News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Automatisierte Erkennung von Zero-Day-Schwachstellen
Automatisierte Erkennung von Zero-Day-Schwachstellen

Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY. Florierender Handel mit Schwachstellen Unter Hackern werden diese Schwachstellen sogar gehandelt, eine Zero-Day-Schwachstelle in iOS,…

Mehr lesen

Pentest-as-a-Service-Angebot für große Unternehmen
Pentest-as-a-Service-Angebot für große Unternehmen

HackerOne, die führende Sicherheitsplattform im Bereich Attack Resistance Management, hat seine Erweiterungen vorgestellt: Pentest-as-a-Service-Angebot (PTaaS). Die Neuerungen umfassen Self-Service-Funktionen für das Scoping und den Start von Tests sowie neue Automatisierungsfunktionen, um die Benutzererfahrung auf der HackerOne-Plattform zu optimieren. Großunternehmen können nun ihre Aufträge effizienter verwalten und erhalten in Echtzeit Informationen von erfahrenen Pentestern, um Sicherheitsrisiken zu reduzieren und die Abwehr von Angriffen zu verbessern. Bis heute haben die Pentester von HackerOne mehr als 6.000 verifizierte Schwachstellen gemeldet. 6.000 Schwachstellen aufgedeckt „HackerOne Pentest beseitigt die ineffizienten Aspekte traditioneller Pentesting-Lösungen“, sagt Ashish…

Mehr lesen

Mind the (Air) Gap
Mind the (Air) Gap

Die zuverlässige Sicherung, Organisation und Archivierung Ihrer Unternehmensdaten muss oberste Priorität haben. In Zeiten von Cyber War, Phishing und Ransomware-Angriffen spielt die Datensicherung eine entscheidende Rolle. Ein hervorragender Schutz gegen Datendiebstahl oder -missbrauch ist Air Gap (oder auch Air Gapping). Wir erklären, weshalb Air Gaps für ein zuverlässiges und kostengünstiges Backup unverzichtbar sind. Kurz gesagt, Air Gap bedeutet die physische Isolierung von anderen Computern, Intranets oder dem Internet mittels Transports eines Speichermediums. Das Grundkonzept eines Air Gaps ist einfach: Wenn auf Daten nicht zugegriffen werden kann, können sie auch nicht…

Mehr lesen

DDoS-Attacken, Carpet-Bombing, DNS-Water-Torture
DDoS-Attacken, Carpet-Bombing, DNS-Water-Torture

Wie der neue NETSCOUT Threat Intelligence Report zeigt: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort. Vor allem TCP-basierte, DNS-Water-Torture- und Carpet-Bombing-Angriffe dominieren die DDoS-Bedrohungslandschaft. NETSCOUT gab die Ergebnisse seines Threat Intelligence Reports für das erste Halbjahr 2022 bekannt. Die Ergebnisse zeigen, wie raffiniert und erfolgreich Cyberkriminelle bei der Umgehung von Abwehrmaßnahmen mit neuen DDoS-Angriffsvektoren und weiteren Methoden geworden sind. DDoS-Angriffsstatistiken in ATLAS Das Active Level Threat Analysis System (ATLAS™) von NETSCOUT sammelt DDoS-Angriffsstatistiken von den meisten ISPs, großen Rechenzentren sowie Regierungs- und Unternehmensnetzwerken weltweit. Diese Daten geben Aufschluss über…

Mehr lesen

Malware gegen Minderheiten: Uiguren seit Jahren überwacht

Die Sicherheitsforscher von Check Point sind einer laufenden Phishing-Kampagne gegen die muslimische Minderheit im chinesischen Westen auf die Schliche gekommen. Die mobile Malware die per Spear-Phishing-Kampagne verteilt wird soll die Uiguren überwachen. Eine Analyse von Check Point.   Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, betont, dass es keinen Hinweis darauf gebe, ob irgendein Land hinter der Spionage steckt. Jedoch behaupten manche andere Sicherheitsforscher, China stecke erneut hinter der Tat gegen die Uiguren, da die chinesische Führung in der Vergangenheit mehrfach…

Mehr lesen

Zero Trust SIM für BYOD schützt gesamten Datenverkehr
Zero Trust SIM für BYOD schützt gesamten Datenverkehr

