News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Genesis Market: Riesige Darknet-Plattform zerschlagen
Genesis Market: Nächste riesige Darknet-Plattform zerschlagen

„Operation Krümelmonster“ zerschlägt Genesis Market: Die weltweit größte Plattform ihrer Art bot besondere Dienstleistungen, wie gestohlene Zugangsdaten zu verschiedenen E-Commerce- und Onlinezahlungsdiensten, Zugänge zu Bankkonten oder sozialen Netzwerken jeder Art. Die internationale Aktion wurde vom FBI, Europol, viel europäischer und deutscher Polizei ausgeführt. Die Darknet-Plattform Genesis Market bot laut FBI Zugang Daten an die von über 1,5 Millionen kompromittierten Computern weltweit gestohlen wurden und somit auch ein Schlüsselfaktor für Ransomware waren. Das amerikanische Justizministerium berichtete über die internationale Operation gegen Genesis Market, einen kriminellen Online-Marktplatz, der Pakete mit Kontozugangsdaten –…

Mehr lesen

Data Loss Prevention-Anbieter wird Hacker-Opfer
Data Loss Prevention-Anbieter wird Hacker-Opfer

Mit Data Loss Prevention-Lösungen (DLP) wollen Unternehmen verhindern, dass interne Daten ungewollt das eigene Netzwerk verlassen. Doch wenn der Softwareanbieter selbst gehackt wird, sind auch dessen Kunden in Gefahr. So passierte es dem Anbieter der auch Kunden aus Regierungs- und Militäreinrichtungen hat. Lieferkettenangriffe zählen zu den vielfach unterschätzten Gefahren, sagen die Experten des IT-Sicherheitsherstellers ESET. Sie haben aktuell einen Angriff auf das Netzwerk eines ostasiatischen Data Loss Prevention-Unternehmens aufgedeckt, zu dessen Kundenportfolio auch Regierungs- und Militäreinrichtungen gehören. Die ESET Forscher führen diesen Angriff mit hoher Wahrscheinlichkeit auf die APT-Gruppe „Tick“…

Mehr lesen

Ransomware: Selbstcheck für KMU und Selbstständige
Ransomware: Selbstcheck für KMU und Selbstständige

Große Unternehmen lassen sich per Penetrationstest prüfen, wie sicher ihre IT-Security-Struktur ist. Jetzt kann jedes KMU oder auch Selbstständige auf Ransom-Check einen System-Test mit Ransomware ausführen: ohne Kosten, ohne Anmeldung. Täglich müssen Unternehmen, Behörden, Stadtwerke oder auch Krankenhäuser ihren Betrieb einstellen, weil die IT nicht mehr nutzbar ist. Sogenannte Ransomware hat zugeschlagen. Ab sofort ist ein einfacher und kostenloser Selbsttest auf die größten Gefahren für jedermann möglich. Selbsttest mit Ransomware Cyberkriminelle wollen Lösegeld (Ransom) erpressen. Dazu müssen sie in die IT-Umgebung eindringen. Dabei wird ihnen oft unwissentlich durch Mitarbeiter:innen geholfen….

Mehr lesen

Ransomware-as-a-Service auf dem Vormarsch
Ransomware as a Service auf dem Vormarsch

Der Arctic Wolf Labs Threat Report liefert Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört. Ransomware-as-a-Service nimmt zu. Fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in die Höhe getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Veröffentlichung weiterhin massenhaft ausgenutzt Business E-Mail Compromise Einer der auffälligsten Trends in der Bedrohungslandschaft war ein deutlicher Anstieg der Anzahl erfolgreicher BEC-Angriffe im Jahr 2022 im Vergleich zu 2021. Die Kompromittierung von…

Mehr lesen

Sichere Vernetzung
Sichere Vernetzung

Distributed Cloud Services vernetzen Anwendungen und APIs sicher über Cloud-, Hybrid- und Edge-Umgebungen hinweg. Damit lassen sich Anwendungs- und Sicherheitsservices einfach auf eine oder mehrere öffentliche Clouds, hybride Bereitstellungen, native Kubernetes-Umgebungen und Edge-Standorte erweitern. F5 Distributed Cloud Services bieten Konnektivität und Sicherheit sowohl auf Netzwerk- als auch Anwendungsebene. Als Overlay über verschiedene Angebote von Cloud-Providern hinweg (inklusive Native-Cloud Services) können F5-Kunden mit Hilfe der Distributed Cloud Services Netzwerk-Betrieb, Performance-Optimierung von Anwendungen, Fehlerbehebung und Transparenz über eine Management-Konsole einfach integrieren. State of Application Strategy Laut dem kürzlich veröffentlichten State of Application…

