News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberkriminalität: Das Endziel ist immer klar – Geld!
Cyberkriminalität: Das Endziel ist immer klar: Geld!

Cyberkriminalität ist ein Business das Geld verdienen will. Es unterliegt Trends, greift aktuelle Entwicklungen auf und ist permanent im Wandel. So ist der Ein- und Ausblick denn auch immer nur eine Momentaufnahme oder ein Trend, wie etwa die Übernahme anfälliger signierter Treiber und Taktiken staatlicher Gruppen. Die Wiederverwendung bestehender Angriffstechniken und das Aufkommen neuer Angriffe sind in der Bedrohungslandschaft üblich. Cyberkriminelle verwenden oft erfolgreiche Tools und Techniken weiter und werden dies so lange tun, bis sie nicht mehr funktionieren. So John Shier, Field CTO Commercial bei Sophos. Cyberkriminelle sind extrem…

Mehr lesen

Blockierte Makros: Angreifer finden neue Wege
Blockierte Makros: Angreifer finden neue Wege

Seitdem Microsoft nun standardmäßig alle Makros blockiert, suchen Cyberangreifer neue Wege – und finden sie. Security-Forscher von Proofpoint haben das beobachtet und konnten so Einblicke in das Verhalten der Cyberkriminellen gewinnen. Diese Verwerfungen sind größtenteils darauf zurückzuführen, dass Microsoft Makros nun standardmäßig blockiert. Alle Akteure in der cyberkriminellen Nahrungskette – vom kleinen, unbedarften Hacker bis hin zu den erfahrensten Cyberkriminellen, die große Ransomware-Angriffe durchführen – sind daher gezwungen, ihre Arbeitsweise anzupassen. Keine Makros? Es gibt andere Wege! Die Security-Forscher von Proofpoint konnten wertvolle Einblicke in das veränderte Verhalten der Cyberkriminellen…

Mehr lesen

Darknet: 100.000 gehackte ChatGPT-Zugänge verkauft 
Darknet: 100.000 gehackte ChatGPT-Zugänge verkauft 

Innerhalb eines Jahres wurden über 100.000 ChatGPT-Konten gehackt und auf Dark-Web-Marktplätzen verkauft. Das gibt Cyberkriminellen die Möglichkeit die KI für ihre Zwecke zu nutzen und gleichzeitig die im Chat-Verlauf gespeicherten Daten zu stehlen – teils sehr sensible Unternehmensgeheimnisse. Die Experten von Group-IB haben 101.134 mit Info-Stealern infizierte Geräte mit gespeicherten ChatGPT-Anmeldeinformationen identifiziert. Die Threat-Intelligence- Plattform von Group-IB hat diese kompromittierten Zugangsdaten in den Protokollen von Malware zum Informationsdiebstahl gefunden, die im vergangenen Jahr auf illegalen Dark-Web-Marktplätzen gehandelt wurde. Die Anzahl der verfügbaren Protokolle mit kompromittierten ChatGPT-Konten erreichte im Mai 2023…

Mehr lesen

Sandbox für Endpoint Detection and Response Expert
Sandbox für Endpoint Detection and Response Expert

Die Unternehmenslösungen Kaspersky Anti Targeted Attack Platform und Kaspersky Endpoint Detection and Response Expert bieten ab sofort die Möglichkeit, Windows-Betriebssystemeinstellungen in der Sandbox zu konfigurieren. Damit sind sie individueller an die IT-Infrastruktur anpassbar und bieten Unternehmen jetzt mehr Flexibilität in deren Verwaltung. Derzeit lagert etwa die Hälfte der Unternehmen (46 Prozent) weltweit aufgrund der Komplexität von Geschäftsprozessen und der IT-Infrastruktur Arbeiten an externe Spezialisten aus. Denn interne Mitarbeiter verfügen möglicherweise nicht immer über das erforderliche Wissen zu der sich stets ändernden Bedrohungslandschaft sowie zur effizienten Verwaltung von IT-Sicherheitslösungen. Kaspersky hat…

Mehr lesen

Identifiziert: Riskante OT- und ICS-Geräte in KRITIS

Armis identifiziert die riskantesten OT- und ICS-Geräte der kritischen Infrastruktur und veröffentlicht dazu eine Studie. Sie zeigt die Bedrohungen für kritische Infrastrukturen in der Fertigung, für Versorgungsunternehmen und im Transportwesen. Die von der Armis Asset Intelligence and Security-Plattform analysierten Daten, die mehr als drei Milliarden Assets überwacht, ergaben, dass die Geräte der Betriebstechnologie (OT) und der industriellen Kontrollsysteme (ICS), die das größte Risiko für diese Branchen darstellen, technische Workstations, SCADA-Server, Automatisierungsserver, Data Historians und speicherprogrammierbare Steuerungen (SPS) sind. Prioritätensetzung und Schwachstellenmanagement bleiben ein Thema Eine Untersuchung ergab, dass technische Workstations…

