News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MXDR: Mit KI und Expertenwissen gegen Hacker​
MXDR: Mit KI und Expertenwissen gegen Hacker​

KI-basierte Risikoanalyse und menschlichem Expertenwissen: Ontinue stellt seine Managed Extended Detection and Response (MXDR) vor und erklärt, welche drei typischen Probleme Unternehmen durch die Zusammenarbeit mit einem Sicherheitspartner lösen können. Endpoint Detection and Response war gestern. Heute zeigen Unternehmen ihren Angreifern die MXDR-Harke und arbeiten dafür eng mit spezialisierten Dienstleistern zusammen. Diese setzen mit ihrem Know-how ein erweitertes Sicherheitskonzept um, das auf Teamwork aller Beteiligten und der KI-basierten Überwachung aller Einfallstore basiert. Ein Sicherheitskonzept für alle Einfallstore Die externen Experten weiten so die bewährte automatisierte Erkennung von und Reaktion auf…

Mehr lesen

Test: Ist auf eine Endpoint-Security Verlass?
Test: Ist auf eine Endpoint-Security Verlass?

Seit den massenhaften Ransomware-Kampagnen von APT-Gruppen und den Kollateralschäden durch den Ukraine-Russland-Konflikt ist die Cyberabwehr am Endpoint das Top-Thema. Das Labor von AV-TEST hat 17 Endpoint-Security-Lösungen für Windows im Test und zeigt, ob auf die Unternehmenslösungen auch Verlass ist.  In seiner Testreihe zu Schutzlösungen für Unternehmen hat das Labor von AV-TEST 17 Endpoint-Lösungen unter Windows 10 getestet. Viele Hersteller können dabei mit starken Resultaten punkten und verdienen sich sogar die zusätzliche Auszeichnung TOP PRODUCT. Starke Resultate im Testlabor Für eine umfangreiche Bewertung der Schutzqualität einer Endpoint-Lösung prüft das Labor jedes…

Mehr lesen

Willkommen Misstrauen: Cybersicherheit und ChatGPT
Willkommen Misstrauen: Cybersicherheit und ChatGPT

Bislang hatten Organisationen ihre größte Schwachstelle beim Kampf gegen Cyberkriminalität gut im Griff: die Mitarbeitenden wurden erfolgreich geschult und sensibilisiert. Aber mit KI-generiertem Social-Engineering-Betrug kommt eine neue Welle. Bis die Technologie reif ist, muss der Mensch den Wachhund spielen, findet Chester Wisniewski, Field CTO Applied Research bei Sophos und stellt drei Prognosen für die Zukunft auf. Organisationen haben sich intensiv mit einer ihrer kritischsten Cybersecurity-Komponente auseinandergesetzt: den Mitarbeitenden. Sie begegnen der „Schwachstelle Mensch“ mit kontinuierlichem Training und vertrauen mittlerweile häufig darauf, dass die Nutzer zum Beispiel potenzielle Phishing-Attacken aufgrund sprachlicher Unregelmäßigkeiten…

Mehr lesen

Chinesische, russische APT-Gruppen attackieren Europa
Chinesische, russische APT-Gruppen attackieren Europa

Die Europäische Union ist verstärkt im Visier chinesischer und russischer APT-Gruppen. Das zeigt der aktuelle ESET APT-Report, der über die neuesten Entwicklungen bei Hackergruppen berichtet, wie etwa Lazarus, Mustang Panda oder Ke3chang. Die ESET Sicherheitsexperten verzeichnen zunehmend Angriffe von APT (Advanced Persistent Threat)-Gruppen mit Verbindungen nach China, Nordkorea und Russland auf EU-Staaten und Organisationen in diesen Ländern. Mit gefälschten Jobangeboten des Luftfahrtunternehmens Boeing versuchte die Lazarus-Gruppe, von Mitarbeitern eines polnischen Rüstungsunternehmens Zugangsdaten zu stehlen. Auch Ke3chang and Mustang Panda, Akteure mit Verbindungen nach China, haben europäische Unternehmen attackiert. Im Rahmen…

Mehr lesen

Iranische APT-Gruppe Charming Kitten attackiert USA & Europa
Iranische APT-Gruppe Charming-Kitten attackiert USA & Europa

