News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

QR-Code Phishing-Sicherheitstest-Tool
QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR Code PST) unterstützt Unternehmen bei der Identifizierung von Endnutzern, die besonders anfällig für das Scannen bösartiger QR-Codes sind.  Viele Unternehmen kennen die typischen Social-Engineering-Techniken, die von bösartigen Akteuren eingesetzt werden. Dazu gehören Phishing, Spear-Phishing und Identitätsdiebstahl, um Mitarbeiter zu manipulieren und Systeme zu infiltrieren. Mittlerweile haben Akteure die Beliebtheit von QR-Codes erkannt und setzen sie für gezielte Phishing-Angriffe ein. Gezielte Angriffe mit QR-Code-Phishing QR-Code-Phishing ist ein Social-Engineering-Angriff, bei dem ein…

Mehr lesen

Ransomware-Report: LockBit zielt auf macOS
Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ausgenutzt. Vice Society und Play, die gerne den Bildungssektor angreifen, haben neue Methoden entwickelt. Ein kurzer Überblick, über die entdeckten Gefahren im April. Gerade weil das Mac-Ökosystem traditionell fast frei von Ransomware ist, handelt es sich bei der neuen macOS-Ransomware von LockBit um eine gefährliche Entwicklung in der Bedrohungslandschaft. Die neuen Aktionen zeigen, dass LockBit seine Operationen weiter diversifiziert und sich aktuell aktiv in der Entwicklung für eine Malware für macOS befindet….

Mehr lesen

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur
China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China stammt. Volt Typhoon zielt mit „Living-off-the-land“-Techniken auf kritische Infrastruktur in den USA.  Microsoft hat heimliche und gezielte böswillige Aktivitäten aufgedeckt, die sich auf den Zugang zu Anmeldeinformationen nach der Kompromittierung und die Erkennung von Netzwerksystemen konzentrieren und auf Organisationen mit kritischer Infrastruktur in den Vereinigten Staaten abzielen. KRITIS der USA als Angriffsziel Der Angriff wird von Volt Typhoon durchgeführt, einem staatlich geförderten Akteur mit Sitz in China, der sich typischerweise auf Spionage…

Mehr lesen

SOCs: Anstieg gefundener Cyberangriffe um das 1,5-fache

In seinem neuen Managed Detection and Response Analyst Report von Kaspersky gibt es einige wichtige Erkenntnisse: So stieg die Anzahl der durch SOCs gefundenen Cyberangriffe um das 1,5-fache in 2022. Die Erkennung dauert im Schnitt etwa 44 Minuten. Das ist 6 Prozent länger als im Vorjahr. Im vergangenen Jahr entdeckten Security Operations Center (SOC) mehr als drei schwerwiegende Vorfälle täglich. Etwa jeder dritte (30 Prozent) schwerwiegende Angriff im Jahr 2022 stand im Zusammenhang mit einem Advanced Persistent Threat (APT), während ein Viertel (26 Prozent) auf Malware zurückzuführen war. Diese Ergebnisse…

Mehr lesen

Cloud-Firewall mit Schutz für Virtual WAN
Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in Microsoft Azure Virtual WAN integriert ist, um Kunden erstklassige Sicherheit zu bieten. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler betrieblicher Effizienz auf Azure zu migrieren. Network-as-a-Service „Microsoft Azure Virtual WAN ist ein Network-as-a-Service, was Kunden eine Reihe von Vorteilen bietet, da dieses Modell die Netzwerk-, Sicherheits- und Routing-Funktionen vereinfacht, um Skalierbarkeit, Kosteneinsparungen und verbesserte…

Mehr lesen

NIS2-Compliance
NIS2-Compliance

Im Jahr 2017 prognostizierte Cybersecurity Ventures, dass die weltweiten Schadenskosten durch Ransomware bis 2021 20 Milliarden US-Dollar erreichen werden, was auch die aktuelle Schätzung für 2022 ist – und zugleich das 57-Fache des finanziellen Schadens von 2015. Der globale Sicherheitsmarkt hat derzeit einen Wert von rund 150 Milliarden US-Dollar, der nach aktuellen Prognosen auf 208 Milliarden bis Jahresende und 400 Milliarden US-Dollar im Jahr 2026 steigen wird. Daten zeigen auch, dass Unternehmen in der EU im Durchschnitt 41 Prozent weniger für Cybersicherheit ausgeben als Unternehmen in den USA. Stand der…

Mehr lesen

Qbot bleibt Top Malware
Qbot bleibt Top Malware

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese heruntergeladen sind, wird die Qbot-Malware auf dem Gerät installiert. Die Forscher stellten fest, dass der Malspam in mehreren Sprachen versendet wurde, was bedeutet, dass Organisationen weltweit angegriffen werden können. Im vergangenen Monat kehrte auch Mirai zurück, eine der beliebtesten IoT-Malwares. Forscher entdeckten, dass Mirai eine neue Zero-Day-Schwachstelle (CVE-2023-1380) ausnutzt, um TP-Link-Router anzugreifen und sie zu seinem Botnet hinzuzufügen, das für einige der meistverteilten…

Mehr lesen

Verantwortungsvoller Einsatz von Generative AI
Verantwortungsvoller Einsatz von Generative AI

Eine neue organisationsweite Plattform bietet Unternehmen einen breitgefächerten Ansatz, um die Einführung von Generative-AI-Technologien zu beschleunigen. Darüber hinaus unterstützt sie Unternehmen dabei, das Potenzial dieser Technologien auf flexible, sichere, skalierbare und verantwortungsvolle Weise zu erschließen und zu nutzen. Die Plattform vereint die Expertise von Cognizant in den Bereichen Consulting, Advisory, Partner-Ökosystem, Digital Studios sowie Lösungsentwicklung und -bereitstellung mit der umfassenden Branchenerfahrung von Cognizant. Damit unterstützt sie Kunden beim nahtlosen Übergang in das Zeitalter der Generativen AI. Cognizant ist einer der ersten Anbieter, der eine unternehmensweite Plattform für generative Künstliche Intelligenz…

Mehr lesen

E-Mail-Attacken: HTML-Anhänge am gefährlichsten
E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb eines Jahres verdoppelt, so Barracuda Networks. Hypertext Markup Language – kurz HTML – dient dazu, online dargestellte Inhalte zu erstellen und zu strukturieren. Dies passiert häufig auch in der E-Mail-Kommunikation. Nun kann man aber davon ausgehen, dass praktische, gut gedachte Technologien meistens auch bei Kriminellen sehr beliebt sind. Und tatsächlich ist HTML ein über die Maßen willkommenes Angriffstool bei Phishing, um etwa den Diebstahl von Anmeldedaten zu verschleiern. Mehr noch:…

Mehr lesen

Cyber-Resilienz bewerten
Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die Belastung der IT- und Sicherheitsteams, da es keine klar definierte Netzwerkgrenze mehr gibt. Die im Resilience Index 2023 von Absolute veröffentlichten Telemetriedaten zeigen, dass die Zahl der Standorte von Unternehmensgeräten um 15 Prozent zugenommen hat. Das bedeutet, dass Mitarbeiter jetzt in erheblichem Umfang in Netzwerken arbeiten, die nicht im Besitz oder unter der Kontrolle des Unternehmens sind, was das Risiko für ein Unternehmen drastisch erhöht. Darüber hinaus…

Mehr lesen