News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Unnötiges Risiko: Weitergabe von Passwörtern in Unternehmen 
Unnötiges Risiko: Weitergabe von Passwörtern in Unternehmen 

Eine Nachricht über einen Messanger-Dienst oder eine E-Mail an einen Kollegen mag der schnellste Weg sein, um Passwörter weiterzugeben. Doch es ist ein unsicherer und riskanten Weg, der das gesamte Unternehmen einem hohen Risiko durch Cyberangriffe aussetzt. Viele Unternehmen, insbesondere solche, die im technischen und digitalen Bereich tätig sind, benötigen eine kontinuierliche Kommunikation und die gemeinsame Nutzung von Online-Dateien. Daher ist in einer kollaborativen Arbeitsumgebung oft die gemeinsame Nutzung von Konten erforderlich. Das bedeutet, dass Mitarbeiter einen einfachen Weg finden müssen, um Zugänge und Passwörter untereinander weiterzugeben – möglichst ohne…

Mehr lesen

Modernes BEC-Phishing: Milliarden Dollar erbeutet 
Modernes Phishing: Milliarden Dollar erbeutet 

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) ist ein großes Geschäft für Cyberkriminelle. Laut der FBI-Studie zur Internetkriminalität 2021 war BEC-Phishing im Jahr 2021 für Verluste in Höhe von fast 2,4 Milliarden US-Dollar verantwortlich. Bei BEC handelt es sich im Grunde um eine Art von Phishing-Angriff. Lookout untersucht, wie sich modernes Phishing über E-Mail hinaus entwickelt hat. Mit der Verbreitung von Smartphones und Tablets gehen die Angreifer mittlerweile weit über E-Mails hinaus. Sie nutzen nun auch andere Plattformen wie SMS-Nachrichten, Messaging-Apps wie Signal und WhatsApp sowie Social-Media-Apps, um ihre Ziele anzugreifen…

Mehr lesen

Wie ChatGPT Cyberkriminelle unterstützen wird
Wie ChatGPT Cyberkriminelle unterstützen wird

Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. Und damit leider auch Cyberkriminelle.  Das KI-Modell ChatGPT von OpenAI basiert auf unüberwachtem Lernen. Bei diesem ML-Ansatz wird ein AI-Modell mit einem großen Datensatz ungelabelter Daten gefüttert. Der gewaltige Materialkorpus aus Büchern, Artikeln und Webseiten basiert auf Quellen von vor 2021 und hat noch keine Verbindungen an das aktuelle Internet. Doch bereits das genügt, um die Strukturen natürlicher Sprache zu lernen und um täuschend…

Mehr lesen

Alarmstufe Rot für Windows 11: Bootkit umgeht UEFI Secure Boot

Selbst das neue Windows 11 mit seinem Sicherheitssystem UEFI Secure Boot ist laut ESET vor dem Bootkit „BlackLotus“ nicht sicher. Das Bootkit ist bereits in freier Wildbahn aktiv und wird auch aktiv in Hackerforen angeboten.​​​​​​​ Alarmstufe Rot für Windows-Anwender: ESET Forscher haben ein Bootkit identifiziert, das wesentliche Sicherheitsmerkmale von UEFI Secure Boot – einem Sicherheitssystem von Windows – zu umgehen vermag. Selbst ein vollständig aktuelles Windows 11-System mit aktiviertem Secure Boot stellt für das Schadprogramm kein Problem dar. Aufgrund der Funktionalität des Bootkits und seiner einzelnen Merkmale gehen die Experten…

Mehr lesen

IoT als Problem für die Sicherheit
IoT als Problem für die Sicherheit

Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen: drei große Sicherheitsrisiken und Empfehlungen für konkrete Maßnahmen zur nachhaltigen Erhöhung der IoT-Sicherheit. Der IoT-Markt wächst in vielen Bereichen dynamisch: von smarten Haushaltsgeräten über intelligente Gebäudesysteme bis hin zu sich selbst überwachenden Industrieanlagen. Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar. Im Detail sollten Nutzer drei Sicherheitsgefahren, die das IoT mit sich bringt, immer im Blick haben: Hard-coded Credentials, die seltenen IoT-Firmware-Updates und die begrenzte IoT-Sichtbarkeit….

