News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud-Bedrohungen im Einzelhandel
Cloud-Bedrohungen im Einzelhandel

Trojaner, IoT-Botnets und Infostealer waren die häufigsten Schadprogramme, die Cloud-Umgebungen des Einzelhandels im letzten Jahr bedrohten. Im Einzelhandel waren Angriffe über Outlook häufiger als in anderen Branchen. Netskope Threat Labs hat heute seinen neuesten Research Report veröffentlicht, der sich auf Cloud-Bedrohungen im Einzelhandelssektor konzentriert. Der Bericht zeigt, dass IoT-Botnets, Remote-Access-Tools und Infostealer die wichtigsten Malware-Familien waren, die von Angreifern im vergangenen Jahr gezielt im Einzelhandel eingesetzt wurden. In dieser Branche fand im vergangenen Jahr eine Verlagerung von den überwiegend auf Google Cloud basierenden Anwendungen hin zu Microsoft-Anwendungen wie Outlook statt….

Mehr lesen

Ransomware: Lösegeldzahlungen mit 500 Prozent plus
Ransomware: Lösegeldzahlungen mit 500 Prozent plus MS - KI

Diese Jahr sind die Lösegeldzahlungen durch Ransomware um 500 Prozent gestiegen gegenüber dem Vorjahr 2023. Während die internationalen Werte im Schnitt bereits mit über 1,8 Millionen Euro hoch sind, liegen sie in Deutschland sogar drastisch höher: über 5 Millionen Euro im Schnitt.   Sophos veröffentlicht die globale Studie „State of Ransomware 2024“, laut der die durchschnittliche Lösegeldzahlung im vergangenen Jahr um 500 Prozent gestiegen ist. Im internationalen Vergleich melden Organisationen, die Lösegeld gezahlt haben, eine durchschnittliche Zahlung von 1.860.260 Euro (2 Millionen US-Dollar), gegenüber 372.520 Euro (400.000 US-Dollar) im Jahr 2023….

Mehr lesen

Junk-Gun-Ransomware als Billigware oder Eigenbau  
Junk-Gun-Ransomware als Billigware oder Eigenbau  MS- KI

Billig und plump: Kriminelle setzen auf neue Ransomware „Marke Eigenbau“. Ist das das Ende von professioneller Ransomware-as-a-Service – RaaS? Einigen Angreifern sind die RaaS-Angebote zu teuer oder sie wollen den Profit komplett einfahren. Nun tauchen die ersten als Billig-Ransomwares auf oder auch sogenannte Junk-Gun-Ransomware. Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte „Junk Gun“-Ransomware und ihre Bedeutung für den Malware-Markt…

Mehr lesen

Rumänische Botnet-Operation der RUBYCARP-Gruppe aufgedeckt
Rumänische Botnet-Operation der RUBYCARP-Gruppe aufgedeckt

Ein Threat Research Team hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird und vermutlich bereits seit mindestens zehn Jahren aktiv ist. Diese Entdeckung wirft ein Schlaglicht auf eine jahrzehntelange Kampagne, in der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden. Die Aktivitäten von RUBYCARP zielen in erster Linie auf finanziellen Gewinn ab, wobei eine breite Palette von Tools und Techniken eingesetzt wird, um verwundbare Systeme anzugreifen, insbesondere solche, auf denen Laravel- und WordPress-Anwendungen laufen. Über einen Honeypot konnte Sysdig…

Mehr lesen

KI gestützte Cyber-Angriffe nehmen zu
KI gestützte Cyber-Angriffe nehmen zu

Cyberangriffe sind ausgefeilter denn je und KI-gestützte Angriffe stellen das größte Risiko dar. Das ermittelt der Keeper Security Insight Report 2024. Er zeigt, dass IT-Verantwortliche auf die neue Welle von Bedrohungsvektoren nicht genügend vorbereitet sind. Weltweit gaben 92 Prozent (in Deutschland 97 Prozent) der Befragten an, dass die Zahl der Cyberangriffe im Vergleich zum Vorjahr zugenommen hat. Parallel zur zunehmenden Häufigkeit geben 95 Prozent der IT-Führungskräfte weltweit und in Deutschland an, dass Cyberangriffe ausgefeilter sind als je zuvor und dass sie auf diese neue Welle von Bedrohungsvektoren nicht vorbereitet sind. Das…