Mehr lesen

Enterprise-Browser mit Identitätsschutz für Mitarbeiter 
Enterprise-Browser mit Identitätsschutz für Mitarbeiter 

Der neue CyberArk Secure Browser ist der erste seiner Art. Mit seinem flexiblen, identitätsbasierten Ansatz für den Zugriff von Mitarbeitern und Dritten auf Firmenressourcen hilft er Unternehmen, sich besser vor Angriffen zu schützen. Bis 2030 werden Enterprise-Browser die zentrale Plattform für die Bereitstellung von Produktivitäts- und Sicherheitssoftware auf gemanagten und ungemanagten Geräten sein, weil sie reibungslose hybride Arbeitsweisen ermöglichen. Browser stellen die wichtige Verbindung zwischen Identitäten, Anwendungen und Daten her, was sie allerdings auch zu einem beliebten Ziel für Cyberkriminelle macht – insbesondere in verteilten Umgebungen, in denen Mitarbeiter von…

Mehr lesen

Die gefährlichste Angriffsmethode: Social Engineering
Die gefährlichste Angriffsmethode: Social Engineering

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Auch in vielen Unternehmen. Eine kleine gute Nachricht: Im Vorjahr wurden noch 82 Prozent an Sicherheitsverletzungen verzeichnet. Aber 74 Prozent bleiben laut Data Breach Investigations Report von Verizon Social Engineering-Angriffe. Dabei ist die erfolgreichste Angriffsmethode mit 50 Prozent Pretexting, also eine Social Engineering-Aktivität mit einem bestimmten Vorwand als Auslöser. Das ist eine Steigerung um das Doppelte im Vergleich zum letzten Jahr. Phishing, Phishing, Phishing Pretexting ist…

Mehr lesen

Camaro Dragon versteckt Hintertür in TP-Link-Router
Camaro Dragon versteckt Hintertür in TP-Link-Router

Forscher von Check Point Research(CPR) waren in der Lage eine Reihe an Cyberangriffen der chinesischen APT-Gruppe „Camaro Dragon“ aufzudecken. Dabei wurde eine veränderte, bösartige Firmware für TP-Link-Router entdeckt, welche eine angepasste Backdoor namens „Horse Shell“ beinhaltet. Kürzlich untersuchte Check Point Research (CPR) eine Reihe von gezielten Cyberangriffen auf europäische Einrichtungen für auswärtige Angelegenheiten und führte sie auf eine vom chinesischen Staat gesponserte APT-Gruppe zurück, die von CPR als „Camaro Dragon“ bezeichnet wird. Diese Aktivitäten weisen erhebliche infrastrukturelle Überschneidungen mit Aktivitäten auf, die öffentlich mit „Mustang Panda“ in Verbindung gebracht werden….

Mehr lesen

MOVEit-Desaster: 3. Schwachstelle – 3. Patch ausführen!
MOVEit-Desaster: 3. Schwachstelle – 3. Patch ausführen!

Gerade hat Hersteller Progress Software das 2. Update für MOVEit Transfer und MOVEit Transfer Cloud veröffentlicht, so schiebt das Unternehmen heute schnell noch einen Patch für eine 3. Schwachstelle nach. Nur einen Tag zuvor hieß es noch, dass keine weiteren Schwachstellen erwartet werden. Wieder ist es eine SQL Injection Schwachstelle – ein Patch unabdingbar! Gerade ist die Meldung zur 2. Schwachstelle hier auf B2B-Cyber-Security.de erschienen, da gibt es gleich die Meldung zur 3. Schwachstelle. Unternehmen die MOVEit Transfer einsetzen müssen unbedingt die Schwachstelle patchen. Der passende Patch steht sogar schon…

Mehr lesen

Windows 11: Endpoint Security im Test
Windows 11: Endpoint Security im Test

Da Windows 11 immer mehr zum Standard-System auch in Unternehmen wird, hat das Labor von AV-TEST 17 Lösungen für Endpunkte in Unternehmen getestet und zusätzlich 16 Produkte für Einzelplätze oder Homeoffice Notebooks. Die Ergebnisse zeigen zwar kleine Überraschungen, aber kein Desaster. Malware wie Trojaner, Ransomware oder Data Stealer stürmen in Unternehmen immer auf den schwächsten Punkt zu: der Endpunkt mit Mitarbeitern die meist andere hohe Skills haben als etwa Cybersecurity. Da Unternehmen immer mehr auf neue PCs und damit auch Windows 11 setzen, hat das Labor von AV-TEST 17 Endpoint-Lösungen…

Mehr lesen