News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

APT-Gruppe Lazarus steckt hinter Cyberangriff auf 3CX
Lazarus APT zielt mit Backdoor CookiePlus auf nukleare Organisationen

Mit der Operation DreamJob griff die APT (Advanced Persistent Threat)-Gruppe Lazarus erstmals auch gezielt Linux-Nutzer an. Prominentestes Opfer ist der VoIP-Software-Entwickler 3CX. Die ESET Experten entdecken Verbindung zum Cyberangriff auf 3CX. Die Forscher des IT-Sicherheitsherstellers ESET konnten den kompletten Ablauf der Operation rekonstruieren und so nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den sogenannten Supply Chain-Angriffen („Lieferkettenangriff“) stecken. Das Unheil nimmt mit einem gefälschten Jobangebot als Zip-Datei seinen hinterhältigen Lauf und endet mit der Schadsoftware SimplexTea. Die Linux-Backdoor wird über ein OpenDrive-Konto verteilt. 3CX: Es war Lazarus aus Nordkorea…

Mehr lesen

Zero Trust richtig umsetzen
Zero Trust richtig umsetzen

Um die neuen Risiken, die mit der aktuellen hybriden Arbeitsweise verbunden sind, zu bekämpfen, haben viele Führungskräfte und Anbieter von Cyber Security jetzt „Zero Trust“ entdeckt: Dieses Rahmenwerk soll die Sicherheit in der IT-Umgebung durchsetzen und gleichzeitig die Produktivität des ganzen Unternehmens steigern. Die Art und Weise, wie Menschen arbeiten, hat sich in den letzten zehn Jahren dramatisch verändert. Die Mitarbeiter von Unternehmen arbeiten heute von überall aus und benutzen dabei Geräte und Netzwerke, die man nicht mehr direkt kontrollieren kann, um auf Ressourcen der Firma in der Cloud zuzugreifen….

Mehr lesen

Mobile Device Management auch für KMU
B2B Cyber Security ShortNews

Der Security Anbieter G DATA hat sein Mobile Device Management runderneuert und sorgt somit auch für mehr Sicherheit bei Smartphones. Der Bereich Mobile Security im Netzwerk ist jetzt auch für KMU erhältlich – ein Bereich, der meist schlechter geschützt ist. G DATA CyberDefense hat seine Mobile-Device-Management (MDM)-Lösung grundlegend überarbeitet. Durch das Update können jetzt auch kleine Unternehmen mit fünf Smartphones ihre Geräte im Unternehmensnetzwerk mit der Stand-alone-Lösung unabhängig von der gewählten Endpoint Protection sicher verwalten. MDM bereits ab 5 Smartphones bei KMUs Die MDM-Lösung ist sowohl für Mobilgeräte mit Android als…

Mehr lesen

Cybersecurity: Deutschland weltweit Mittelfeld – in Europa Spitze

Die neue Studie „Cybersecurity Readiness Index 2023“ von Cisco zeigt, dass deutsche Unternehmen in Sachen Cybersecurity weltweit im Mittelfeld liegen, in Europa aber an der Spitze. Dennoch sehen sich nur 11 Prozent der Unternehmen bestmöglich auf Cyber-Angriffe vorbereitet. Wie gut sind deutsche Unternehmen auf IT-Angriffe vorbereitet? Weltweit liegen sie nur im Mittelfeld, doch in Europa auf einem guten zweiten Platz hinter Großbritannien. Stark sind deutsche Unternehmen insbesondere bei der Absicherung von Endgeräten und Netzwerken. Beim Thema Datensicherheit gibt es noch Nachholbedarf. Das zeigt der Cisco Cybersecurity Readiness Index 2023. Cisco…

Mehr lesen

Neue Professional Service-Pakete für KMU
Neue Professional Service-Pakete für KMU

Kaspersky bietet seine Reihe neuer Professional Service-Pakete für kleine und mittelständische Unternehmen (KMU) an. Die kundenspezifischen, maßgeschneiderten Support-Produkte helfen Unternehmen dabei, den optimalen Nutzen aus ihren Cybersicherheitsressourcen zu ziehen. Die Professional Service Packages unterstützen IT-Teams bei Health Checks für die IT-Infrastruktur, bei der Software-Implementierung, bei nahtlosen Upgrades, im Schwachstellen- und Patch-Management sowie bei der Verschlüsselung für mobile Speicher. Dadurch werden Schutzmaßnahmen optimiert. Services an Bedrohungslandschaft angepasst Angesichts einer sich ständig verändernden Bedrohungslandschaft sind professionelle Dienstleistungen im Bereich Cybersicherheit für Unternehmen jeder Größe unverzichtbar. Besonders KMU, die unter einem besonderen Druck…