Cloudflare hat eine neue Lösung vorgestellt: Zero Trust SIM. Hierbei handelt es sich um die branchenweit erste Zero-Trust-Lösung zur Sicherung mobiler Geräte auf SIM-Ebene. Damit lassen sich auch Endgeräte nach dem BYOD-Prinzip absichern und Datenverkehr auf Gefahren scannen.  Cloudflare gab die Entwicklung der Cloudflare Zero Trust SIM bekannt – die erste Lösung, die jedes von einem Mobilgerät versandte Datenpaket absichert. Mit der Zero Trust SIM, die Cloudflare entwickelt hat, können Unternehmen die Geräte ihrer Mitarbeiter schnell und sicher mit Cloudflares globalem Netzwerk verbinden. Unternehmen können die Geräte direkt in Cloudflares…

Mehr lesen

Bericht: Ransomware-Angriffe nehmen weiter zu
Bericht: Ransomware-Angriffe nehmen weiter zu

Eine neue Cybersecurity Umfrage von Hornetsecurity zeigt, dass Ransomware-Angriffe weiter zunehmen: 20 Prozent aller gemeldeten Angriffe erfolgten in den letzten 12 Monaten. 60 Prozent der Angriffe erfolgten durch Phishing-Versuche. Die Umfrage erfolgte unter mehr als 2.000 IT-Profis. Der Ransomware-Report 2022, für den vom Cybersecurity-Spezialist Hornetsecurity über 2.000 IT-Führungskräfte befragt wurden, zeigt, dass bereits 24% der Unternehmen Opfer eines Ransomware-Angriffs waren. Im Vergleich zum letzten Jahr stieg diese Zahl damit um drei Prozentpunkte. Zudem fand jeder fünfte Angriff (20%) im letzten Jahr statt – ein klares Indiz dafür, dass Cyberangriffe immer…

Mehr lesen

Ein Drittel der Anmeldeversuche mit erbeuteten Login-Daten
Ein Drittel der Anmeldeversuche mit erbeuteten Login-Daten

Okta, ein Anbieter von Identity-Lösungen, belegt in seinem aktuellen State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte Bedrohung für Kundenkonten sind. Für die im Report aufgeführten Trends, Beispiele und Beobachtungen wertete Okta Milliarden von Authentifizierungen auf seiner Auth0-Plattform aus. Beim Credential Stuffing nutzen Angreifer die Angewohnheit mancher Nutzer aus, ein einziges Kennwort für verschiedene Anmeldungen zu verwenden. Es beginnt mit dem Diebstahl von Benutzername und Passwort, um diese dann mithilfe automatisierter Tools für den Zugriff auf weitere Konten des betreffenden Users…

Mehr lesen

Frühzeitige Bedrohungs-Erkennung und Zero-Loss-Strategie
Frühzeitige Bedrohungs-Erkennung und Zero-Loss-Strategie

Commvault, führender Anbieter für Daten- und Informationsmanagement in Cloud- und On-Premises-Umgebungen, hat seinen Datensicherheitsdienst Metallic ThreatWise vorgestellt mit Bedrohungs-Erkennung und Zero-Loss-Strategie. Die Lösung bietet Technologien zur frühzeitigen Erkennung auch von unbekannten Cyberbedrohungen, noch bevor sie ihr Ziel erreichen und den Geschäftsbetrieb beeinträchtigen. Laut einer von der Enterprise Strategy Group durchgeführten Umfrage zeigten sich nur 12 Prozent der befragten IT-Leiter davon überzeugt, dass sie über die richtigen Tools und den erforderlichen standortunabhängigen Schutz verfügen, um Daten sowohl im Rechenzentrum vor Ort als auch in der Cloud gleichermaßen zu schützen. Frühwarnfunktion für…

Mehr lesen

Ransomware: Veraltete Technologien machen Unternehmen anfälliger 
Ransomware: Veraltete Technologien machen Unternehmen anfälliger 

Die Ergebnisse einer neuen globalen Studie im Auftrag von Cohesity zeigen, dass fast die Hälfte der befragten Unternehmen eine veraltete Backup- und Recovery-Infrastruktur einsetzen, um ihre Daten zu verwalten und zu schützen. 49 Prozent der Befragten geben an, dass ihre Lösungen vor 2010 entwickelt wurden – also lange vor der Multicloud-Ära und dem Ansturm von Cyberangriffen, denen Unternehmen heute ausgesetzt sind. Zudem haben viele IT- und Sicherheitsteams offenbar keinen konkreten Plan für das Vorgehen im Fall eines Cyberangriffs. Fast 60 Prozent der Befragten äußerten Besorgnis auf die Frage, ob ihre…

Mehr lesen