News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kaspersky bietet erweitertes Threat Intelligence Portal
Kaspersky bietet erweitertes Threat Intelligence Portal

Die neue Version von Kaspersky Threat Intelligence (TI) vereint alle TI-Dienste, TI-Quellen und Funktionen zur Aufklärung von Cyberangriffen des Cybersicherheitsexperten in einer einzigen, komfortablen Oberfläche. Das aktualisierte Portal unterstützt die Echtzeitsuche über verschiedene TI-Ressourcen hinweg, darunter die Kaspersky-Datenbanken, das Dark Web und das Surface Web. Zu den neuen Funktionen gehören zudem die Visualisierung von Untersuchungen und erweiterte Analysemöglichkeiten komplexer, schädlicher Objekte. Einblicke in die Bedrohungslandschaft Threat Intelligence bietet umfassende Einblicke in die Bedrohungslandschaft und ermöglicht Unternehmen, Risiken zu antizipieren; sie hat sich zu einem der am stärksten entwickelnden und nachgefragten…

Mehr lesen

Russische Cyberattacken auf Ukraine KRITIS
Russische Cyberattacken auf Ukraine KRITIS

„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“ – Expertenkommentar zum russischen Hackerangriff auf das größte private Energiekonglomerat des Cybersecurity-Spezialisten Claroty. Die DTEK-Gruppe, die Kohle- und Wärmekraftwerke in verschiedenen Teilen der Ukraine besitzt, ist nach eigenen Angaben Ziel eines russischen Hackerangriffs geworden. Dabei sei es einer Gruppe namens XakNet darum gegangen, die technologischen Prozesse des Energiebetreibers zu destabilisieren, Propaganda über die Tätigkeit des Unternehmens zu verbreiten und die ukrainischen Verbraucher ohne Strom zu lassen. Ukrainische Stromversorger attackiert Dieselbe russische Hackergruppe hatte es angeblich bereits im April auf…

Mehr lesen

DDoS-Angriffe sinken – Spezialangriffe steigen
DDoS-Angriffe sinken - Spezialangriffe steigen

Laut dem aktuellen Threat Intelligence Report von NETSCOUT sank die Zahl der DDoS-Angriffe weltweit von 5,4 Millionen im ersten Halbjahr 2021 auf 4,4 Millionen im zweiten Halbjahr. Während die Gesamtzahl der Angriffe auch in Deutschland in der letzten Jahreshälfte zurückging, sorgten innovative und adaptive DDoS-Angriffe weiterhin für Störungen und Netzwerkausfälle. „Cyberkriminelle setzten einen neuen Schwerpunkt, indem sie Direct-Path-Angriffe über Botnetze und TCP-basierten Flood starteten. Ein Gleichgewicht zwischen Reflexions-/Amplificationngriffen und DDoS-Angriffen auf Direct-Path wurde zum ersten Mal beobachtet. Dies zeigt sich auch in Deutschland, wo TCP-basierte Angriffe zu den drei häufigsten…

Mehr lesen

Zero Day-Schwachstelle in Google Chrome Browser
Zero Day-Schwachstelle in Google Chrome Browser

Wie Tenable mitteilt, wurde eine Zero Day-Schwachstelle in Googles Browser Chrome gefunden. Man erwartet gezielte Attacken, allerdings mehr auf Personen, wie etwas Journalisten, im Nahen Osten. Ungefährlich sind die Schwachstellen aber keinesfalls. Ein Kommentar von James Sebree, Senior Staff Research Engineer bei Tenable.  Bereits am 22.07.2022 wurden mehrere Berichte veröffentlicht über eine Zero-Day-Schwachstelle in Google Chrome (und möglicherweise Edge und Safari), die ausgenutzt wurde, um Journalisten im Nahen Osten anzugreifen. Das Sicherheitsunternehmen Avast brachte die Schwachstelle mit Candiru in Verbindung. Candiru hat in der Vergangenheit bereits zuvor unbekannte Schwachstellen ausgenutzt,…

Mehr lesen

Pentest-Tools: starke Werkzeuge für echte Angreifer
Pentest-Tools: starke Werkzeuge für echte Angreifer