Mehr lesen

Lücken in der OT-Security
Lücken in der OT-Security

Die Ergebnisse einer Umfrage zeigen, dass Unternehmen zunehmend daran interessiert sind, einen sicheren und widerstandsfähigen Betrieb zu gewährleisten, während sie an der Umsetzung effektiverer OT-Security arbeiten. 200 Führungskräfte wurden befragt, um die wichtigsten Herausforderungen und Prioritäten im Bereich der OT-Cybersicherheit zu ermitteln. Die Untersuchung ergab, dass die Besorgnis der Branche über Cyber-Bedrohungen zunimmt: 58 % der Unternehmen stufen ihr OT-Cybersicherheitsrisiko als hoch oder kritisch ein. Allerdings verfügen nur 47 % der befragten Unternehmen über eine OT-Cybersicherheitslösung, und 81 % der Befragten verwalten OT-Risiken immer noch manuell – und das in…

Mehr lesen

IT-SiG 2.0: IT-Sicherheitsgesetz 2.0 tritt voll in Kraft!
IT-SiG 2.0: IT-Sicherheitsgesetz 2.0 tritt voll in Kraft!

Nun ist es soweit: das IT-Sicherheitsgesetz 2.0 tritt zum 1. Mai voll in Kraft. Das bedeutet, dass die Übergangsfrist zur Nachweispflicht der Angriffserkennung bei kritischer Infrastruktur KRITIS abgelaufen ist. Das Gesetz ist zwar schon seit 2 Jahren gültig, aber erst ab jetzt in verschärfter Form. Nun sind auch die Zulieferer von KRITIS in der Pflicht und wissen es vielleicht immer noch nicht. Informationen von RADAR Cyber Security, Sophos, Rhebo. Auch wenige Tage vor dem Ablauf der Übergangsfrist gibt es Unklarheiten darüber, was das IT-Sicherheitsgesetz 2.0 im Detail bedeutet: Welche Anforderungen…

Mehr lesen

ChatGPT 4: Der Anwalt, der perfekt lügen kann
ChatGPT 4: Der Anwalt, der perfekt lügen kann

Das Update für ChatGPT auf Version 4 wurde mit Spannung erwartet und soll laut Hersteller Open AI die „fortschrittlichste“ KI-Technologie darstellen und im Rahmen eines Tests sogar eine Anwaltsprüfung mit Bestnote bestanden haben. Allerdings, das einzige, was ChatGPT neu erschaffen kann, sind Lügen die man in den sachlichen Texten kaum erkennt, so Sophos Security-Experte Chester Wisniewski im Interview. Wie sieht ein Vertreter der IT-Security-Industrie die rasante Entwicklung bei der Chat-KI und wie ordnet er die daraus resultierenden Chancen sowie mögliche Nachteile ein? Chester Wisniewski, Principal Researcher bei Sophos hat hierzu…

Mehr lesen

Gefährdete Artefakte und Container-Images
Gefährdete Artefakte und Container-Images

Ein Pionier in Cloud-Native-Security hat Tausende offengelegter Registries und Artefakt-Repositories entdeckt, die über 250 Millionen Artefakte und über 65.000 Container-Images enthalten. Viele dieser Artefakte und Images enthielten hochvertraulichen und sensiblen proprietären Code sowie „Secrets“. Aquas Team von IT-Sicherheitsforschern, Team Nautilus, konnte falsche Konfigurationen nachweisen, die weltweit Tausende Unternehmen aller Größenordnungen gefährdeten – darunter fünf aus den Fortune-500 sowie zwei große IT-Sicherheitsanbieter. Bei IBM war beispielsweise eine interne Container-Registry dem Internet ausgesetzt: Nachdem Nautilus-Forscher das dortige Security-Team informierten, wurden der Internetzugang zu diesen Umgebungen geschlossen und die Risiken minimiert. Aqua hat…

Mehr lesen

Unternehmen verschweigen meldepflichtige Attacken
Unternehmen verschweigen meldepflichtige Attacken

Jeder dritte Verantwortliche für Cybersicherheit in einem Unternehmen bekam bereits die Anweisung eine meldepflichtige Attacke zu verschweigen. Die Studie zeigt: 14,7 Prozent haben den Vorfall dann auch verschwiegen. Der globale Bitdefender 2023 Cybersecurity Assessment Report belegt, dass DSGVO, GDPR und andere Vorschriften zugunsten eines guten Image zu oft gebrochen werden. Bitdefender hat seinen 2023 Cybersecurity Assessment Report veröffentlicht. Der Bericht basiert auf einer unabhängigen und anonymen Umfrage unter mehr als 400 IT- und Cybersecurity-Experten vom IT-Manager bis zum CISO in den USA, Großbritannien, Deutschland, Frankreich, Italien und Spanien in Unternehmen…

Mehr lesen