News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur
China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China stammt. Volt Typhoon zielt mit „Living-off-the-land“-Techniken auf kritische Infrastruktur in den USA.  Microsoft hat heimliche und gezielte böswillige Aktivitäten aufgedeckt, die sich auf den Zugang zu Anmeldeinformationen nach der Kompromittierung und die Erkennung von Netzwerksystemen konzentrieren und auf Organisationen mit kritischer Infrastruktur in den Vereinigten Staaten abzielen. KRITIS der USA als Angriffsziel Der Angriff wird von Volt Typhoon durchgeführt, einem staatlich geförderten Akteur mit Sitz in China, der sich typischerweise auf Spionage…

Mehr lesen

SOCs: Anstieg gefundener Cyberangriffe um das 1,5-fache

In seinem neuen Managed Detection and Response Analyst Report von Kaspersky gibt es einige wichtige Erkenntnisse: So stieg die Anzahl der durch SOCs gefundenen Cyberangriffe um das 1,5-fache in 2022. Die Erkennung dauert im Schnitt etwa 44 Minuten. Das ist 6 Prozent länger als im Vorjahr. Im vergangenen Jahr entdeckten Security Operations Center (SOC) mehr als drei schwerwiegende Vorfälle täglich. Etwa jeder dritte (30 Prozent) schwerwiegende Angriff im Jahr 2022 stand im Zusammenhang mit einem Advanced Persistent Threat (APT), während ein Viertel (26 Prozent) auf Malware zurückzuführen war. Diese Ergebnisse…

Mehr lesen

Cloud-Firewall mit Schutz für Virtual WAN
Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in Microsoft Azure Virtual WAN integriert ist, um Kunden erstklassige Sicherheit zu bieten. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler betrieblicher Effizienz auf Azure zu migrieren. Network-as-a-Service „Microsoft Azure Virtual WAN ist ein Network-as-a-Service, was Kunden eine Reihe von Vorteilen bietet, da dieses Modell die Netzwerk-, Sicherheits- und Routing-Funktionen vereinfacht, um Skalierbarkeit, Kosteneinsparungen und verbesserte…

Mehr lesen

NIS2-Compliance
NIS2-Compliance

Im Jahr 2017 prognostizierte Cybersecurity Ventures, dass die weltweiten Schadenskosten durch Ransomware bis 2021 20 Milliarden US-Dollar erreichen werden, was auch die aktuelle Schätzung für 2022 ist – und zugleich das 57-Fache des finanziellen Schadens von 2015. Der globale Sicherheitsmarkt hat derzeit einen Wert von rund 150 Milliarden US-Dollar, der nach aktuellen Prognosen auf 208 Milliarden bis Jahresende und 400 Milliarden US-Dollar im Jahr 2026 steigen wird. Daten zeigen auch, dass Unternehmen in der EU im Durchschnitt 41 Prozent weniger für Cybersicherheit ausgeben als Unternehmen in den USA. Stand der…

Mehr lesen

Qbot bleibt Top Malware
Qbot bleibt Top Malware

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese heruntergeladen sind, wird die Qbot-Malware auf dem Gerät installiert. Die Forscher stellten fest, dass der Malspam in mehreren Sprachen versendet wurde, was bedeutet, dass Organisationen weltweit angegriffen werden können. Im vergangenen Monat kehrte auch Mirai zurück, eine der beliebtesten IoT-Malwares. Forscher entdeckten, dass Mirai eine neue Zero-Day-Schwachstelle (CVE-2023-1380) ausnutzt, um TP-Link-Router anzugreifen und sie zu seinem Botnet hinzuzufügen, das für einige der meistverteilten…

Mehr lesen

Verantwortungsvoller Einsatz von Generative AI
Verantwortungsvoller Einsatz von Generative AI

Eine neue organisationsweite Plattform bietet Unternehmen einen breitgefächerten Ansatz, um die Einführung von Generative-AI-Technologien zu beschleunigen. Darüber hinaus unterstützt sie Unternehmen dabei, das Potenzial dieser Technologien auf flexible, sichere, skalierbare und verantwortungsvolle Weise zu erschließen und zu nutzen. Die Plattform vereint die Expertise von Cognizant in den Bereichen Consulting, Advisory, Partner-Ökosystem, Digital Studios sowie Lösungsentwicklung und -bereitstellung mit der umfassenden Branchenerfahrung von Cognizant. Damit unterstützt sie Kunden beim nahtlosen Übergang in das Zeitalter der Generativen AI. Cognizant ist einer der ersten Anbieter, der eine unternehmensweite Plattform für generative Künstliche Intelligenz…

Mehr lesen

E-Mail-Attacken: HTML-Anhänge am gefährlichsten
E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb eines Jahres verdoppelt, so Barracuda Networks. Hypertext Markup Language – kurz HTML – dient dazu, online dargestellte Inhalte zu erstellen und zu strukturieren. Dies passiert häufig auch in der E-Mail-Kommunikation. Nun kann man aber davon ausgehen, dass praktische, gut gedachte Technologien meistens auch bei Kriminellen sehr beliebt sind. Und tatsächlich ist HTML ein über die Maßen willkommenes Angriffstool bei Phishing, um etwa den Diebstahl von Anmeldedaten zu verschleiern. Mehr noch:…

Mehr lesen

Cyber-Resilienz bewerten
Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die Belastung der IT- und Sicherheitsteams, da es keine klar definierte Netzwerkgrenze mehr gibt. Die im Resilience Index 2023 von Absolute veröffentlichten Telemetriedaten zeigen, dass die Zahl der Standorte von Unternehmensgeräten um 15 Prozent zugenommen hat. Das bedeutet, dass Mitarbeiter jetzt in erheblichem Umfang in Netzwerken arbeiten, die nicht im Besitz oder unter der Kontrolle des Unternehmens sind, was das Risiko für ein Unternehmen drastisch erhöht. Darüber hinaus…

Mehr lesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes
EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der Cybersicherheitsfähigkeiten in den EU-Mitgliedstaaten. Ein Kommentar von Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies. Der Plan soll dabei helfen, ein groß angelegtes, umfassendes europäisches Cyberverteidigungsprogramm aufzubauen. In dem Gesetz heißt es, dass der EU-Cyber-Solidaritätsakt die Solidarität auf Unionsebene stärken wird, um schwerwiegende Cybersicherheitsvorfälle und groß angelegte Cybersicherheitsvorfälle besser zu erkennen. Er wird auch dazu beitragen, die Bereitschafts- und Reaktionsmaßnahmen zu verbessern, indem ein europäischer Cyber-Schutzschild und ein…

Mehr lesen

Cloud-Sicherheit bleibt die größte Sorge
Cloud-Security bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit dringlichsten Problemen bei der Umsetzung einer Cyberhygiene sowie den Cyberversicherungs-Strategien ihrer Unternehmen befragt. Für 39 Prozent der Befragten ist die Cloud-Sicherheit demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (16 %) sowie einer verteilt arbeitenden Belegschaft (12 %). Damit zeichnet sich ein ähnliches Bild wie bei der Befragung im vergangenen Jahr. Zudem ergab die Umfrage,…

Mehr lesen