News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Nebula-Plattform schützt Cloud-Bedrohungsvektoren
Nebula-Plattform schützt Cloud-Bedrohungsvektoren

Die Nebula-Plattform zur Erkennung und Beseitigung von Bedrohungen (Endpoint Detection and Response, EDR) wird um Cloud-Storage-Scanning-Funktionalität (CSS) erweitert. Die neuen Funktionen helfen Angriffsvektoren einfach und effektiv zu reduzieren Die Nebula-Plattform für den Echtzeit-Cyberschutz wird um zusätzliche, speziell für Unternehmen mit limitierten Ressourcen entwickelte Funktionen zur Bedrohungsabwehr erweitert, um so potenzielle Angriffsvektoren mithilfe einer einfachen cloudbasierten Benutzeroberfläche zu reduzieren. Mit der Funktion Cloud Storage Scanning (CSS) können geschäftskritische, in der Cloud gespeicherte Assets effektiv vor Malware und anderen digitalen Bedrohungen geschützt werden. Cloudbasierte Verwaltung von EPP und EDR Die cloudbasierte Nebula-Plattform…

Mehr lesen

Wettbewerb: Gehackte Homeoffice-Geräte
Wettbewerb: Gehackte Homeoffice-Geräte

Zero Day Initiative (ZDI) veranstaltete den Hacking-Wettbewerb Pwn2Own, der schnell zeigte, welche Gefahr Heimgeräte, etwa im Homeoffice,  für die Sicherheit von Unternehmen darstellen. ZDI von Trend Micro deckt Schwachstellen auf und trägt zu deren Bekämpfung bei. Trend Micro gibt die Gewinner seines jüngsten Pwn2Own-Hacking-Wettbewerbs bekannt, der Ende vergangener Woche in Toronto stattfand. Während der Veranstaltung vergab die Zero Day Initiative (ZDI) des japanischen IT-Sicherheitsanbieters Preisgelder im Wert von knapp einer Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen. Würden diese Schwachstellen in realen Cyberangriffen ausgenutzt, beliefen sich die möglichen Schäden…

Mehr lesen

HTTPS-Unsicherheit: Malware nutzt verschlüsselte Verbindungen
HTTPS-Unsicherheit: Malware nutzt verschlüsselte Verbindungen

WatchGuard analysiert im Internet Security Report Q3 (ISR) kommerzielle Adversary-in-the-Middle-Angriffe, JavaScript-basierte Exploit-Kits und Malware mit Gothic-Panda-Bezug. Die größten Bedrohungen wurden ausschließlich über mit HTTPS verschlüsselte Verbindungen verschickt. Kurz vor Ende des Jahres hat WatchGuard Technologies seinen neuesten Internet Security Report (ISR) veröffentlicht. In diesem werden in gewohnter Weise die wichtigsten Malware-Trends sowie aktuell relevante Angriffsmethoden auf Netzwerke und Endpunkte ausführlich beschrieben. Die Erkenntnisse der Forscher des WatchGuard Threat Labs zeigen, dass die größte Malware-Bedrohung für das dritte Quartal 2022 ausschließlich über verschlüsselte Verbindungen verschickt wurde. Angreifer nutzen HTTPS aus Ebenso…

Mehr lesen

Abwehr von containerbasierten Zero-Day-Angriffen
Abwehr von containerbasierten Zero-Day-Angriffen

Eine neue Lösung für Cloud-Native-Security kann Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen, bis ein Patch angewendet werden kann. Aqua Security stellt dafür den eBPF Lightning Enforcer vor. Dank der neuen eBPF-Technologie bietet „Lightning Enforcer“ einen vollständigen Einblick in laufende Workloads und ermöglicht es Sicherheitsexperten auf einfache Weise, auch fortschrittliche Angriffe in Echtzeit zu identifizieren und zu stoppen. „Shift Left“ ist ein wichtiger Faktor, um zu verhindern, dass Schwachstellen, Fehlkonfigurationen und Bedrohungen der Software-Supply-Chain in Produktionsumgebungen gelangen. Dennoch reicht dieser Sicherheitsansatz manchmal nicht aus. Das hat zu einem…

Mehr lesen

24 Milliarden Bedrohungen via SSL-Verschlüsselung
24 Milliarden Bedrohungen via SSL-Verschlüsselung

24 Milliarden Bedrohungen liefen über verschlüsselte Kanäle mit SSL wie HTTPS. Meist kommt die Attacke durch Malware, die via E-Mail oder verseuchte Webseiten transportiert wird. In Deutschland nahmen diese Art Angriffe im Vergleich zu 2021 um 352 Prozent zu. Der jährliche Report zum State of Encrypted Attacks zeigt die Trends von HTTPS-basierten Angriffen auf Basis der Analyse von mehr als 24 Milliarden Bedrohungen von Oktober 2021 bis September 2022. Die Untersuchung stützt sich auf Erkenntnisse aus mehr als 300 Billionen täglichen Signalen und 270 Milliarden täglichen Transaktionen in der Zscaler…

