News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Malware gegen Minderheiten: Uiguren seit Jahren überwacht

Die Sicherheitsforscher von Check Point sind einer laufenden Phishing-Kampagne gegen die muslimische Minderheit im chinesischen Westen auf die Schliche gekommen. Die mobile Malware die per Spear-Phishing-Kampagne verteilt wird soll die Uiguren überwachen. Eine Analyse von Check Point.   Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, betont, dass es keinen Hinweis darauf gebe, ob irgendein Land hinter der Spionage steckt. Jedoch behaupten manche andere Sicherheitsforscher, China stecke erneut hinter der Tat gegen die Uiguren, da die chinesische Führung in der Vergangenheit mehrfach…

Mehr lesen

Zero Trust SIM für BYOD schützt gesamten Datenverkehr
Zero Trust SIM für BYOD schützt gesamten Datenverkehr

Cloudflare hat eine neue Lösung vorgestellt: Zero Trust SIM. Hierbei handelt es sich um die branchenweit erste Zero-Trust-Lösung zur Sicherung mobiler Geräte auf SIM-Ebene. Damit lassen sich auch Endgeräte nach dem BYOD-Prinzip absichern und Datenverkehr auf Gefahren scannen.  Cloudflare gab die Entwicklung der Cloudflare Zero Trust SIM bekannt – die erste Lösung, die jedes von einem Mobilgerät versandte Datenpaket absichert. Mit der Zero Trust SIM, die Cloudflare entwickelt hat, können Unternehmen die Geräte ihrer Mitarbeiter schnell und sicher mit Cloudflares globalem Netzwerk verbinden. Unternehmen können die Geräte direkt in Cloudflares…

Mehr lesen

Bericht: Ransomware-Angriffe nehmen weiter zu
Bericht: Ransomware-Angriffe nehmen weiter zu

Eine neue Cybersecurity Umfrage von Hornetsecurity zeigt, dass Ransomware-Angriffe weiter zunehmen: 20 Prozent aller gemeldeten Angriffe erfolgten in den letzten 12 Monaten. 60 Prozent der Angriffe erfolgten durch Phishing-Versuche. Die Umfrage erfolgte unter mehr als 2.000 IT-Profis. Der Ransomware-Report 2022, für den vom Cybersecurity-Spezialist Hornetsecurity über 2.000 IT-Führungskräfte befragt wurden, zeigt, dass bereits 24% der Unternehmen Opfer eines Ransomware-Angriffs waren. Im Vergleich zum letzten Jahr stieg diese Zahl damit um drei Prozentpunkte. Zudem fand jeder fünfte Angriff (20%) im letzten Jahr statt – ein klares Indiz dafür, dass Cyberangriffe immer…

Mehr lesen

Ein Drittel der Anmeldeversuche mit erbeuteten Login-Daten
Ein Drittel der Anmeldeversuche mit erbeuteten Login-Daten

Okta, ein Anbieter von Identity-Lösungen, belegt in seinem aktuellen State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte Bedrohung für Kundenkonten sind. Für die im Report aufgeführten Trends, Beispiele und Beobachtungen wertete Okta Milliarden von Authentifizierungen auf seiner Auth0-Plattform aus. Beim Credential Stuffing nutzen Angreifer die Angewohnheit mancher Nutzer aus, ein einziges Kennwort für verschiedene Anmeldungen zu verwenden. Es beginnt mit dem Diebstahl von Benutzername und Passwort, um diese dann mithilfe automatisierter Tools für den Zugriff auf weitere Konten des betreffenden Users…

Mehr lesen

Frühzeitige Bedrohungs-Erkennung und Zero-Loss-Strategie
Frühzeitige Bedrohungs-Erkennung und Zero-Loss-Strategie

Commvault, führender Anbieter für Daten- und Informationsmanagement in Cloud- und On-Premises-Umgebungen, hat seinen Datensicherheitsdienst Metallic ThreatWise vorgestellt mit Bedrohungs-Erkennung und Zero-Loss-Strategie. Die Lösung bietet Technologien zur frühzeitigen Erkennung auch von unbekannten Cyberbedrohungen, noch bevor sie ihr Ziel erreichen und den Geschäftsbetrieb beeinträchtigen. Laut einer von der Enterprise Strategy Group durchgeführten Umfrage zeigten sich nur 12 Prozent der befragten IT-Leiter davon überzeugt, dass sie über die richtigen Tools und den erforderlichen standortunabhängigen Schutz verfügen, um Daten sowohl im Rechenzentrum vor Ort als auch in der Cloud gleichermaßen zu schützen. Frühwarnfunktion für…

