News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

EDR ohne NDR mit Schwächen im Schutz
EDR ohne NDR mit Schwächen im Schutz

Das Schweizer Sicherheitsunternehmen Exeon Analytics warnt davor, bei der Sicherung von Endpunkten nur auf herkömmliche EDR-Lösungen zu setzen (Endpoint Detection & Response). Denn nicht immer läuft die Agenten-Software am Endpunkt und sorgt so für Schwachstellen im Abwehrnetz. Zahlreiche Endpunkte in modernen, hybriden Netzen unterstützen die dafür benötigten Agenten nicht, und dort, wo solche Agenten laufen, können sie durch raffinierte Angriffe unter Umständen ausgehebelt und deaktiviert werden. Zudem haben die IT- und Sicherheitsteams wegen des Trends zu Heimarbeit und BYOD (Bring Your Own Device) oft keinen Zugriff auf Endpunkte im Privatbesitz…

Mehr lesen

Cybersecurity-Lösung für Cloud-, On-Premise- und hybride Speichersysteme
Cybersecurity-Lösung für Cloud-, On-Premise- und hybride Speichersysteme

MetaDefender for Secure Storage schützt Cloud-Computing-Plattformen und Dateispeicher-Lösungen wie Amazon (AWS), Microsoft (Azure), Box, Google Drive, Cloudian und Dell EMC Isilon vor Cyberangriffen und Datenverlust.  Große und kleine Anbieter von Speicherlösungen bieten ihren Kunden immer häufiger Hybridlösungen an. Wer sowohl in der Cloud als auch On-Premise speichert, kann auch die Vorzüge der Cloud und des stationären Servers nutzen. Letzterer gibt einem das Gefühl, die Sicherheit der Daten selbst in der Hand zu haben, während die Verfügbarkeit der Cloud-Daten, wann immer und wo immer man will, einen unglaublich flexibel macht. Doch…

Mehr lesen

Lenovo-Notebooks, Server, Desktops mit BIOS-Sicherheitslücken

Bereits im April hatte ESET gefährliche UEFI-Sicherheitslücken in Lenovo-Notebooks entdeckt. Nun meldet Lenovo selbst, dass es die Installation einer neuen Firmware bei über 500 Modellen empfiehlt, da es teils hoch gefährliche Sicherheitslücken gibt. Lenovo muss schon wieder das Haupt senken und das Vorhandensein vieler Sicherheitslücken in diversen BIOS-Versionen ihrer Geräte melden. Bereits vor ein ein paar Monaten musste Lenovo die Sicherheitslücken patchen die ESET in vielen UEFI-BIOS-Versionen gefunden hatte. Die aktuell veröffentlichte Liste der betroffenen BIOS-Versionen ist wieder recht lang. So zählt Lenovo neben Desktop-PC, Notebooks, Workstations, Storage, Server auf…

Mehr lesen

Ransomware Schutz als Business-Lösung
Ransomware Schutz als Business-Lösung

Mehr Sicherheit für Unternehmen mit dem Avast-Produkt Ransomware Schutz. Avast sieht weltweit einen Anstieg bei Ransomware-Angriffen von 24 Prozent in Q2/2022 gegenüber dem Vorquartal. Neben einer zusätzlichen Sicherheitsebene bietet „Ransomware Schutz“ Unternehmen die Möglichkeit, ununterbrochen auf ihre Systeme und Daten zuzugreifen. Avast, ein weltweit führender Anbieter von digitalen Sicherheits- und Privatsphärelösungen, bringt mit Ransomware Schutz eine neue Business-Lösung auf den Markt, die ein Mehr an Sicherheit vor Ransomware-Angriffen bietet. Mit diesem proaktiven Feature können Unternehmen ihre wichtigsten Daten, vor allem auch Kundendaten, vor unbefugten Zugriffen schützen. Die neue Funktion ist…

Mehr lesen

Lorenz-Ransomware schlüpft durch Schwachstelle von VoIP-Telefon 
Lorenz-Ransomware schlüpft durch Schwachstelle von VoIP-Telefon 

Arctic Wolf untersuchte vor Kurzem einen Lorenz-Ransomware-Angriff, der eine Schwachstelle in der Mitel MiVoice VoIP-Appliance (CVE-2022-29499) für den ersten Zugriff und Microsofts BitLocker Drive Encryption für die Datenverschlüsselung nutzte. Nutzer der VoIO-Lösung sollten dringend die Sicherheitspatches ausführen. Lorenz ist eine Ransomware-Gruppe, die seit spätestens Februar 2021 aktiv ist und wie viele Ransomware-Gruppen Daten ihres Angriffziels exfiltriert, bevor sie die Systeme verschlüsselt. Im letzten Quartal hatte es die Gruppe vor allem auf kleine und mittlere Unternehmen in den Vereinigten Staaten abgesehen, aber auch Organisationen in China und Mexiko waren betroffen. KMU…

Mehr lesen

Ransomware-Report: Extrem breit gestreute Angriffe
Ransomware-Report: Extrem breit gestreute Angriffe