Eigentlich sollen Pentest-Tools von Red Teams genutzt werden um Angriffsflächen zu testen, Sicherheitslücken aufzudecken und diese dann zu schließen. Aber diese mächtigen Test-Tools können auch von Cyberkriminellen missbraucht werden. Leider werden sie auch oft von der Security schnell übersehen. Unit 42, das Malware-Analyseteam von Palo Alto Networks, ist ständig auf der Suche nach neuen Malware-Samples, die bekannten Mustern und Taktiken für Advanced Persistent Threat (APT) entsprechen. Vor Kurzem wurde ein solches Muster zu VirusTotal hochgeladen, wo es von allen 56 Anbietern, die es untersuchten, ein positives Urteil erhielt. Sprich: Keiner…

Mehr lesen

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS
Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten an die zunehmende Haftung denken. Cybersicherheit wird noch immer in Silos gedacht – zu dem Schluss kommt eine Studie des Spezialisten für IoT-Security ONEKEY. „Vielfach denken Unternehmen und Unternehmer noch immer in klassischen Silos, was die IT-Sicherheit angeht. Dabei wird das unmittelbar gewachsene Risiko vieler unterschiedlicher Firmware-Versionen in IoT-Anlagen oft übersehen“, warnt Jan Wendenburg, Geschäftsführer von ONEKEY. Höchste IoT-Gefährdung in der Medizin Zu den Bereichen…

Mehr lesen

Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran
Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, zeigt, dass verbesserte Security- und Datenschutzfunktionen das Hauptmotiv für den Ausbau privater 5G-Netze darstellen. Die Offenlegung von Daten, die über das Funknetz übertragen werden, gilt als die größte Sicherheitsaufgabe. Immer mehr Betreiber von vernetzten Produktionsanlagen, Krankenhäusern oder anderen „smarten“ Infrastrukturen sind auf der Suche nach Alternativen zu öffentlichen 5G-Netzwerken und erhoffen sich durch private 5G-Netze eine bessere Abdeckung sowie Kontrolle, niedrige Latenzzeiten und ein höheres Sicherheitsniveau. Solche Umgebungen weisen jedoch eine Reihe an Sicherheitsanforderungen auf, die herkömmliche…

Mehr lesen

Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service
Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service

Hinter vielen Cyberangreifern stehen nicht nur Einzelgänger in dunklen Räumen. Vielmehr sehen sich einige APT -Gruppen als Business-Companys die nicht mehr selbst agieren, sondern nur noch ihre Dienste und Technologie verkaufen und kräftig mitkassieren. Das bringt Geld und senkt das Risiko. Hier ein kurze Erklärung, wie etwa RaaS – Ransomware as-a-Service funktioniert. In der IT werden Produkte mittlerweile vor allem als Services angeboten, wie Platform-as-a-Service (PaaS) oder Infrastructure-as-a-Service (IaaS). Diese bestehen aus einer Vielzahl von Unterservices, die im Sinne der Arbeitsteilung und Professionalisierung wiederum von unterschiedlichen Anbietern zur Verfügung gestellt werden…

Mehr lesen

Mit Zero Trust identitätsbasierte Angriffe bekämpfen
Mit Zero Trust identitätsbasierte Angriffe bekämpfen

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung. Das Zero-Trust-Modell ist ein Sicherheitsansatz, der auf der Idee basiert, dass Unternehmen nicht automatisch jedem innerhalb oder außerhalb der Infrastrukturgrenzen vertrauen sollten. Stattdessen müssen sich jede Entität oder jeder Benutzer, der versucht, auf das System zuzugreifen, verifizieren. Was ist…

Mehr lesen

Backups einfach und effektiv vor Ransomware schützen
Backups einfach und effektiv vor Ransomware schützen

Backups dienen der Absicherung gegen Datenverlust. Geht ein Original verloren, hat man noch eine Kopie zur Sicherheit, als „Backup“. So einfach könnte Datensicherung in einer Welt ohne Ransomware und Naturkatastrophen sein. Aber heutzutage müssen sich IT-Verantwortliche deutlich mehr Gedanken machen. FAST LTA zeigt Ihnen, wie eine sichere, zuverlässige und bezahlbare Backup-Strategie aussieht. Durch Ransomware ändert sich der Fokus der Datensicherung von Backup zum Recovery. Ransomware verschlüsselt Nutzdaten, so dass ein Zugriff nicht mehr möglich ist. Die Folge: Die IT steht still, was zu hohen Kosten durch Ausfall, Wiederherstellung und die…

Mehr lesen