News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

LockBit senkt Preis für Continental-Daten auf 40 Millionen Dollar
LockBit senkt Preis für Continental-Daten auf 40 Millionen Dollar

LockBit hat bei seinem Ransomware-Angriff auf Continental über 40.000 Gigabyte Daten entwendet. Mit dabei: vertrauliche Unterlagen von VW, BMW, Mercedes. Nun senkt LockBit den Preis für die Daten von 50 Millionen auf 40 Millionen Dollar. Continental kommt wohl so schnell nicht zur Ruhe. Nach dem Datenklau durch die Ransomware-Gruppe LockBit kommen immer mehr Informationen in die Öffentlichkeit. Erst scheint es so, als habe Continental über den Rückkauf der Daten verhandelt. Dann aber wieder nicht mehr. Nachdem einige Teile der Daten, sowie eine Dateiliste veröffentlicht wurden, wurde klar, dass sich darunter…

Mehr lesen

BSI-Digitalbarometer: 31% wissen nichts über Cyber-Gefahren
BSI-Digitalbarometer: 31% wissen nichts über Cyber-Gefahren

Laut Digitalbarometer 2022 des BSI haben 31% der Befragten noch nie von Sicherheitsempfehlungen zum Schutz vor Online-Kriminalität gehört. Viele der Befragten arbeiten auch in Unternehmen, was präventive Sicherheits-Awareness-Schulungen empfiehlt. Im Digitalbarometer 2022 des BSI zeigt sich wie in den Vorjahren, dass sich fast ein Viertel der befragten Bundesbürger (23 %) nicht über Cyber-Sicherheit informiert. Knapp ein Drittel (31 %) gibt an, noch nie von Sicherheitsempfehlungen zum Schutz vor Kriminalität im Internet gehört zu haben. 45 % hingegen kennen solche Empfehlungen und setzen sie in der Regel zum Teil oder vollständig…

Mehr lesen

2022: 400.000 neue Malware-Dateien pro Tag!
2022: 400.000 neue Malware-Dateien pro Tag!

Das aktuelle Kaspersky Security Bulletin verzeichnet einen Anstieg um 5 Prozent bei Malware und plus von 181 Prozent bei Ransomware im Vergleich zum Vorjahr 2021. Das sind durchschnittlich etwa 400.000 Malware-Dateien pro Tag oder fast 5 Schädlinge pro Sekunde. Die Experten von Kaspersky verzeichnen einen Anstieg bei der Verbreitung von Malware und Ransomware. So entdeckten die Schutzlösungen von Kaspersky im Jahr 2022 durchschnittlich etwa 400.000 schädliche Dateien, die pro Tag in Umlauf gebracht wurden – und damit ein Anstieg von fünf Prozent im Vergleich zum Vorjahr 2021. Zudem stellten die…

Mehr lesen

Managed Detection and Response-Services made in EU
Managed Detection and Response-Services made in EU

Der IT-Sicherheitshersteller ESET treibt den Ausbau seines IT-Security-Dienstleistungsangebots konsequent voran. Mit Managed Detection and Response (MDR) as a Service, bietet ESET Unternehmen ein noch umfassenderes Serviceportfolio an. Mit Hilfe von ESET MDR erhalten Unternehmenskunden faktisch einen direkten Zugang zu den IT-Sicherheitsexperten von ESET, die die jeweilige IT-Abteilung bei der schnellen Erkennung, Analyse, Untersuchung und Maßnahmeneinleitung bei Cyberbedrohungen effektiv unterstützen. Das Angebot richtet sich insbesondere an Organisationen, die zwar eine interne IT-Abteilung besitzen, aber im Bereich IT-Security und Detection and Response nicht über die erforderlichen eigenen Ressourcen verfügen. Managed Detection and…

Mehr lesen

Die richtigen Fragen zu Managed Security Services
Die richtigen Fragen zu Managed Security Services

Bevor Unternehmen einen IT-Security-Lösung aussuchen, sollten sie dem Anbieter von Managed Security Services vier kritische Fragen stellen. Denn nur so können sie sicher sein, einen verlässlichen Partner für den Schutz des Unternehmens zu finden. Die Landschaft der Cybersicherheitsbedrohungen ist unglaublich volatil. Cyberkriminelle gehen immer professioneller vor, spezialisieren sich zunehmend und treten sogar in Konkurrenz zu anderen Gruppierungen. In der Folge sind Unternehmen innerhalb von Monaten, Wochen oder Tagen – manchmal sogar gleichzeitig – nicht nur einmal sondern immer wieder Angriffen ausgesetzt. Arbeitskräftemangel verlangt Lösungen Der weltweite Arbeitskräftemangel im Bereich Cybersicherheit…

Mehr lesen

Risikobasiertes Patch Management bei Schwachstellen
Risikobasiertes Patch Management bei Schwachstellen

Cyberkriminelle warten nicht bis Unternehmen eine Schwachstelle patchen. Der Angriff Erfolg meist schnell und dann wohl auch erwartet. Damit der Faktor Zeit etwas an Gewicht verliert, empfiehlt sich ein risikobasierte Patch Management. Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloßen Anzahl an neuen Verwundbarkeiten längst machtlos sind. Schwachstellen: In 22 Tagen…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

Breach Analytics für Google Cloud Chronicle
Breach Analytics für Google Cloud Chronicle

Mandiant veröffentlicht das Angebot Mandiant Breach Analytics für Google Cloud Chronicle. Mandiant Breach Analytics kombiniert die branchenführende Threat Intelligence von Mandiant mit der Leistungsfähigkeit der Chronicle Security Operations-Suite von Google Cloud. Das Angebot ist SaaS-basiert und nutzt Bedrohungsdaten, die Mandiant in Incident Response-Einsätzen an der „Cyberfront“ ermittelt. Kunden können damit schnell Hinweise für eine Kompromittierung (Indicators of Compromise, IOCs) identifizieren und so die Auswirkungen eines Angriffs reduzieren. Angreifer im Schnitt 21 Tage im Netzwerk des Opfers Die Angreifer werden zunehmend raffinierter und aggressiver in ihrer Vorgehensweise und zielen auf Unternehmen…

Mehr lesen

Report Q3 2022: Phishing Mails mit DHL, Microsoft, LinkedIn

Die Sicherheitsforscher von Check Point veröffentlichen ihre Warnungsliste, um alle Nutzer zu erinnern, dass Cyber-Kriminelle gerne große Marken zu betrügerischem Zweck nachahmen. Gefälschte Mails von DHL, Microsoft und LinkedIn landen auch viel in Unternehmen. Check Point Research, die Forschungsabteilung von Check Point Software, hat den Brand Phishing Report for Q3 2022 veröffentlicht. Der Bericht hebt die Marken hervor, die von Kriminellen in den Monaten Juli, August und September am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Phishing-Mails: Zielen auch auf LinkedIn Während LinkedIn sowohl im ersten als…

Mehr lesen

Welche Spuren Cyberangriffe bei Mitarbeitern hinterlassen
Welche Spuren Cyberangriffe bei Mitarbeitern hinterlassen

Eine Studie zeigt, dass die psychischen Folgen eines schweren Cyberangriffs, wie etwa mit Ransomware sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen. Unternehmen und Mitarbeiter müssen lernen mit dem Druck umzugehen.  Der Spezialist für Informationssicherheit Northwave hat eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen durchgeführt. Die Ergebnisse zeigen, welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt. Zugleich machen sie deutlich, dass es auch nach der Überwindung des Angriffs selbst noch lange dauern kann, bis bei den IT- und Sicherheitsteams wieder Normalität…

Mehr lesen