Mehr lesen

Ransomware: Veraltete Technologien machen Unternehmen anfälliger 
Ransomware: Veraltete Technologien machen Unternehmen anfälliger 

Die Ergebnisse einer neuen globalen Studie im Auftrag von Cohesity zeigen, dass fast die Hälfte der befragten Unternehmen eine veraltete Backup- und Recovery-Infrastruktur einsetzen, um ihre Daten zu verwalten und zu schützen. 49 Prozent der Befragten geben an, dass ihre Lösungen vor 2010 entwickelt wurden – also lange vor der Multicloud-Ära und dem Ansturm von Cyberangriffen, denen Unternehmen heute ausgesetzt sind. Zudem haben viele IT- und Sicherheitsteams offenbar keinen konkreten Plan für das Vorgehen im Fall eines Cyberangriffs. Fast 60 Prozent der Befragten äußerten Besorgnis auf die Frage, ob ihre…

Mehr lesen

Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr
Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr NDR

Ein zuverlässiges IPS – Intrusion Prevention System sollte auch bei verschlüsseltem Netzwerkverkehr und Zero-Day-Angriffen schützen. Da aber viele Lösungen mit einer Signatur-basierenden Erkennung arbeiten, können sie in der Regel nicht vor Zero-Day-Angriffen schützen. Das neue NDR von ExeonTrace erledigt IPS gleich mit. Mit ExeonTrace bietet das Schweizer Security-Unternehmen Exeon Analytics eine Lösung zur Erkennung von Eindringlingen an, die weit über die Fähigkeiten herkömmlicher Intrusion Prevention Systeme (IPS) hinausgeht. So kann ExeonTrace insbesondere auch Zero-Day-Attacken erkennen, gegen die IPS-Lösungen aufgrund ihrer Signatur-basierenden Erkennung keinen Schutz bieten können. Solche Systeme eignen sich…

Mehr lesen

Mehr Datenschutz vs. weniger Datenbürokratie
Mehr Datenschutz vs. weniger Datenbürokratie

Das Datenschutzniveau in Deutschland ist viel zu niedrig, meinen 37 Prozent der Deutschen. Ganz im Gegenteil, urteilen 35 Prozent, die es als viel zu hoch einstufen. Diese konträren Ergebnisse förderte der „Datenschutzreport 2022/23“ zutage, der auf einer aktuellen Umfrage des Hamburger Hochsicherheits-Datendienstleisters TeamDrive GmbH beruht. Studienleiter Detlef Schmuck erklärt das auf den ersten Blick paradoxe Meinungsspektrum: „Die meisten Menschen wollen, dass ihre persönlichen Daten geschützt werden. Aber sie glauben nicht, dass die heutige Gesetzgebung dafür geeignet ist.“ Der Datensicherheitsexperte gibt ein Beispiel: „Es wirkt wie ein Witz, dass man auf…

Mehr lesen

CIO Umfrage zu wachsender Cloud-Komplexität
CIO Umfrage zu wachsender Cloud-Komplexität

Eine Umfrage unter 1.300 CIOs zeigt, dass die wachsende Cloud-Komplexität eine zunehmende Herausforderungen für Unternehmen ist. Die Datenexplosion durch Cloud-native Technologie-Stacks übersteigt dabei die menschlichen Managementfähigkeiten. Nur Monitoring- und Datenanalyselösungen können die Übersicht behalten. Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer unabhängigen weltweiten Umfrage unter 1.303 CIOs und leitenden Cloud- und IT-Managern veröffentlicht. Die Ergebnisse zeigen, dass die Daten, die in solchen Umgebungen generiert werden, mit dem zunehmenden Trend zu Cloud-nativen Architekturen die Fähigkeit der aktuellen Lösungen übersteigen, aussagekräftige Analysen zu erstellen. Die CIOs stellen fest, dass ihre…

Mehr lesen

Postquantenkryptografie: Verschlüsselung gegen Quantencomputer
Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Algorithmen, die heute zur Verschlüsselung benutzt werden, könnten sich bald als zu schwach erweisen – sobald Quantencomputer praxistauglich werden. Daher müssen Algorithmen und Hardware entwickelt werden, die auch diesen leistungsfähigen Superrechnern standhalten: Postquantenkryptografie. Die US-Bundesbehörde National Institute of Standards and Technology (NIST) leitete bereits vor einigen Jahren einen Prozess zur Definition/Bewertung von Quanten-resistenten Algorithmen ein. Die potenziellen Kandidaten wurden in verschiedenen Runden ausgewählt. Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden. Grund dafür war, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, die die Algorithmen brechen…

Mehr lesen