News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Threat Report: Cyberwar in der Ukraine
Threat Report: Cyberwar in der Ukraine

Der europäische Sicherheitshersteller ESET hat seinen aktuellen „T1 2022 Threat Report“ veröffentlicht. Darin fassen die Spezialisten die wichtigsten Statistiken der ESET-Erkennungssysteme zusammen und zeigen bemerkenswerte Beispiele aus der Cybersecurity-Forschung. Die neueste Ausgabe des ESET Threat Reports berichtet über verschiedene Cyberangriffe im Zusammenhang mit der russischen Invasion in der Ukraine, die von ESET-Forschern entdeckt wurden oder abgewehrt werden konnten. Dazu zählt auch das Comeback der berüchtigten Malware Industroyer. Mit diesem Schadprogramm sollten Umspannwerke in der Ukraine lahmgelegt werden. Cyberwar in der Ukraine verändert die Bedrohungslandschaft Die ESET-Telemetrie verzeichnete auch weitere Veränderungen…

Mehr lesen

Microsoft Entra: Identitäts- und Zugriffsfunktionen für Azure AD und Cloud

Microsoft Entra ist eine neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft, darunter Azure AD und zwei neue Produktkategorien integriert: Cloud Infrastructure Entitlement Management (CIEM) und Decentralized Identity. Eine Technologie-Vorstellung von Microsoft. Die Produkte der Entra-Familie werden dazu beitragen, einen sicheren Zugang zu allem und jedem zu ermöglichen, indem sie Identitäts- und Zugriffsmanagement, Cloud Infrastructure Entitlement Management und Identitätsüberprüfung integriert. Abschotten funktioniert in der vernetzten Welt nicht mehr Als die Welt noch überschaubarer war als heute, war es relativ leicht, den digitalen Zugang zu kontrollieren. Wir haben IT-Systeme gegen…

Mehr lesen

Finanzbetrug mit Liquidity Mining – Betrugsmasche im Krypto-Hype

Sophos erklärt in seiner Untersuchung wie Liquidity Mining – der neueste Krypto-Währungs-Investitionswahnsinn – von Cyberkriminellen als Plattform genutzt wird. „Die Mechanik des Liquidity Mining in seiner legitimen Form bietet die perfekte Tarnung für eigentlich altmodische Betrügereien, die für das Kryptowährungszeitalter neu aufgelegt wurden.“ Sean Gallagher, Senior Threat Researcher, Sophos. Mit dem Artikel „Liquidity Mining Scams Add Another Layer to Cryptocurrency Crime“ macht Sophos den Auftakt zu einer Serie, in der aufgezeigt wird, wie Betrüger den Hype um den Handel mit Kryptowährungen ausnutzen, um potenzielle Investoren anzulocken und zu betrügen. Im…

Mehr lesen

Europol zerschlägt FluBot-Spyware Netz
Europol zerschlägt FluBot-Spyware Netz

Dank Europol scheint es vorerst ein Ende mit der Android-Malware FluBot zu geben. Die europäische Behörde gibt bekannt, dass sie mit Hilfe von anderen nationalen Polizeibehörden das Netz und die Struktur der SMS-basierten FluBot-Spyware für Android außer Gefecht gesetzt hat. Eine internationale Strafverfolgungsoperation, an der 11 Länder beteiligt waren, hat zur Bekämpfung einer der bisher am schnellsten verbreiteten mobilen Malware geführt. Diese als FluBot bekannte Android-Malware verbreitet sich aggressiv über SMS und stiehlt Passwörter, Online-Banking-Details und andere vertrauliche Informationen von infizierten Smartphones auf der ganzen Welt. Seine Infrastruktur wurde Anfang…

Mehr lesen

5 Jahre nach WannaCry: Nordkoreas Cyberfähigkeiten

Vor fünf Jahren wurde der Ransomware-Angriff WannaCry ausgeübt, der von Experten Nordkorea zugeschrieben wird. Die Auswirkungen waren teils dramatisch. Ein Kommentar von Jens Monrad, Head of Threat Intelligence, EMEA bei Mandiant, zur Entwicklung der Cyberfähigkeiten Nordkoreas heute im Vergleich vor fünf Jahren.  Bei WannaCry handelt es sich um eine Schadsoftware, die wichtige Daten auf infizierten Systemen verschlüsselt, um von den Opfern Geld zu erpressen. WannaCry nutzte hierfür eine Zero-Day-Sicherheitslücke im Windows-Betriebssystem aus, die daraufhin mit einem Patch von Microsoft behoben wurde. 230.000 Computer verschlüsselt in 150 Ländern „WannaCry war nicht…