Mehr lesen

Microsoft 365 würgt alte Exchange-Server ab
Microsoft 365 würgt alte Exchange-Server ab

Erst vor kurzem wurden tausende Exchange-Server Opfer von Angriffen, da diese nicht gepatcht waren. So gelangten viele verseuchte Mails zu Microsoft 365 und Exchange online. Microsoft checkt nun diese unsicheren Verbindungsserver, warnt die Administratoren und klemmt sie mit einem Countdown von bis zu 90 Tagen ab.  Nach der neue Vorgehensweise von Microsoft sollte es in Zukunft keine veralteten und unsicheren Exchange-Server mehr geben. Den On-premises Exchange-Server die per Connector an Exchange-Online und somit an Microsoft 365 liefern, werden ab sofort auf ihren Update-Zustand und Sicherheit geprüft. Veralteten Servern droht über…

Mehr lesen

Vulkan-Files: Russlands Cyberarmee sammelt Schwachstellen
Vulkan-Files: Russlands Cyberarmee sammelt Schwachstellen

Eine Auswertung der Vulkan-Files durch viele Medien und Journalisten belegt, dass Russlands Geheimdienste FSB, GRU und SWR inländische Unternehmen beauftragen Software und Datenbanken für Cyberangriffe zu entwickeln, Schwachstellen zu suchen und staatlichen Hackergruppen wie Sandworm zur Verfügung zu stellen.  Dreh- und Angelpunkt der Geschichte sind die Vulkan-Files, die dem Reporter Hannes Munzinger anonym zugespielt wurden. In tausenden Seiten Geheimmaterial gibt es Schulungsdokumente für die russische Cyberarmee. In diesen Dokumenten werden zusammengefasst die möglichen Angriffsziele benannt: das Lahmlegen von Kontrollsystemen von Eisenbahn-, Luft- und Schiffstransport, die Störung von Funktionen von Energieunternehmen,…

Mehr lesen

BSI: IT-Sicherheits-Check von Arztpraxen

Das Lagebild Gesundheit 2022 des BSI zeigt: Die Sicherheitslage im Netzwerk der Telematikinfrastruktur (TI) ist durch strenge Spezifikationen sehr sicher. Aber wie sieht es mit der IT-Sicherheit in den Arztpraxen aus? Das BSI startet neue Untersuchungsprojekte. Die strengen Kontrollen und Spezifikationen der Telematikinfrastruktur haben dafür gesorgt, dass die Anzahl der Sicherheitsvorfälle in diesem Bereich sehr gering ist. Das Lagebild Gesundheit 2022 des BSI zeigt die Struktur und die Vorgaben der Telematikinfrastruktur. Die Sicherheitslage in den angeschlossenen Netzen, wie die der Arztpraxen, ist hingegen bisher kaum erfasst, obwohl sie essentiell für die…

Mehr lesen

Teamdrive mit neuer Version
Teamdrive mit neuer Version

Die neue Version 5 der Cloud-Applikation TeamDrive steht zum Download bereit. TeamDrive 5 wartet laut Hersteller mit über 50 neuen und verbesserten Funktionen auf. Als wichtigste Neuerungen werden genannt: Einführung einer neuen Gruppenverwaltung für große Teams, zahlreiche Funktionen zur Produktivitätssteigerung, Vereinfachung der Workflows im Unternehmen, eine modernisierte Benutzeroberfläche und ein nochmals verstärktes Sicherheitskonzept. Nutzer-Feedback Die meisten neuen und erweiterten Funktionen basieren auf Feedback der Nutzer, betont TeamDrive-Geschäftsführer Detlef Schmuck. Er sagt: „Unsere Produkt-, Technik- und Vertriebsteams haben unseren Kunden gut zugehört, um das Gesamterlebnis bei der Nutzung von TeamDrive zu…

Mehr lesen

Report: IT-Führungskräfte halten XDR für notwendig
Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent der befragten IT-Führungskräfte das Thema XDR trotz Irritation für notwendig halten. ExtraHop hat die Ergebnisse der Studie „To Achieve the Promise of XDR, Look Beyond the Endpoint“ veröffentlicht, die die Einführung von Extended Detection and Response (XDR) in Unternehmen untersucht. Die globale Studie beleuchtet die Erfolge, Hindernisse, Herausforderungen und das Zögern von Unternehmen, die eine XDR-Strategie entwickelt haben oder in Erwägung ziehen. Trotz der Ungewissheit glaubt fast ein Drittel der…

Mehr lesen