Die iranische geleitete APT-Gruppe Charming Kitten (alias Mint Sandstorm) steckt hinter der neue Malware-Kampagne BellaCiao die auf Organisationen in den USA, Europa, Israel, Türkei und Indien zielt. Neu bei der Attacke: Die Malware wird als Hardcode genutzt. Die Bitdefender Labs analysieren in ihrem aktuellen Report die Angriffsmethoden der neuen aktiven Malware-Kampagne BellaCiao. Die bekannte iranische Charming-Kitten-Gruppe sucht damit zunächst opportunistisch und automatisiert nach Schwachstellen, um dann hochanspruchsvolle und an die einzelnen Opfer individuell angepasste Malware-Attacken zu fahren. Die Ziele greifen sie dann mit einer neuartigen Command-and-Control (C-C)-Infrastruktur an. Hacker können die…

Mehr lesen

ITZ Bund: Cyberattacke auf IT-Dienstleister des Bundes
ITZ Bund: Cyberattacke auf IT-Dienstleister des Bundes

Laut dem BR und der Tagesschau gab es bis Ende April Cyberattacken auf drei IT-Dienstleister des ITZ Bund, das für 200 Bundes- und Landesbehörden verantwortlich ist. Bei den Angriffen seinen „sehr wahrscheinlich“ große Mengen der E-Mail-Kommunikation und wohl auch persönliche Daten abgeflossen. Nun wird das Bild klar, warum genau die externen Dienstleister Materna, Init und adesso angegriffen wurden. Der bundeseigene IT-Dienstleister ITZ Bund (Informationstechnikzentrum Bund) hat bis dato keine offizielle Meldung zu den Cyberattacken veröffentlicht. Dem BR bzw. der Tagesschau liegt wohl eine Nachricht des Informationstechnikzentrums Bund (ITZ Bund) vom…

Mehr lesen

DDoS-Traffic: 436 Milliarden Gigabit an einem Tag
DDoS-Traffic: 436 Milliarden Gigabit an einem Tag

DDoS-Attacken sind weiterhin ein beliebtes Mittel zur Cyberattacke. Netscout hat an einem Tag DDoS-Traffic von 436 Petabit verzeichnet, das sind 436 Milliarden Gigabit! Von 2019 bis 2022 nahmen DDoS-Angriffe um fast 500 Prozent zu. NETSCOUT stellt die Ergebnisse der 5. Jubiläumsausgabe des DDoS Threat Intelligence Reports vor, die auf eine Welle neuartiger Multi-Vektor-Angriffe hindeuten. Dabei zielen Cyberkriminelle darauf ab, die digitale Kommunikation der Zielorganisationen durch Attacken auf Anwendungsebene und durch Botnets auf direktem Weg zu blockieren. Insgesamt hat sich die Zahl von DDoS-Angriffen seit dem ersten Report im Jahr 2005…

Mehr lesen

Endpoint-Security: Abwehr neuester Ransomware
Endpoint-Security: Abwehr neuester Ransomware

APT-Gruppen nutzen viele verschiedene Angriffstaktiken. AV-TEST hat Schutzprodukte für Unternehmen in jeweils 10 aktuell genutzten Szenarien mit den Techniken „.Net Reflective Assembly loading“, „.Net Dynamic P/Invoke“ und „AMSI-Bypass“ angegriffen. Nur die Hälfte der untersuchten Produkte konnte zu 100 Prozent gegen alle Angriffe bestehen.   Die Advanced Threat Protection-Tests sind zwar speziell, aber sie prüfen Schutz-Software immer wieder mit den neuesten Angriffstechniken der APT-Gruppen. Wie etwa „.Net Reflective Assembly loading“, eine Technik die in grundlegender Form bei Angriffen von Cobalt Strike, Cuba oder Lazarus eingesetzt wird. Aber auch die Techniken „.Net Dynamic…

Mehr lesen

KMU-Sicherheit: BSI definiert CyberRisikoCheck nach DIN
KMU-Sicherheit: BSI definiert CyberRisikoCheck nach DIN

Das BSI hat eine Security-Beratung für kleine und mittlere Unternehmen nach der DIN SPEC 27076 spezifiziert. Der sogenannte CyberRisikoCheck gibt fachfremden Kunden bzw. KMUs die Gewissheit, dass ihre Cybersicherheit auch wirklich Standards erfüllt. Immer mehr Verantwortliche in kleinen und mittleren Unternehmen (KMU) erkennen, dass sie ohne ihre IT-Systeme nicht mehr arbeitsfähig sind und sie diese daher angemessen schützen müssen. Oftmals wissen sie aber weder, wie gut oder schlecht es um ihre Informationssicherheit konkret bestellt ist, noch welche Wege sinnvollerweise zu gehen sind, um das Schutzniveau zu erhöhen. CyberRisikoCheck – 27…

Mehr lesen