Der neue Ransomware-Report von Barracuda zeigt: Neben den Angriffen auf die klassischen Branchen geraten nun vermehrt Dienstleister, Automobil, Gastgewerbe, Medien, Einzelhandel, Software und Technologie ins Visier von Kriminellen. Cloud-Security-Spezialist Barracuda hat seinen vierten jährlichen Bericht über die Entwicklung von Ransomware-Bedrohungen veröffentlicht. Der aktuelle Report umfasst Angriffsmuster aus der Zeit von August 2021 bis Juli 2022. Seit Beginn des Angriffs auf die Ukraine hat sich das Ziel vieler aufsehenerregender Cyberangriffe von reinem finanziellem Gewinn für die Angreifer dahingehend gewandelt, so viel Störung und Schaden wie möglich zu verursachen. Die Menge der…

Mehr lesen

Schwachstellen-Suche: Hacking-as-a-Service für Unternehmen
Schwachstellen-Suche: Hacking-as-a-Service für Unternehmen

Ab sofort bietet Citadelo Penetrationstests als „Hacking-as-a-Service“ (HaaS) an. Mit dem Hacker-Abo will der Spezialist für Cybersecurity europaweit für mehr Cyber-Sicherheit und IT-Stabilität in Unternehmen sorgen, indem es mehrfach im Jahr Schwachstellen aufspürt. Nach Erfahrung von Citadelo führt nur ein Bruchteil der Organisationen in der DACH-Region überhaupt Sicherheitsprüfungen durch. Und wenn, dann in der Regel nur einmal im Jahr – oft im vierten Quartal. „Wir von Citadelo sind der Meinung, dass dieser Ansatz ein methodischer Irrtum ist“, erklärt Mateo Meier, Mitglied der Geschäftsleitung von Citadelo. „Hacker versuchen das gesamte Jahr…

Mehr lesen

NetCloud mit Zero-Trust-Sicherheit für 5G und SD-WAN  
NetCloud mit Zero-Trust-Sicherheit für 5G und SD-WAN  

Cradlepoint hat NetCloud Exchange angekündigt: eine Cloud-native Lösung, die auf richtliniengesteuerten Zero-Trust-Prinzipien basiert und mehrere SD-WAN- und Security-Dienste bereitstellt. Die Erweiterung der Management-Software NetCloud ermöglicht es Unternehmen mit privaten oder Cloud-basierten Rechenzentren – dank mehr IT-Sicherheit –, die Möglichkeiten ihrer 5G-Installationen zu vergrößern, damit neue Dienste anzubieten und zugleich ihre Geschäftsabläufe digital zu transformieren. Cloud-Computing und Mobilität Die digitale Transformation von Unternehmen bedingt die zunehmende Nutzung von Cloud-Computing und Mobilität sowie des Internets der Dinge. WAN-Architekturen haben sich jedoch als zu begrenzt und unflexibel erwiesen, um verteilte Unternehmensstandorte, Fahrzeuge, Geräte…

Mehr lesen

Neue Ransomware-Taktik: teilweise Verschlüsselung
Neue Ransomware-Taktik: teilweise Verschlüsselung

Es gibt einen neuen Trend bei Ransomware: Um schneller zu sein und einer Entdeckung zu entgehen, setzen Angreifer auf eine teilweise Verschlüsselung (intermittierend) der Dateien. Wie der Blog der SentinelLabs berichtet, lassen sich auf diese Weise auch Sicherheitsfunktionen überlisten. Eine neue Gefahr!  Die Experten von SentinelOne beobachten einen neuen Trend in der Ransomware-Szene – intermittierende Verschlüsselung oder teilweise Verschlüsselung der Dateien der Opfer. Diese Verschlüsselungsmethode hilft Ransomware-Betreibern, Erkennungssysteme zu umgehen und die Dateien der Opfer schneller zu verschlüsseln. Statt eine komplette Datei zu verschlüsseln, findet der Prozess nur für alle…

Mehr lesen

10 Mill. Dollar Belohnung für „Fab Five“ der Conti-Bande
10 Mill. Dollar Belohnung für „Fab Five“ der Conti-Bande

Die USA bieten “bis zu 10 Millionen Dollar” Belohnung für Informationen über die Conti-Bande und für die Ergreifung der „Fab Five“, die hinter Conti steht. Hinter dem Namen Conti steckt eine bekannte Ransomware-Gang – genauer gesagt eine so genannte Ransomware-as-a-Service (RaaS)-Bande. Beim kriminellen RaaS-Geschäftsmodell wird der der Part der Ransomware-Code-Erstellung, der Erpressung und der Entgegennahme von Erpressungszahlungen von verzweifelten Opfern von einer Kerngruppe übernommen, während die Angriffe selbst von einem lose zusammengesetzten “Team” von Mitgliedern durchgeführt werden. Und diese werden in der Regel nicht wegen ihrer Fähigkeiten zur Malware-Programmierung, sondern…

Mehr lesen