News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyber-Risiko: Ladestationen für Elektrofahrzeuge
Cyber-Risiko: Ladestationen für Elektrofahrzeuge

Ladestationen und Anwendungen für Elektrofahrzeuge sind oft nur unzureichend gegenüber Sicherheitsrisiken geschützt. Erfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen Aktionen von Betrug bis Sabotage. Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachsenden Bedarf an Ladestationen gerecht zu werden und den Besitzern von E-Fahrzeugen ein nahtloses Erlebnis zu bieten, ist die Zahl der Anwendungen für E-Fahrzeug-Ladestationen exponentiell gestiegen. Es gibt Endbenutzer-Apps zum Auffinden von Ladestationen, Bezahl-Apps…

Mehr lesen

Drastische Zunahme von Malware-Bedrohungen
Drastische Zunahme von Malware-Bedrohungen

Sicherheitsbedrohungen in OT- und IoT-Umgebungen nehmen stark zu. Das Gesundheitswesen, der Energiesektor und die Fertigung sind besonders davon betroffen. Die Auswertung einzigartiger Telemetriedaten von Nozomi Networks Labs – gesammelt in OT- und IoT-Umgebungen, die eine Vielzahl von Anwendungsfällen und Branchen weltweit abdecken, – hat ergeben, dass Malware-bezogene Sicherheitsbedrohungen in den letzten sechs Monaten um das 10-fache angestiegen sind. In den breiten Kategorien der Malware und potenziell unerwünschten Anwendungen stieg die Aktivität um 96 Prozent. Die Bedrohungsaktivität im Zusammenhang mit Zugriffskontrollen hat sich mehr als verdoppelt. Unzureichende Authentifizierung und Passworthygiene führten…

Mehr lesen

E-Mail-Erpressung auf dem Vormarsch

Bei Erpressungs-E-Mails drohen Cyberkriminelle damit, kompromittierende Informationen ihrer Opfer zu veröffentlichen, etwa ein peinliches Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu „beweisen“, dass ihre Drohung legitim ist. Um ein besseres Verständnis der finanziellen Infrastruktur zu erhalten, die Angreifer in Erpressungs-E-Mails verwenden, hat Barracuda gemeinsam mit Forschern der Universität Columbia über 300.000 E-Mails analysiert, die von den KI-basierten Detektoren von Barracuda Networks über einen Zeitraum von einem Jahr als Erpressungsangriffe erkannt wurden. Im Folgenden werden die…

Mehr lesen

Risiken des Quantencomputings in der Automobilbranche
Risiken des Quantencomputings in der Automobilbranche

Auswirkungen der Quantencomputer-Technologie auf die Automobilindustrie, die potenziellen Cybersicherheitsrisiken der neuen Technologie und die Möglichkeiten der Risikominderung für die Automobilhersteller. Quantencomputer basieren auf einer aufstrebenden Technologie, die das Design und die Nutzung von Autos in Zukunft verändern könnte. Sie nutzen die Prinzipien der Quantenmechanik, um Rechenschritte durchzuführen, die die Möglichkeiten klassischer computergestützter Berechnungen (“Computing”) bei weitem übersteigen. Im Gegensatz zu klassischen digitalen Rechenvorgängen, die sich nur auf binäre Zustände von Nullen und Einsen stützen, werden bei den Berechnungen Quantenbits oder Qubits verwendet, die in mehreren Zuständen gleichzeitig existieren können. Dadurch…

Mehr lesen

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe
Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch. Tools der generativen Künstlichen Intelligenz (KI), wie ChatGPT und Google Bard, erfreuen sich weltweit wachsender Beliebtheit. Sie ermöglichen ihren Nutzern, die Effizienz und Produktivität bei der täglichen Arbeit zu steigern. Diese vielfältigen Anwendungsmöglichkeiten sind jedoch Fluch und Segen zugleich, können sie doch von Hackern auch für Cyber-Angriffe missbraucht werden. Kurz nach ihrer Einführung wurden generative KI-Tools bereits in Windeseile zur Erstellung von Schadprogrammen verwendet. Viele davon tauchten in den offiziellen App-Stores auf. Außerdem…

Mehr lesen

Erneuerbare Energiesysteme unzureichend gesichert
Erneuerbare Energiesysteme unzureichend gesichert

Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. Schätzungen zufolge werden die weltweiten Stromversorgungssysteme bis zum Jahr 2050 zu 70 Prozent von erneuerbaren Energien abhängen, die hauptsächlich aus Sonnen-, Wind-, Gezeiten-, Regen- und geothermischen Quellen stammen. Diese Energiequellen sind in der Regel dezentral, geografisch abgelegen und relativ klein. Sie werden häufig mit nicht ausreichend gesicherten digitalen Technologien verwaltet und betrieben, die direkt an die veraltete Infrastruktur der nationalen Stromnetze…

Mehr lesen

Realst Infostealer Malware infiziert macOS-Ziele
Realst Infostealer Malware infiziert macOS-Ziele

Der Realst Infostealer wird über gefälschte Blockchain-Spiele verbreitet und zielt auch auf macOS Betriebssysteme ab. Anfang Juli berichtete der Sicherheitsforscher iamdeadlyz über mehrere gefälschte Blockchain-Spiele, die dazu verwendet werden, sowohl Windows- als auch macOS-Ziele mit Infostealern zu infizieren, die Krypto-Wallets leeren und gespeicherte Passwort- und Browserdaten stehlen können. Im Falle von macOS stellte sich heraus, dass es sich bei dem Infostealer um eine neue, in Rust geschriebene Malware mit dem Namen „realst” handelt. Aufbauend auf einer früheren Analyse identifizierten und analysierte SentinelLabs, die Forschungsabteilung von SentinelOne, 59 bösartige Mach-O-Samples der…

Mehr lesen

Wie Daten helfen, IT-Gefahren abzuwehren
Wie Daten helfen, IT-Gefahren abzuwehren

Um die IT eines Unternehmens effektiv zu schützen, müssen Cybersicherheitsteams und Security Operations Center (SOC) diese genau überwachen – dafür benötigen sie Daten und Metriken. Welche Metriken auf Nutzer-, Endpunkt- und Netzwerkebene dabei besonders wertvoll sind, erklärt Ontinue, führender Experte für Managed Extended Detection and Response (MXDR). EDR (Endpoint Detection and Response)-Tools und SIEM (Security Information and Event Management)-Plattformen versorgen Cybersecurity-Experten mit sicherheitsrelevanten Informationen von der Endpunktebene bis hin zur Nutzer- und Netzwerkebene. MXDR-Experte Ontinue nennt exemplarisch essenzielle Metriken der jeweiligen Sicherheitsebene, die Unternehmen in jedem Fall im Auge behalten…

Mehr lesen

Remotework hacker-sicher gestalten
Remotework hacker-sicher gestalten

Arbeiten von Zuhause aus boomt noch immer. Deshalb ist umfänglicher Schutz gegen Hackerangriffe für Remotework so wichtig. Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen Euro. Es ist also für Unternehmen äußerst wichtig, Daten auch bei Remotework gegen Verlust und Diebstahl abzusichern. Wie Fernarbeit sicherer zu gestalten ist, erläutert Valentin Boussin, Country Manager Deutschland des französischen Secure-Conferencing-Spezialisten Tixeo. Angriffsziel: Online-Kommunikation Zu den beliebten Zielscheiben, bei denen Hacker Daten abgreifen, gehört die Online-Kommunikation von Unternehmen. Das ist angesichts der Tatsache, dass viele Firmen stark auf Videokonferenzen setzen, sie…

Mehr lesen

Zero-Trust-Prinzipien: Mehr Sicherheit in der Cloud
Zero-Trust-Prinzipien: Mehr Sicherheit in der Cloud

Der Zugang zu Unternehmensnetzwerken basiert traditionell auf Vertrauensbasis. Diese Methode ist alles andere als sicher. Security-Experten raten dazu, eine Security-Infrastruktur nach den Zero-Trust-Prinzipien einzuführen. Firmen verteilen recht freimütig Berechtigungen und Zugriffe zu ihren Unternehmensnetzwerken an alle Betriebszugehörigen. Doch jetzt, da immer mehr Organisationen ihre Anwendungen und Workloads von internen Rechenzentren in die Cloud verlagern, wächst die Angriffsfläche für unberechtigte Zugriffe, zum Beispiel durch Hacker. Im Rahmen der Netzwerkmodernisierung ist die Zeit reif für eine Security-Infrastruktur nach dem Zero-Trust-Prinzip, findet NTT Ltd. und rät zu folgenden Schritten für die Umsetzung: 1….

Mehr lesen