzen nur 64,5 Prozent der deutschen Unternehmen Passwort-Richtlinien ein, erstellen 58,0 Prozent Backups und nutzen 54,0 Prozent eine Multi-Faktor-Authentifizierung. Laut TÜV-Verband hatten Entscheider in jeder neunten Finanzorganisation im vergangenen Jahr einen Sicherheitsvorfall zu beklagen; weiterhin entstand laut Bitkom ein Schaden von insgesamt etwa 203 Milliarden Euro durch Cyberangriffe auf deutsche Unternehmen. Entscheidungsträgern sollte daher klar sein, dass eine präventive und nachhaltige Cybersicherheitsstrategie ein „Muss“ für einen nachhaltigen Cyberschutz ist. Allerdings ist der Status quo an Sicherheitsmaßnahmen bei einigen Unternehmen in Deutschland ernüchternd,…

Mehr lesen

Neues Killnet ist nur für die klügsten Köpfe
Neues Killnet ist nur für die klügsten Köpfe

KillMilk, die rätselhafte Figur an der Spitze der russischen Hacktivisten-Organisation Killnet hat sich entschieden, den Hauptteil der Gruppe aufzulösen. Diese Entscheidung habe KillMilk getroffen, da rund 50 Splittergruppen innerhalb von Killnet von den Hauptzielen des Hacktivismus abwichen. „Killnet hat jedoch nicht aufgehört zu existieren“, so Pascal Geenens, Director, Threat Intelligence bei Radware. „Um der Organisation neues Leben einzuhauchen, kündigte KillMilk kürzlich auf der neuen offiziellen Killnet-VK-Seite an, dass er Killnet vorerst allein betreiben wird. Die Liste wird vielleicht irgendwann aufgefrischt, aber nur mit neuen Mitgliedern, die den strengen Kriterien von…

Mehr lesen

LinkedIn: Persönliche Daten erst gestohlen, dann verkauft
LinkedIn: Persönliche Daten erst gestohlen, dann verkauft - Bild von Gerd Altmann auf Pixabay

Die Daten eines Business-Netzwerks sind auch für Cybergangster interessant: mit gestohlenen Kontaktdaten und Profilen werden andere Unternehmen betrogen oder die Daten für BCE-Mails – Business-E-Mail Compromise genutzt. So können sich Nutzer und Unternehmen schützen.   Fast jeder, der sich auf der Suche nach einer neuen Stelle befindet, kennt wohl diese Situation: Man wird auf LinkedIn von einem Headhunter angeschrieben und das Stellenangebot klingt interessant. So ist man schnell verleitet, ohne größere Überlegung den Lebenslauf dem vermeintlichen Headhunter zuzusenden. Immerhin ist bei der Jobsuche Schnelligkeit geboten. Doch Vorsicht! Der japanische Cybersicherheitsanbieter Trend…

Mehr lesen

Nativer Schutz für VMs in Azure
Nativer Schutz für VMs in Azure - Bild von Gerd Altmann auf Pixabay

Für einen nativen Schutz für VMs in Azure bietet sich die neue Version Zerto 10 für Microsoft Azure an. Sie bringt eine verbesserte Lösung für Disaster Recovery und Mobilität, unterstützt auch VMs mit mehreren Volumes und bietet eine verbesserte Scale-Out-Effizienz für mehr Flexibilität der Infrastruktur. Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt Zerto 10 für Microsoft Azure vor. Die Lösung bietet verbesserte Funktionen für Disaster Recovery (DR) und Datenmobilität, um Unternehmen dabei zu helfen, ihre Azure-Workloads vor zunehmend komplexeren Bedrohungen zu schützen. Kern der Verbesserungen in Zerto 10 für Microsoft…

Mehr lesen