News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Immutable Storage für maximale Datensicherheit
Immutable Storage für maximale Datensicherheit

In der heutigen Zeit sind Datensicherheit und die Sicherheit der digitalen Infrastruktur maßgebend für den Erfolg eines Unternehmens. Unternehmen erzeugen neue Daten in astronomischen Geschwindigkeiten. Daten sind längst zu einer digitalen Währung geworden – und ihr Wert steigt täglich. Immutable Storage sorgt für mehr Datensicherheit. Damit ist der Schutz vor Sicherheitsbedrohungen und anderen Datenverlusten für die IT-Sicherheits- und Verwaltungsteams von größter Bedeutung. Datenbeständigkeit und -authentizität müssen gewährleistet sein, da sich Unternehmen mit branchenspezifischen und staatlichen Compliance-Vorgaben und anderen SLAs auseinandersetzen müssen. Aber auch der Datenschutz vor externen Angreifern und Malware spielt…

Mehr lesen

Forensik-Tool knackt Windows Hello-PIN-Codes
Forensik-Tool knackt Windows Hello-PIN-Codes

ElcomSoft knackt mit seinem Forensik-Tool Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an. Damit wird das Angebot an forensischen Passwort-Wiederherstellungs-Tools erweitert um Unterstützung für Windows Hello-PIN-Codes auf TPM-losen Computern. Auch für die neue LUKS2-Spezifikation für verschlüsselte Festplatten und Container in Linux gibt es Unterstützung. Microsoft implementiert PIN-Codes als Teil der Windows Hello-Authentifizierung und empfiehlt die Verwendung von PIN-Codes anstelle eines Passworts. Standardmäßig enthalten PIN-Codes nur Ziffern, es sind jedoch auch alphanumerische PINs möglich. Während 4- bis 6-stellige PINs in wenigen Minuten geknackt werden können, ist der Angriff auf eine alphanumerische PIN…

Mehr lesen

Aufgeklärt: Mythen über Zero Trust
Aufgeklärt: Mythen über Zero Trust

In den vergangenen Jahren hat sich Zero Trust zu einem Schlagwort für Unternehmen entwickelt. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von Identitäten. Zeit, um mit ein paar Mythen aufzuräumen.  Es ist diese neue Welt, in der IT-Umgebungen und Benutzer zunehmend verteilt sind, die die Einführung von Zero Trust vorantreibt. Anstelle des „Castle-and-Moat“-Ansatzes, bei dem Geräte innerhalb des Netzwerks als vertrauenswürdig gelten, basiert das Modell auf der Idee, dass Benutzern und Geräten niemals standardmäßig vertraut werden sollte. Allerdings gibt es rund um Zero Trust…

Mehr lesen

E-Book: SOC Modernisierung und die Rolle von XDR
E-Book: SOC Modernisierung und die Rolle von XDR

Etwa 98 Prozent der IT- und Sicherheitsexperten, die sich mit Cybersicherheitstechnologien und -prozessen befassen, sind mit Extended Detection and Response (XDR) vertraut. Aber: viele definieren XDR und seine Funktionen völlig unterschiedlich. Viele IT-Experten vertreten auch verschiedene Meinungen über den Nutzen von XDR: So wurden mehr als 20 verschiedene Prioritäten und Ergebnisse von mindestens 15 % der Befragten genannt. Und weil 80 % der befragten Unternehmen schon mehr als 10 Datenquellen im Rahmen von Sicherheitsmaßnahmen einsetzen, ist es vielleicht auch überraschend, dass sie noch mehr Datenquellen zusammen mit besseren Erkennungsregeln nutzen möchten….

Mehr lesen

Evil PLC-Attacke: Neue Angriffstechnik gegen Industrieanlagen

Die Team82-Sicherheitsforscher von Claroty entdecken neue Angriffstechniken gegen Industrieanlagen: Evil PLC-Attacke. PLCs – programmable logic controller – oder Speicherprogrammierbare Steuerungen (SPS) können Engineering-Workstations dazu veranlassen, bösartigen Code zur Manipulation von Prozessen oder Ransomware auszuführen. Speicherprogrammierbare Steuerungen (SPS) sind unverzichtbare Industriegeräte, die Fertigungsprozesse in allen kritischen Infrastrukturbereichen regeln. Deshalb sind sie für Cyberkriminelle und staatlich unterstützte Angreifer ein interessantes Ziel, wie etwa beim Stuxnet-Angriff auf das iranische Atomprogramm. Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, konnten nun nachweisen, dass industrielle Steuerungssysteme nicht…

Mehr lesen

Cloud Native Protection inkl. bis zu 1 Million US-Dollar im Schadensfall 
Cloud Native Protection inkl. bis zu 1 Million US-Dollar im Schadensfall 