Mehr lesen

Auf dem Weg ins Metaverse die Cyber Security vergessen 
Auf dem Weg ins Metaverse die Cyber Security vergessen 

Unternehmen wagen sich vermehrt ins Metaverse um dort zu wachsen, ignorieren jedoch zum Teil wichtige Security-Warnzeichen. Nur knapp die Hälfte der befragten Unternehmen sehen sich in der Lage die Bedrohungen durch das Metaverse einzudämmen. Die Studie „Measure Twice, Cut Once: Meta-curious Organizations Relay Security Concerns Even as They Plunge Into Virtual Worlds“ befragte 1.500 IT-, Cyber-Security- und DevOps-Experten. Die Studie untersucht, wie Unternehmen die Chancen und Herausforderungen angehen, die mit dem Aufbau, der Sicherung und der Teilnahme innerhalb des Metaverse verbunden sind, und bietet darüber hinaus Einblicke in die Risiken…

Mehr lesen

2022: Hacker entdecken über 65.000 Software-Schwachstellen
2022: Hacker entdecken über 65.000 Software-Schwachstellen

Neuer Hacker-Powered Security Report von HackerOne: digitale Transformation und Cloud-Migration befeuern den Anstieg von Sicherheitslücken. Ethischer Hacker konnten im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken – ein Anstieg von 21 Prozent gegenüber dem Vorjahr. HackerOne, die Sicherheitsplattform für Attack Resistance Management, hat heute ihren Hacker-Powered Security Report 2022 veröffentlicht. Aus dem Report wird ersichtlich, dass die HackerOne-Community ethischer Hacker im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken konnte, was einem Anstieg von 21 Prozent gegenüber dem Vorjahr entspricht. 65.000 Schwachstellen weniger Berichte zu Schwachstellen, die im Zuge digitaler Transformationsprojekte auftraten, verzeichneten…

Mehr lesen

Messages, Video und Telefon mit Ende-zu-Ende-Verschlüsselung
Messages, Video und Telefon mit Ende-zu-Ende-Verschlüsselung

Mehr Kommunikationssicherheit und weniger Compliance-Risiken will Ring Central mit einer Ende-zu-Ende-Verschlüsselung (E2EE) in seinen Produkten bieten. Bei Video-Kommunikation war E2EE bereits integriert. Nun auch bei Message und Telefon um DSGVO konform zu sein. RingCentral führt bei RingCentral MVP die Unterstützung von Ende-zu-Ende-Verschlüsselung (E2EE) ein, die in Zukunft nicht nur Video, sondern auch Message und Telefon umfassen wird. E2EE-Technologie verhindert, dass unberechtigte Dritte Zugang zu den Kommunikationsinhalten von Nutzern erhalten. Für sicherheitsbewusste Unternehmen bietet die Lösung damit ein noch höheres Maß an Sicherheit und Datenschutz für vertrauliche Kommunikation sowie Schutz vor…

Mehr lesen

Hardware- & Software-as-a-Service für OT-Sicherheit
Hardware- & Software-as-a-Service für OT-Sicherheit

Nozomi Networks hat die Optionen zum Erwerb von Lösungen für industrielle und ICS-Cybersicherheit erneut weiterentwickelt. Mit OnePass™, dem branchenweit ersten vollständig integrierten Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit, können die Kunden ihre Lösungswahl exakt auf den Bedarf von heute zuschneiden und jederzeit flexibel an die Anforderungen von morgen anpassen. „Sichtbarkeit ist eine entscheidende Voraussetzung, um Einrichtungen und Anlagen gegen die heutigen Herausforderungen der Cybersicherheit zu verteidigen. Die Sicherheitsteams können nicht erst langwierige Investitionsbewertungen abwarten, bis sie den nötigen Einblick zum Schutz der Betriebsabläufe bekommen“, so Sid Snitkin, Advisory Group…

Mehr lesen

Log4j: 72 Prozent der Unternehmen gefährdet
Log4j: 72 Prozent der Unternehmen gefährdet

Einer Studie zufolge, die aus über 500 Millionen Tests gewonnen wurden, sind 72 Prozent der Unternehmen  weiterhin durch die Schwachstelle Log4j gefährdet. Die Daten verdeutlichen die Probleme bei der Behebung von Sicherheitslücken. Als Log4Shell im Dezember 2021 entdeckt wurde, versuchten Unternehmen auf der ganzen Welt, ihr Risiko zu bestimmen. In den Wochen nach dem Bekanntwerden der Sicherheitslücke teilten Unternehmen ihre Ressourcen neu auf und investierten Zehntausende von Stunden in die Identifizierung und Behebung des Problems. Das Bundeskabinett eines Staates berichtete, dass sein Sicherheitsteam 33.000 Stunden allein für die Behebung der…

Mehr lesen