Mehr lesen

Resilience für unterbrechungsfreien Cloud-Betrieb
Resilience für unterbrechungsfreien Cloud-Betrieb

Resilience-Funktionen für den unterbrechungsfreien Cloud-Betrieb: Zscaler Resilience erweitert die Flexibilität der Cloud-Plattform und hält die Verbindungen zu jeder App für eine schnelle Wiederherstellung nach unvorhergesehenen Ereignissen oder Angriffen. Zscaler kündigt Zscaler ResilienceTM an, einen Service, der durch neue Funktionen die Widerstandsfähigkeit der Architektur und des Betriebs von Zscaler erweitert und für die Aufrechterhaltung der Verbindungen zwischen Benutzern und Geräten zu kritischen Cloud-basierten Anwendungen sorgt. Aufbauend auf der weltweit größten Inline Cloud-Sicherheitsplattform ermöglichen diese branchenweit ersten SSE-Funktionen die schnelle Reaktion auf Black Swan-Ereignisse und die Aufrechterhaltung des Geschäftsbetriebs der Kunden. App…

Mehr lesen

Data Feed zum Aufspüren von Schwachstellen
Data Feed zum Aufspüren von Schwachstellen

Kaspersky Threat Intelligence nun mit erweiterten Funktionen für Threat Data Feed, Bedrohungsanalyse und Markenschutz. Neuer Industrial Vulnerability Data Feed zum Aufspüren von Schwachstellen eingeführt. Kaspersky hat seinen Threat-Intelligence-Service um neue Funktionen erweitert. Die neue Version von Kaspersky Threat Intelligence bietet nun eine Reihe von optimierten Feeds, die helfen, das Verhalten, die Taktiken, Techniken und Verfahren von Cyberkriminellen unabhängig von Region und Sprache besser zu verstehen. Zudem wurden neue Funktionen integriert, die den Schutz von Unternehmensmarken in sozialen Netzwerken und auf Online-Marktplätzen ermöglichen. Schwachstellen und Bedrohungsanalyse Cyberkriminelle verschaffen sich oft unbemerkt…

Mehr lesen

Hive: Nach der Zerschlagung hoffen die Opfer
Hive: Nach der Zerschlagung hoffen die Opfer

Das Ende der Ransomware-Gruppe HIVE war gleichzeitig der Start neuer Ermittlungsmethoden: Durch Infiltration von Hackerbanden sind Lösegeldzahlungen nicht länger alternativlos. Für APT-Banden wird die Luft dünner. Vor einigen Wochen haben deutsche und US-amerikanische Behörden (Polizei Baden-Württemberg sowie FBI und Secret Service) in Kooperation mit weiteren europäischen Sicherheitsbehörden das Hackernetzwerk „Hive“ nach einer gemeinsamen Ermittlung zerschlagen. Ein Kommentar von Lothar Geuenich, VP Central Europe / DACH bei Check Point. HIVE: Täter bangen – Opfer hoffen Das ist ein Sieg, der gefeiert werden sollte. Denn offenbar hatte die Gruppe durch Ransomware-Angriffe bereits…

Mehr lesen

Cyber-Security-Entscheidungen ohne Hintergrundwissen
Cyber-Security-Entscheidungen ohne Hintergrundwissen

Laut einer Umfrage mangelt es Organisationen in Deutschland an Hintergrundwissen über die unterschiedlichen Hackergruppen und deren Vorgehensweisen. Die Nutzung vorhandener Threat Intelligence gestaltet sich in vielen Organisationen als Herausforderung. Der „Global Perceptions on Threat Intelligence“-Bericht von Mandiant gibt Aufschluss darüber, wie Organisationen mit der zunehmend komplexen Bedrohungslandschaft umgehen. Der Bericht basiert auf einer weltweiten Umfrage unter 1.350 Entscheidungsträgern für Cybersicherheit in 13 Ländern, darunter 100 in Deutschland, und 18 Branchen, darunter Finanzdienstleistungen, Gesundheitswesen und Regierungsbehörden. 40 Prozent der Befragten aus Organisationen in Deutschland gaben an, dass ihre Organisation in den…

Mehr lesen

Datensicherheit und Data Management
Datensicherheit und Data Management

Ein führender Anbieter bei Datensicherheit und -Management, präsentiert die neue Softwareversion 7.0 von Cohesity Data Cloud. Sie bietet Kunden weitere Funktionen für Datensicherheit. Cyberattacken werden immer raffinierter und Unternehmen wollen daher umfassende Abwehrstrategien implementieren, um im Fall der Fälle ihren Geschäftsbetrieb weiter aufrechtzuerhalten. Sie wollen vor allem die Sicherheit und das Management ihrer Daten verbessern, indem sie einem datenzentrierten Ansatz für Cyber-Resilienz folgen. Dieser umfasst Kernfunktionen wie die Unveränderbarkeit von Daten, Datenisolierung (oder Cyber-Vaulting) und die nahezu sofortige Wiederherstellung von Daten im großen Maßstab. Cohesity geht diese Herausforderungen der heutigen…

Mehr lesen