News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Studie IT-Sicherheit: Fehlende Fachkräfte als Herausforderung
Studie IT-Sicherheit: Fehlende Fachkräfte als Herausforderung

Laut einer Studie in Führungsebenen in D-A-CH ist die Verfügbarkeit von Fachkräften die größte Herausforderung – in Österreich gilt dies sogar für die externe Expertise. In Deutschland, Österreich und der Schweiz unterscheiden sich die Probleme teils deutlich, so Sophos. Die Cybersicherheit in Unternehmen hat durch unterschiedliche Faktoren in der jüngeren Vergangenheit noch einmal an Bedeutung gewonnen. Hierzu zählen technologische Entwicklungen oder die wachsende Komplexität von IT-Infrastrukturen. Aber auch jene Faktoren, die durch agiles und mobiles Arbeiten, Homeoffice-Verfügbarkeiten, die Professionalisierung der Cyberkriminalität sowie eine verschärfte internationale Bedrohungslage geprägt sind, nehmen vermehrt…

Mehr lesen

Ransomware: Fertigung und Produktion zahlt das höchste Lösegeld
Ransomware: Fertigung und Produktion zahlt das höchste Lösegeld

Die Sophos Studie State of Ransomware zeigt: Unternehmen aus Fertigung und Produktion zahlten weltweit seltenes Lösegeld, mit durchschnittlich über 2 Millionen US-Dollar gleichzeitig aber mehr als doppelt so viel wie Unternehmen anderer Branchen. Eine erschreckende Entwicklung. Sophos hat die diesjährige Branchenstudie „The State of Ransomware in Manufacturing and Production“ veröffentlicht, in der speziell der Bereich Fertigung und Produktion betrachtet wurde. Die Studie zeigt, dass dieser Sektor die höchsten durchschnittlichen Lösegeldzahlungen aller untersuchten Branchen aufweist. Betroffene Unternehmen brachten hier 2.036.189 US-Dollar für die Forderungen der Erpresser auf, wogegen Unternehmen anderer Branchen…

Mehr lesen

MDR Service offen für Cyber-Security-Technologien anderer Hersteller
MDR Service offen für Cyber-Security-Technologien anderer Hersteller

Sophos MDR integriert jetzt auch Telemetrie von Endpoint-, Firewall-, Cloud-, Identitäts-, E-Mail- und anderen Sicherheitslösungen von Drittanbietern in das Sophos Adaptive Cybersecurity Ecosystem. Unternehmen können frei wählen, welchen Service sie in Anspruch nehmen. Sophos hat heute neue Kompatibilitäten zwischen Sicherheitstechnologien von Drittanbietern und seinem Service Sophos Managed Detection and Response (MDR) vorgestellt. Das Ziel ist es, Angriffe in unterschiedlichen Kunden- und Betriebsumgebungen noch schneller und präziser zu erkennen und zu beheben. Sophos MDR mit aktuell mehr als 12.000 Kunden integriert die Telemetrie von Endpoint-, Firewall-, Cloud-, Identitäts-, E-Mail- und weiteren…

Mehr lesen

Makros sind out – neue Wege zur Malware-Verbreitung
Sophos News

Seit der Ankündigung von Microsoft Anfang des Jahres, Makros aus dem Internet zu blockieren, zeigt sich in der Cyberkriminalität der Trend, Archiv-Formate oder Disk-Images für die Infiltration von Systemen mit Malware zu verwenden. Einfallstor Nummer eins ist dabei nach wie vor die E-Mail. Im Februar dieses Jahres kündigte Microsoft an, dass es Makros aus dem Internet standardmäßig blockieren würde. Solche Makros werden seit Jahren von Angreifern missbraucht, um Malware zu übermitteln. Während die Sicherheits-Community spekulierte, dass Angreifer aufgrund der Entscheidung von Microsoft auf alternative Formate ausweichen würden, hat Sophos diese…

Mehr lesen

Ukraine-Krieg: Waren russische Cyberangriffe wirkungsvoll? 
Ukraine-Krieg: Waren russische Cyberangriffe wirkungsvoll? 