Aqua ist der einzige Anbieter, der garantiert, dass er Cloud-Native-Angriffe in der Produktion stoppt; Im Falle eines nachweislich erfolgreichen Angriffs werden bis zu 1 Million US-Dollar ausgezahlt. Aqua Security, Marktführer und Spezialist für Cloud Native Security, hat die branchenweit erste und einzige Garantie für Cloud Native Security vorgestellt. Kunden, die Aquas Cloud Native Application Protection Platform (CNAPP), unter Berücksichtigung der Best Practices, vollständig implementiert haben und trotzdem Opfer eines Cloud-Native-Angriffs werden, erhalten bis zu 1 Million US-Dollar Schadenersatz. Dabei bezieht sich Cloud-Native-Angriff auf den unbefugten Zugriff einer dritten Partei auf…

Mehr lesen

Modernes Schwachstellen-Management bei IT und OT
Modernes Schwachstellen-Management bei IT und OT

Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden vorangetrieben. Die Frage der OT-Sicherheit hingegen ist für viele Unternehmen noch ein Buch mit sieben Siegeln. OTORIO erläutert, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. Welches sind die effizientesten Risikominderungsmaßnahmen, die die effektivste Risikominderung für eine bestimmte Anlage, einen Prozess oder eine ganze Produktionsstätte erzielen? Sobald die Maßnahmen zur Risikominderung umgesetzt sind und ein akzeptables Restrisiko verbleibt, gibt es jedoch noch mehr zu tun. Der Grund dafür ist,…

Mehr lesen

Multidimensionale DDoS- und Traffic-Analyse in Echtzeit
Multidimensionale DDoS- und Traffic-Analyse in Echtzeit

NETSCOUT, ein führender Anbieter von Cybersecurity-, Service Assurance- und Business Analytics-Lösungen, hat Arbor Insight vorgestellt, eine neue Technologie, die in Kombination mit Arbor Sightline die Bedrohungserkennung, die Servicebereitstellung und die Netzwerk-Operator Visibilität in der sich entwickelnden Bedrohungslandschaft drastisch verbessert und erweitert. Das DDoS-Angriffsaufkommen übersteigt weiterhin das Niveau vor der Pandemie, und die Bedrohungsfläche, gegen die es sich zu verteidigen gilt, wird immer größer. Netzbetreiber aller Größenordnungen benötigen daher eine uneingeschränkte, multidimensionale Transparenz des über ihre Netzwerke laufenden Datenverkehrs, um ihre Abwehrmaßnahmen zu optimieren. Das neue kombinierte Lösungspaket von Sightline und Insight…

Mehr lesen

DeathStalker zielt auf Devisen- und Kryptowährungsmarkt

APT-Akteur DeathStalker greift Unternehmen im Devisen- und Kryptowährungsmarkt an. Das durch Technik und Tarnung ausweichende „VileRAT“-Toolset wird über Spear-Phishing verbreitet. Durch die Angriffe sind auch Unternehmen in Deutschland betroffen. Der Bedrohungsakteur DeathStalker hat sein durch Technik und Tarnung ausweichendes „VileRAT“-Toolset aktualisiert, um Kryptowährungs- und Devisenwechselunternehmen anzugreifen, wie aktuelle Kaspersky-Analysen zeigen. Die angegriffenen Organisationen befinden sich in Bulgarien, Zypern, Deutschland, Kuwait, Malta, den Vereinigten Arabischen Emiraten, Russland und auf den Grenadinen. Hack-for-Hire-APT-Akteur Bei DeathStalker handelt es sich um einen Hack-for-Hire-APT-Akteur, dessen Aktivitäten Kaspersky seit dem Jahr 2018 verfolgt. Er hatte bisher…

Mehr lesen

Report: Wachsende Gefahren durch unverschlüsselte Geräte
Report: Wachsende Gefahren durch unverschlüsselte Geräte

Unverschlüsselte Geräte können jede Sicherheitsstrategie eines Unternehmen einem ernsthaften Risiko aussetzen. Diese oft übersehene Schwachstelle ermöglicht es Angreifern, in die Umgebung einzudringen. Ein aktueller Report von Absolute Software zeigt, dass 16 Prozent der Endgeräte unverschlüsselt sind, was zeigt, dass dieses Problem eine größere Bedrohung darstellt, als man annehmen könnte. Es genügt ein einziger anfälliger, verlorener, gestohlener oder kompromittierter Endpunkt, um einen Vorfall zu verursachen. 16 Prozent unverschlüsselte Geräte Wenn ein unverschlüsseltes Gerät mit einem Unternehmensnetzwerk in einer Büroumgebung verbunden ist, ist das Risiko eines Sicherheitsvorfalls geringer. In der Welt der…

Mehr lesen