News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Smartphone gehackt? Gefahren für KMU
Smartphone gehackt? Gefahren für KMU

Die Technologie moderner Smartphones bietet zwar großartige Möglichkeiten und Bequemlichkeit für den geschäftlichen Einsatz, doch sie kann auch ein Risiko für den Datenbestand von Unternehmen darstellen. Lookout nennt wichtige Anzeichen, um zu erkennen, ob ihr Telefon gehackt wurde. Es gibt unzählige Bedrohungen für mobile Geräte und die darauf gespeicherten Daten. Da Smartphones so weit verbreitet sind, haben Hacker die Art und Weise, wie sie versuchen, auf Informationen zuzugreifen, weiterentwickelt. Die häufigsten Methoden für Smartphone-Hacks Textnachrichten: Malware und Viren werden häufig über Textnachrichten verbreitet. Malware ist die Abkürzung für „malicious software”, also…

Mehr lesen

Falcon-Plattform mit External Attack Surface Management-Technologie
Falcon-Plattform mit External Attack Surface Management-Technologie

Die Falcon-Plattform wird um die angreiferorientierte EASM-Technologie (External Attack Surface Management) erweitert. Die Plattform von CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, gab die Erweiterung bekannt. Sie bietet weiterführende Informationen über Angreifer und dient der Erkennung exponierter Assets im Internet. CrowdStrike Falcon Surface basiert auf der Technologie von Reposify, ein Unternehmen, das kürzlich von CrowdStrike übernommen wurde, und ist als eigenständiges Modul auf der CrowdStrike Falcon Plattform verfügbar. EASM neu gedacht Herkömmliche Sicherheitslösungen sind so konzipiert, dass sie Unternehmen einen Überblick über das Risikopotenzial…

Mehr lesen

Nebula-Plattform schützt Cloud-Bedrohungsvektoren
Nebula-Plattform schützt Cloud-Bedrohungsvektoren

Die Nebula-Plattform zur Erkennung und Beseitigung von Bedrohungen (Endpoint Detection and Response, EDR) wird um Cloud-Storage-Scanning-Funktionalität (CSS) erweitert. Die neuen Funktionen helfen Angriffsvektoren einfach und effektiv zu reduzieren Die Nebula-Plattform für den Echtzeit-Cyberschutz wird um zusätzliche, speziell für Unternehmen mit limitierten Ressourcen entwickelte Funktionen zur Bedrohungsabwehr erweitert, um so potenzielle Angriffsvektoren mithilfe einer einfachen cloudbasierten Benutzeroberfläche zu reduzieren. Mit der Funktion Cloud Storage Scanning (CSS) können geschäftskritische, in der Cloud gespeicherte Assets effektiv vor Malware und anderen digitalen Bedrohungen geschützt werden. Cloudbasierte Verwaltung von EPP und EDR Die cloudbasierte Nebula-Plattform…

Mehr lesen

Wettbewerb: Gehackte Homeoffice-Geräte
Wettbewerb: Gehackte Homeoffice-Geräte

Zero Day Initiative (ZDI) veranstaltete den Hacking-Wettbewerb Pwn2Own, der schnell zeigte, welche Gefahr Heimgeräte, etwa im Homeoffice,  für die Sicherheit von Unternehmen darstellen. ZDI von Trend Micro deckt Schwachstellen auf und trägt zu deren Bekämpfung bei. Trend Micro gibt die Gewinner seines jüngsten Pwn2Own-Hacking-Wettbewerbs bekannt, der Ende vergangener Woche in Toronto stattfand. Während der Veranstaltung vergab die Zero Day Initiative (ZDI) des japanischen IT-Sicherheitsanbieters Preisgelder im Wert von knapp einer Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen. Würden diese Schwachstellen in realen Cyberangriffen ausgenutzt, beliefen sich die möglichen Schäden…

Mehr lesen

HTTPS-Unsicherheit: Malware nutzt verschlüsselte Verbindungen
HTTPS-Unsicherheit: Malware nutzt verschlüsselte Verbindungen

WatchGuard analysiert im Internet Security Report Q3 (ISR) kommerzielle Adversary-in-the-Middle-Angriffe, JavaScript-basierte Exploit-Kits und Malware mit Gothic-Panda-Bezug. Die größten Bedrohungen wurden ausschließlich über mit HTTPS verschlüsselte Verbindungen verschickt. Kurz vor Ende des Jahres hat WatchGuard Technologies seinen neuesten Internet Security Report (ISR) veröffentlicht. In diesem werden in gewohnter Weise die wichtigsten Malware-Trends sowie aktuell relevante Angriffsmethoden auf Netzwerke und Endpunkte ausführlich beschrieben. Die Erkenntnisse der Forscher des WatchGuard Threat Labs zeigen, dass die größte Malware-Bedrohung für das dritte Quartal 2022 ausschließlich über verschlüsselte Verbindungen verschickt wurde. Angreifer nutzen HTTPS aus Ebenso…