Ein Rückblick auf sechs Monate Ukraine-Krieg: Welche Strategie verfolgten die russischen Cyberangriffe und wie wirkungsvoll waren sie bisher? Die Cyber-Kriegsführung erfolgte nach 4 Strategien: Zerstörung, Desinformation, Hacktivismus und E-Spionage. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. Als Russland am 24. Februar 2022 in die Ukraine einmarschierte, wusste trotz vieler Einschätzungsversuche niemand von uns, welche Rolle Cyberangriffe bei einer umfassenden Invasion spielen könnten. Russland hatte seit der Besetzung der Krim im Jahr 2014 Cyberangriffe auf die Ukraine durchgeführt, und es schien unvermeidlich, dass diese Tools weiterhin eine Rolle spielen würden,…

Mehr lesen

KI im SOC – das neue Maß der Dinge
KI im SOC - das neue Maß der Dinge

Auch das SOC wird sich massiv verändern durch den Einsatz von KI. Mit einer KI-Verbesserung, die das Wissen einer globalen „Crowd“ von SOC-Analysten aus Sicherheits-Workflows destilliert und danach zu einer Art Co-Pilot macht. Eine Einschätzung von Joshua Saxe, Chief Scientist und KI-Experte bei Sophos. Heutzutage gibt es zwei Arten von benutzerorientierten Softwareprodukten: Produkte, die maschinelles Lernen und Automatisierung verwenden, um sich an die Ziele der Benutzer anzupassen und diese zu verwirklichen, und Produkte, die von Unterbrechungen geprägt sind und sorgfältig auswendig gelernte und sich wiederholende Interaktionen erfordern. Google Search, Siri und…

Mehr lesen

BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip
Sophos News

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ein, um mehr als 1.000 Treiber zu umgehen, die branchenweit in Endpoint Detection and Response (EDR)-Lösungen zum Einsatz kommen. Sophos beschreibt die Angriffstaktiken, -techniken und -verfahren (TTPs) im neuen Report „Remove all the Callbacks – BlackByte Ransomware Disables EDR via RTCore64.sys Abuse“. BlackByte, das Anfang des Jahres in einem Sonderbericht des Secret Service und des FBI als Bedrohung für kritische Infrastrukturen genannt wurde, tauchte im Mai nach einer kurzen Pause…

Mehr lesen

Exchange Server-Schwachstellen: Das steckt dahinter
Sophos News

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. Microsoft kann bis dato noch keinen Patch für die Schwachstellen bieten – nur einen Kundenleitfaden. Bei der ersten Schwachstelle, CVE-2022-41040, handelt es sich um eine Server-Side Request Forgery (SSRF)-Schwachstelle, die Angreifern im Wesentlichen die Tür öffnet, um Zugriff auf den Exchange Server zu erlangen. Die zweite Schwachstelle, CVE_2022-41082, ermöglicht eine Remotecodeausführung (RCE) über PowerShell, sobald sie sich auf dem Server befindet. Auch das vietnamesische Unternehmen GTSC hat diverse Infos zu…

Mehr lesen

Lapsus$-Attacken: Erst Uber dann Rockstar Games
Lapsus$-Attacken: Erst Uber dann Rockstar Games

Nach dem Fahrdienstleister Uber wurde nun auch Rockstar Games Opfer eines Hackerangriffs. Auch diese Attacke kann bereits wie der Uber-Angriff der Ransomware-Gruppe Lapsus$ zugeordnet werden. Die Spezialisten von Sophos kommentieren den neuen Angriff. Erst vor vor kurzem bestätigte der Videospiel-Hersteller Rockstar Games eine Cyberattacke, bei der unter anderem 3 GB Videomaterial aus dem kommenden Spieleblockbuster „Grand Theft Auto VI“ entwendet wurden. Während weitere Details noch abgewartet werden müssen, behauptet der Angreifer, dieselbe Gruppe zu repräsentieren, die Ende letzter Woche in die internen Systeme von Uber eingedrungen ist; mittlerweile schreibt Uber…

Mehr lesen

IT-Sicherheit: Chefsache oder Security-Abteilung?
IT-Sicherheit: Chefsache oder Security-Abteilung?

Sophos befragte Unternehmensleitungen in D-A-CH in den Bereichen Handel, Dienstleistung und verarbeitendem Gewerben nach Bedeutung der IT-Sicherheit. Ein Punkt sind die Unterschiede nach Unternehmensgröße: Je größer das Unternehmen, desto weniger nah ist das Thema am CEO. Es gibt zahlreiche gute Gründe, die Sicherheit der Daten in Unternehmen und Organisationen strategisch zur Chefsache zu erklären: Angefangen bei einer fortschreitenden Komplexität der Unternehmens-IT, Datenschutzregularien, Homeoffice, mobilem Arbeiten und Einbindung von IOT (Internet of Things) über prominente Cyberattacken auf Großunternehmen oder Einflussnahmen von Hackergruppen auf politische Entwicklungen bis hin zu spezialisierten Cyberangriffen auf…

Mehr lesen