News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MOVEit Zero-Day-Lücke: Der Countdown läuft
MOVEit Zero-Day-Lücke: Der Countdown läuft

Letzte Woche hat Progress Software auf eine kritische Sicherheitslücke (CVE-2023-34362) bei seinen Produkt MOVEit Transfer und den verwandten MOVEit-Cloud-Lösungen hingewiesen. Bei der weltweit oft verwendete Software erfolgten massenhaft Angriffe und Datendiebstahl durch die APT-Gruppe CLOP die auch ein Ultimatum bis zum 14.06 stellt. Wie der Name schon sagt, handelt es sich bei MOVEit Transfer um ein System, das die einfache Speicherung und gemeinsame Nutzung von Dateien in einem Team, einer Abteilung, einem Unternehmen oder sogar einer Lieferkette ermöglicht. Die Software wird zum Beispiel auch von der AOK genutzt. Im aktuellen…

Mehr lesen

Managed EDR „Made in Germany“
Managed EDR „Made in Germany“

Zu wenig Fachpersonal, eine hohe Arbeitsbelastung und unzureichendes Fachwissen: drei Probleme die viele Unternehmen bei der IT-Sicherheit haben. Mit G DATA 365 Managed Endpoint Detection and Response gibt es eine Lösung an, bei der IT-Verantwortliche die IT-Sicherheit in die Hände erfahrener Security-Experten geben. Cyberkriminelle kennen weder Feierabend noch Wochenende. Ein 24/7-Schutz vor Attacken mit Analysten im Hintergrund ist daher für jedes Unternehmen essenziell, aber durch sie selbst nicht leistbar. Heute haben es IT-Verantwortliche nicht nur mit Massenangriffen zu tun. Cyberkriminelle setzen auf gezielte Attacken, um ins Unternehmensnetzwerk zu gelangen. G…

Mehr lesen

Cloud-Next-Generation-Firewall für Microsoft Azure
Cloud-Next-Generation-Firewall für Microsoft Azure

Die neue Cloud-Next-Generation-Firewall für Microsoft Azure aus dem Hause Palo Alto Networks: Mit Hilfe von KI und ML lassen sich bekannte, unbekannte und Zero-Day-Bedrohungen stoppen, sodass Nutzer ihre Anwendungen sicher und schneller auf Azure migrieren können. Cloud NGFW for Azure bietet eine umfassende Sicherheitslösung mit Funktionen wie Advanced Threat Prevention, Advanced URL Filtering, WildFire und DNS Security. Als Azure-nativer ISV-Service von Palo Alto Networks lässt sich Cloud NGFW for Azure schnell und einfach über das Azure-Portal beziehen und bereitstellen. Darüber hinaus wird der Service vollständig von Palo Alto Networks verwaltet,…

Mehr lesen

Intrusion-Detection mit Network Detection kombiniert
Intrusion-Detection mit Network Detection kombiniert

Externe Angreifer können verschiedene Erpressungsmethoden anwenden, um sensible Geschäftsinformationen zu stehlen. Daher gilt es auch unbekannte Cyber-Bedrohungen über alle Angriffsflächen hinweg zu berücksichtigen. Ein interessanter Weg: die Kombination von Intrusion-Detection-Signaturen mit Network Detection Response. Ein möglicher Ansatz ist die Kombination von Intrusion-Detection-Signaturen mit Network Detection Response. Beim IT-Sicherheitsanbieter sind dies konkret Vectra Match und Vectra NDR. Durch die Kombination von Vectra Match und Vectra NDR sind die IT-Teams zum Kampf gegen externe Bedrohungen in der Lage, über den Zusammenhang von Sicherheitslücken und das Verhalten von Angreifern informiert zu sein. Spürhund…

Mehr lesen

AOK – MOVEit-Hack: CLOP Gruppe stellt Ultimatum bis 14. Juni 
AOK - MOVEit-Hack: CLOP Gruppe stellt Ultimatum bis 14. Juni 