Mehr lesen

Abwehr von containerbasierten Zero-Day-Angriffen
Abwehr von containerbasierten Zero-Day-Angriffen

Eine neue Lösung für Cloud-Native-Security kann Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen, bis ein Patch angewendet werden kann. Aqua Security stellt dafür den eBPF Lightning Enforcer vor. Dank der neuen eBPF-Technologie bietet „Lightning Enforcer“ einen vollständigen Einblick in laufende Workloads und ermöglicht es Sicherheitsexperten auf einfache Weise, auch fortschrittliche Angriffe in Echtzeit zu identifizieren und zu stoppen. „Shift Left“ ist ein wichtiger Faktor, um zu verhindern, dass Schwachstellen, Fehlkonfigurationen und Bedrohungen der Software-Supply-Chain in Produktionsumgebungen gelangen. Dennoch reicht dieser Sicherheitsansatz manchmal nicht aus. Das hat zu einem…

Mehr lesen

24 Milliarden Bedrohungen via SSL-Verschlüsselung
24 Milliarden Bedrohungen via SSL-Verschlüsselung

24 Milliarden Bedrohungen liefen über verschlüsselte Kanäle mit SSL wie HTTPS. Meist kommt die Attacke durch Malware, die via E-Mail oder verseuchte Webseiten transportiert wird. In Deutschland nahmen diese Art Angriffe im Vergleich zu 2021 um 352 Prozent zu. Der jährliche Report zum State of Encrypted Attacks zeigt die Trends von HTTPS-basierten Angriffen auf Basis der Analyse von mehr als 24 Milliarden Bedrohungen von Oktober 2021 bis September 2022. Die Untersuchung stützt sich auf Erkenntnisse aus mehr als 300 Billionen täglichen Signalen und 270 Milliarden täglichen Transaktionen in der Zscaler…

Mehr lesen

Auf dem Weg ins Metaverse die Cyber Security vergessen 
Auf dem Weg ins Metaverse die Cyber Security vergessen 

Unternehmen wagen sich vermehrt ins Metaverse um dort zu wachsen, ignorieren jedoch zum Teil wichtige Security-Warnzeichen. Nur knapp die Hälfte der befragten Unternehmen sehen sich in der Lage die Bedrohungen durch das Metaverse einzudämmen. Die Studie „Measure Twice, Cut Once: Meta-curious Organizations Relay Security Concerns Even as They Plunge Into Virtual Worlds“ befragte 1.500 IT-, Cyber-Security- und DevOps-Experten. Die Studie untersucht, wie Unternehmen die Chancen und Herausforderungen angehen, die mit dem Aufbau, der Sicherung und der Teilnahme innerhalb des Metaverse verbunden sind, und bietet darüber hinaus Einblicke in die Risiken…

Mehr lesen

2022: Hacker entdecken über 65.000 Software-Schwachstellen
2022: Hacker entdecken über 65.000 Software-Schwachstellen

Neuer Hacker-Powered Security Report von HackerOne: digitale Transformation und Cloud-Migration befeuern den Anstieg von Sicherheitslücken. Ethischer Hacker konnten im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken – ein Anstieg von 21 Prozent gegenüber dem Vorjahr. HackerOne, die Sicherheitsplattform für Attack Resistance Management, hat heute ihren Hacker-Powered Security Report 2022 veröffentlicht. Aus dem Report wird ersichtlich, dass die HackerOne-Community ethischer Hacker im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken konnte, was einem Anstieg von 21 Prozent gegenüber dem Vorjahr entspricht. 65.000 Schwachstellen weniger Berichte zu Schwachstellen, die im Zuge digitaler Transformationsprojekte auftraten, verzeichneten…

Mehr lesen

Messages, Video und Telefon mit Ende-zu-Ende-Verschlüsselung
Messages, Video und Telefon mit Ende-zu-Ende-Verschlüsselung

Mehr Kommunikationssicherheit und weniger Compliance-Risiken will Ring Central mit einer Ende-zu-Ende-Verschlüsselung (E2EE) in seinen Produkten bieten. Bei Video-Kommunikation war E2EE bereits integriert. Nun auch bei Message und Telefon um DSGVO konform zu sein. RingCentral führt bei RingCentral MVP die Unterstützung von Ende-zu-Ende-Verschlüsselung (E2EE) ein, die in Zukunft nicht nur Video, sondern auch Message und Telefon umfassen wird. E2EE-Technologie verhindert, dass unberechtigte Dritte Zugang zu den Kommunikationsinhalten von Nutzern erhalten. Für sicherheitsbewusste Unternehmen bietet die Lösung damit ein noch höheres Maß an Sicherheit und Datenschutz für vertrauliche Kommunikation sowie Schutz vor…

Mehr lesen