Mehr lesen

Automatisierung von digitaler Forensik und Incident Response
Automatisierung von digitaler Forensik und Incident Response

Verbessertes FTK Connect steigert Leistung und Geschwindigkeit von FTK®-Lösungen mit neuen Automatisierungs-, Integrations- und Visualisierungsfunktionen. Exterro verbessert die Automatisierung von digitaler Forensik und Incident Response mit Upgrades für FTK® Connect. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, gibt heute die Veröffentlichung seines aktualisierten FTK®-Connect-Tools für digitale Forensik bekannt. Es erweitert die branchenführende Plattform von Exterro um leistungsstarke neue Automatisierungs-, Orchestrierungs- und Integrationsfunktionen. Untersuchungen beschleunigen Die Automatisierung von FTK Connect ermöglicht es einerseits Unternehmen, die Reaktionen auf Vorfälle oder Untersuchungen von Sicherheitsverletzungen zu beschleunigen. Andererseits versetzt…

Mehr lesen

SASE-Plattform zum Schutz hybrider Cloud-Umgebungen
SASE-Plattform zum Schutz hybrider Cloud-Umgebungen

Barracuda erweitert seine Cloud-native SASE-Plattform zum Schutz hybrider Cloud-Umgebungen. Angebot jetzt auch für industrielle IIoT-Umgebungen verfügbar. Neue Funktionen für hybride Cloud-Implementierungen und IIoT-Umgebungen. Barracuda Networks kündigt die Erweiterung seiner Cloud-nativen SASE-Plattform an. Die SASE-Plattform des Security-Spezialisten optimiert die Funktionen Secure SD-WAN, Firewall-as-a-Service, Zero Trust Network Access sowie Secure Web Gateway. Die Erweiterungen beinhalten neue Funktionen für hybride Cloud-Implementierungen und IIoT-Umgebungen. Zusätzlich bieten weitere Technologieintegrationen verschiedener Partner sichere Datenübertragung, Orchestrierung, Asset Management und Anomalieerkennung. CloudGen WAN, Barracudas Secure SD-WAN-Service Als Teil der Barracuda SASE-Plattform erlauben CloudGen WAN, Barracudas Secure SD-WAN-Service und Firewall-as-a-Service…

Mehr lesen

Herausforderungen einer datenzentrierten IT-Security-Strategie
Herausforderungen einer datenzentrierten IT-Security-Strategie

Die Ausgaben für IT-Security befinden sich derzeit laut einer Studie des IT-Brachenverbandes Bitkom auf einem Allzeithoch. Für 2022 wird ein Umsatzwachstum von 9,9 Prozent, bis 2025 ein durchschnittliches jährliches Wachstum von 5,9 Prozent erwartet. Eine Entwicklung, die durch das pandemiebedingt erforderliche Arbeiten in Homeoffices vorangetrieben wurde. Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehmen dazu, immer mehr IT-Risiken abzusichern. Die Effektivität dieser Maßnahmen wird jedoch zunehmend daran gemessen, inwieweit sie lückenlos die Sicherheit von Unternehmensdaten gewährleisten können. Gestiegene…

Mehr lesen

Kaspersky erhält erneut erfolgreich SOC 2-Zertifizierung
Kaspersky erhält erneut erfolgreich SOC 2-Zertifizierung

Kaspersky verpflichtet sich weiterhin den höchsten Sicherheitsprinzipien und hat erneut das Service Organization Control for Service Organizations (SOC 2) Type 1-Audit entwickelte Service Organization Controls (SOC) Reporting Framework ist ein weltweit anerkannter Bericht, der bestätigt, dass die Sicherheitskontrollen eines Unternehmens mit den ,Trust Services Criteria‘ (TSC) des AICPA übereinstimmen. Hauptkriterien sind hierbei Sicherheit,…

Mehr lesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. Der von Cohesity verwaltete Dienst stärkt die Cyber-Resilienz, indem er eine unveränderliche Datenkopie in einem Cloud-Tresor hinterlegt. Die SaaS-Lösung FortKnox erweitert das bestehende Data Management as a Service-Portfolio von Cohesity damit um Angebote, die auf Amazon Web Services (AWS) laufen. FortKnox ist eine moderne Datenisolierungslösung und kann die Auswirkungen von Cyberangriffen wie Ransomware entscheidend minimieren. Sie wurde entwickelt, um eine zusätzliche Ebene des Offsite-Schutzes zu schaffen. Gleichzeitig vereinfacht sie den Betrieb…

Mehr lesen