Vor wenigen Tagen wurde bekannt, dass die von der AOK genutzte Datentransfer-Software MOVEit eine eklatante Schwachstelle hatte. Das BSI registrierte sogar einen Datenabfluss. Inzwischen findet sich auf der Webseite der CLOP APT-Gruppe ein Ultimatum: weltweit betroffene Firmen müssen sich bis 14. Juni gemeldet haben und Lösegeld für ihre Daten zahlen, sonst wird alles veröffentlicht. Während einige Experten noch streiten, wer weltweit die Schwachstelle von MOVEit Transfer ausgenutzt und angegriffen hat, veröffentlicht die APT-Gruppe ein Statement auf ihrer Leak-Seite. Dort gibt man an, dass man bei sehr vielen Unternehmen massenhaft Daten…

Mehr lesen

Identity Access Management – sieben Mythen
Identity Access Management – sieben Mythen

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren. Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird. 1. IAM ist ein Projekt Bei der Einführung…

Mehr lesen

Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads
Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads

Venafi, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil des Venafi Control Planes für Maschinenidentitäten ermöglicht sie die einfache und sichere Umsetzung von entwicklergesteuerten Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads. Maschinenidentitäten wie TLS und SPIFFE werden lokal und mit hoher Geschwindigkeit in jeder beliebigen Umgebung bereitgestellt. Durch zusätzliche Geschwindigkeit, Zuverlässigkeit und Sicherheit für Maschinenidentitäten in modernen Umgebungen können Unternehmen das Vertrauen in ausgestellte Zertifikate und die Einhaltung der Sicherheitsrichtlinien des Unternehmens garantieren und gleichzeitig die Anwendungsentwicklung…

Mehr lesen

Neue Studie: Web-Shells sind Top-Einfallsvektor
Neue Studie: Web-Shells sind Top-Einfallsvektor

Die Zahl von Angriffen über Web-Shells ist in den ersten drei Monaten 2023 überdurchschnittlich stark angestiegen. Das zeigt der Cisco Talos Report: Angriffe über Web-Shells sind somit der neue Top-Einfallsvektor im 1. Quartal 2023. Ransomware kann besser abgewehrt werden. Laut Analysen von Cisco Talos war diese Angriffsform für ein Viertel aller Vorfälle verantwortlich, die das Incident Response Team im ersten Quartal 2023 untersucht hat. Parallel sank der Anteil von erkannten Ransomware-Angriffen von 20 % auf 10 %. Entwarnung geben die Cyberforscher allerdings nicht: Denn ein Fünftel aller beobachteten Bedrohungsaktivitäten entfielen…

Mehr lesen

QR-Code Phishing-Sicherheitstest-Tool
QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR Code PST) unterstützt Unternehmen bei der Identifizierung von Endnutzern, die besonders anfällig für das Scannen bösartiger QR-Codes sind.  Viele Unternehmen kennen die typischen Social-Engineering-Techniken, die von bösartigen Akteuren eingesetzt werden. Dazu gehören Phishing, Spear-Phishing und Identitätsdiebstahl, um Mitarbeiter zu manipulieren und Systeme zu infiltrieren. Mittlerweile haben Akteure die Beliebtheit von QR-Codes erkannt und setzen sie für gezielte Phishing-Angriffe ein. Gezielte Angriffe mit QR-Code-Phishing QR-Code-Phishing ist ein Social-Engineering-Angriff, bei dem ein…

Mehr lesen

Ransomware-Report: LockBit zielt auf macOS
Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ausgenutzt. Vice Society und Play, die gerne den Bildungssektor angreifen, haben neue Methoden entwickelt. Ein kurzer Überblick, über die entdeckten Gefahren im April. Gerade weil das Mac-Ökosystem traditionell fast frei von Ransomware ist, handelt es sich bei der neuen macOS-Ransomware von LockBit um eine gefährliche Entwicklung in der Bedrohungslandschaft. Die neuen Aktionen zeigen, dass LockBit seine Operationen weiter diversifiziert und sich aktuell aktiv in der Entwicklung für eine Malware für macOS befindet….

Mehr lesen