Mehr lesen

Chefetage: Wichtige Cybersicherheit bringt keine Vorteile im Wettbewerb
Chefetage: Wichtige Cybersicherheit bringt keine Vorteile im Wettbewerb - Pixabay Gerd Altmann

Wie eine Umfrage zeigt, sehen Chefetagen gute Cybersicherheitsinfrastrukturen zwar als äußerst wichtig für Geschäftsbeziehungen an, aber gleichzeitig kann die Mehrzahl daraus keinen Wettbewerbsvorteil ableiten. Die D-A-CH-Studie im C-Level-Management zeigt, welchen Einfluss Cybersecurity für Unternehmen hat.  Sophos veröffentlicht einen neuen, aktuellen Teil seiner großangelegten Management-Studie „Chef, wie hältst du es mit der Cybersicherheit“ für Deutschland, Österreich und die Schweiz. Die nun veröffentlichten Zahlen aus diesem Jahr beleuchten unter anderem, wie C-Level-Managements in den drei Ländern den Einfluss der Cybersicherheit im eigenen Unternehmen auf Geschäftsbeziehungen bewerten. Die Studie ist eine Fortsetzung einer…

Mehr lesen

Ranglisten der verbreitetsten Malware
Rangliste der verbreitetsten Malware

Sicherheitsforscher haben eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos entdeckt, der in Deutschland auf Platz Eins der Malware steht. Dabei werden gängige Sicherheitsmaßnahmen umgangen,um unbefugten Zugriff auf die Geräte der Opfer zu erhalten.Derweil ist Blackbasta in die Top drei der weltweit meistgesuchten Ransomware-Gruppen aufgestiegen. Ein Anbieter einer KI-gestützten, auf der Cloud basierenden Cyber-Sicherheitsplattform, hat seinen Global Threat Index veröffentlicht. Im vergangenen Monat deckten die Sicherheitsforscher auf, dass Hacker VHD-Dateien (Virtual Hard Disk) nutzen, um Remcos, einen RAT (Remote Access Trojan), zu installieren. In der Zwischenzeit blieb…

Mehr lesen

Drohendes Chaos bei der Umsetzung von NIS-2
Drohendes Chaos bei der Umsetzung von NIS-2

Analogie zu NIS-2: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen. Doch viele wurden erst wenige Tage vor Ablauf der Frist aktiv. Man muss kein Hellseher sein, um zu wissen, dass sich die Geschichte mit NIS-2 wiederholen wird. Bis zum 17. Oktober 2024 müssen die EU-Mitgliedstaaten die zweite Auflage der „Network and Information Security Directive“ in nationales Recht umsetzen. In Deutschland liegt bereits ein Referentenentwurf des…

Mehr lesen

XDR-Analyse: Wann und wo klopfen Angreifer meistens an?
EDR-Analyse: Wann und wo klopfen Angreifer meistens an? Bild von Tung Lam auf Pixabay

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf eigenen Daten, die von einem 24/7 Security Operations Center (SOC) unterstützt wird. Die Ergebnisse zeigen die häufigsten Wege, auf denen Angreifer versuchten – und scheiterten –, dauerhaften Zugang zu Netzwerken zu erlangen. 2023 wurden 66.000 Hochrisiko-Bedrohungen erkannt, die so schwerwiegend waren, dass sie an SOC-Analysten zur Untersuchung weitergeleitet werden mussten, sowie weitere 15.000, die dringende, sofortige Abwehrmaßnahmen erforderten. Beide Bedrohungskategorien verzeichneten im Laufe des Jahres einen stetigen Anstieg, der im Oktober, November und Dezember…

Mehr lesen

Analyse Cybersicherheit: Welche Struktur nutzt das Unternehmen?

Die Organisationsstruktur des Unternehmens hat weitreichende Auswirkungen auf dessen Cybersicherheit. Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Aber das hat nicht jedes Unternehmen. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der großen Herausforderungen in Unternehmen, um die Cybersicherheit zu gewährleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die wenigen verfügbaren Fachkräfte in die Lage zu versetzen, die größtmögliche Wirkung bei der Abwehr von Cyberrisiken zu erzielen. In diesem…

Mehr lesen