News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

API-Angriffe: Diese Bereiche sind gefährdet
API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für Cyberattacken. Gerade in Zeiten hohen Traffics, wie zum Beispiel zum Jahresende, ist die Gefahr von API-Angriffen hoch. Vier Bereiche sind besonders gefährdet. Die Peaks im Jahresendgeschäft rücken näher. Mit steigendem Traffic-Volumen im Online-Business wird auch die Zahl der Attacken auf APIs wieder massiv nach oben schnellen: Getarnt in hohen Nutzerzugriffen können Kriminelle fast unbemerkt ihre Angriffe fahren. Security Operations Centers (SOC) stehen dann oft auf verlorenem Posten, wenn ihnen zur…

Mehr lesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 
CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report „The Global State of CPS Security 2024″. Ein weiteres Problem: Im weltweiten Vergleich sind die Ausfallzeiten in Deutschland höher und das Recovery dauert wesentlich länger. Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 %) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar bei 37 Prozent der Befragten. Auch…

Mehr lesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China
Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Fokus der Attacken standen dabei Cybersicherheits-Perimetergeräte, darunter Sophos Firewalls. Die Angreifer nutzten eine Reihe von Kampagnen mit neuartigen Exploits und maßgeschneiderter Malware, um Tools zur Durchführung von Überwachung, Sabotage und Cyberspionage einzubetten, die sich zudem mit Taktiken, Tools und Verfahren (TTPs) bekannter chinesischer Nationalstaatsgruppen wie Volt Typhoon, APT31 und APT41 überschnitten. Die Gegner nahmen vor allem in Süd- und Südostasien sowohl kleine als auch große…

Mehr lesen

Angriffe auf die Lieferkette nehmen zu
Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu umgehen. Beispielsweise sind bösartige Software-Updates deshalb so erfolgreich, weil ein Update meist in verschlüsselter Form direkt ins Rechenzentrum des Opfers eingeschleust wird. Unternehmen verteidigen sich dagegen häufig von außen nach innen, wobei das Rechenzentrum selbst durch verschiedenen Sicherheitsebenen nach außen geschützt ist, oft aber nur noch minimale Sicherheitsvorkehrungen von innen nach außen beinhaltet. Geht ein Angriff von innen aus, können sich die Täter meist mühelos ausbreiten. Es spielt dabei kaum…

Mehr lesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen
Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, insbesondere verdeutlicht durch die Einheit 29155 des GRU, wird klar, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen. Die Einheit 29155 des GRU, die bereits für Anschläge, Sabotageakte und Attentate in Europa bekannt ist, hat sich nun auch auf den Cyberraum spezialisiert. Die russische Einheit hat ihre Taktiken mindestens seit 2020 erheblich erweitert. Informationen einer Gemeinschaft von staatlichen Organisationen wie dem Bundesverfassungsschutz BfV, des FBI, der CISA und vielen anderen…

Mehr lesen

DORA: Stärkere Cybersecurity für Finanzunternehmen
DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen für die Meldung von Vorfällen, die Prüfung der Widerstandsfähigkeit und die Aufsicht durch Dritte vorschreibt. HYCU, Experte für Backup-Services rund um SaaS-Tools erläutert die Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen im Zusammenhang mit DORA. Konkret zielt die EU-Verordnung DORA darauf ab, die IT-Sicherheit von Banken, Versicherungsgesellschaften, Wertpapierfirmen und anderen Organisationen des Finanzsektors zu stärken. Für EU-Finanzunternehmen liegt der Schwerpunkt auf IT-Verantwortlichen und Führungskräften, die DORA nicht nur als eine…

Mehr lesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang
Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen KI-basierten Lösungen offener gegenüber, haben ein geringeres Cyber-Risiko und zahlen niedrigere Cyber-Versicherungsprämien. Der aktuelle Bericht 2024-2025 von SailPoint Technologies zeigt, dass die meisten Unternehmen noch am Anfang ihrer Identitätssicherheits-Reise stehen, während diejenigen, die bereits einen gewissen Reifegrad erreicht haben, einen überdurchschnittlich hohen Return on Investment erzielen. Aktuell bleibt der Mehrwert, den Identitätssicherheit bietet, noch vielfach ungenutzt. Von den befragten Unternehmen befinden sich rund 41 Prozent am Anfang der Identitätsentwicklung, nur…

Mehr lesen

NIS2-Compliance verstärkt IT-Fachkräftemangel
NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale Cyber-Sicherheitsrichtlinie. Veeam, Anbieter von Datenresilienz nach Marktanteil, stellt fest, dass die meisten IT-Führungskräfte zwar zuversichtlich sind, die NIS2-Konformität zu erreichen, die Richtlinie jedoch bestehende Herausforderungen wie Ressourcen-Beschränkungen und Qualifikationsdefizite verstärkt hat. Die Umfrage zeigt, dass der „Skill-Gap“ das größte Spannungsfeld für Organisationen in der EMEA-Region darstellt, wobei 30 Prozent angaben, dass sie auf Rekrutierungs-Budgets zurückgegriffen haben, um die NIS2-Compliance-Bemühungen zu unterstützen. NIS2-Budget ist gesichert Die Umfrage hat zudem gezeigt, dass…

Mehr lesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?
Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das Risiko besser einschätzen zu können, hilft es, Klassifizierungsansätze im Unternehmen anzuwenden. Oft liest man die Verlautbarung „In einem Unternehmen sind Daten das wertvollste Gut“. Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für ein Unternehmen. Wenn Logindaten, sensible Unternehmensdaten oder gar Kundeninformationen abgeschöpft wurden, stehen der Verlust des guten Firmenrufes,…

Mehr lesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft
E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against Critical Infrastructure Organizations” . Es besteht bei vielen Unternehmen ein dringender Bedarf, bessere Sicherheitsmaßnahmen bei Mail-Systemen in systemkritischen Bereichen ihrer Infrastruktrur umzusetzen. Diese Untersuchung wurde in Zusammenarbeit mit Osterman Research durchgeführt. Die Studie befragte IT- und Sicherheitsverantwortliche, die in Branchen mit kritischen IT-Infrastrukturen tätig sind. Zu den Ergebnissen der Umfrage gehört, dass 80 Prozent der Organisationen im vergangenen Jahr eine Sicherheitsverletzung im E-Mail-Bereich verzeichnen mussten. Ganze 63,3 Prozent der Befragten…

Mehr lesen