News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Microsoft Office 365: Unsichere Verschlüsselung bei Mails
Microsoft Office 365: Unsichere Verschlüsselung bei Mails

Die Labs des Security Unternehmens WithSecure haben keine gute Nachricht: Die bei Microsoft Office 365 verwendete Verschlüsselung für E-Mails ist nicht sicher, da sie eine Sicherheitslücke hat. Laut WithSecure plant Microsoft keine Behebung der Schwachstelle, obwohl das National Institute of Standards and Technology NIST die Schwachstelle in ihrer Vulnerability Database als schwerwiegend aufführt. Microsoft Office 365 Message Encryption (OME) nutzt den Betriebsmodus Electronic Codebook (ECB). Dieser Modus ist im Allgemeinen unsicher und kann Informationen über die Struktur der gesendeten Nachrichten preisgeben, was zu einer teilweisen oder vollständigen Offenlegung der Nachricht…

Mehr lesen

Cybersecurity-Vorfälle bringen KMUs in Bedrängnis
Cybersecurity-Vorfälle bringen KMUs in Bedrängnis

Cybersecurity-Vorfälle haben eine ähnliche Auswirkungen auf KMUs wie etwa dramatische Umsatzeinbrüche und bringen sie in Bedrängnis. Eine Umfrage zeigt auch, dass 13 Prozent der mittelständischen Unternehmen in Deutschland Cyberangriffe als größte Herausforderung betrachten. Cybersecurity-Vorfälle bringen kleine und mittelständische Unternehmen (KMU) fast genauso in Bedrängnis wie ein dramatischer Umsatzrückgang; das zeigt eine aktuelle Kaspersky-Studie . So geben 13 Prozent der Befragten aus KMU in Deutschland an, dass sie Cyberangriffe sogar als die größte Herausforderung für den eigenen Betrieb erachten. Darüber hinaus ergab die Analyse, dass die Wahrscheinlichkeit eines Cybersicherheitsvorfalls mit der…

Mehr lesen

Risikobewertung: 5 Fragen die sich CISOs stellen sollten
Risikobewertung: 5 Fragen die sich CISOs stellen sollten

Cyberangriffe gehören mittlerweile zum Alltag. Dabei spielen Größe und Branche der Unternehmen kaum noch eine Rolle. Wie man angegriffen wird und ob die Angreifer damit Erfolg haben, hängt jedoch mit den eigenen Cybersicherheitsmaßnahmen zusammen. Wichtig ist an dieser Stelle eine kontinuierliche Risikobewertung. Heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO). Laut dem aktuellen Allianz Risk Barometer sind Cybervorfälle derzeit das weltweit größte Geschäftsrisiko. Da die IT in der heutigen Zeit die Basis für nahezu alle Geschäftsprozesse bildet, betrifft ihr Ausfall alle Unternehmensbereiche. Dieser Umstand bringt den ein…

Mehr lesen

Kaspersky verlangt von BSI die Rücknahme der Warnung 
Kaspersky verlangt von BSI die Rücknahme der Warnung 

In einer aktuellen Meldung fordert Kaspersky das BSI auf, die Warnung vom 15. März 2022 anzupassen oder gleich ganz zurückzuziehen. Damals warnte das BSI vor dem Einsatz von Kaspersky-Lösungen. Seitdem hat Kaspersky dem BSI umfangreiche Informationen zur Verfügung gestellt, welche aber bis bis dato nicht berücksichtigt wurden. Am 15. März 2022 veröffentlichte das BSI eine Warnung vor der Antivirensoftware von Kaspersky. Diese Warnung ist rechtlich und fachlich umstritten. Das BSI hat in der Warnung oder in deren Nachgang bis heute keine Sicherheitslücke in der AV-Software aufzeigen können. Es wurden auch…

Mehr lesen

Ukraine-Krieg: Waren russische Cyberangriffe wirkungsvoll? 
Ukraine-Krieg: Waren russische Cyberangriffe wirkungsvoll? 

Ein Rückblick auf sechs Monate Ukraine-Krieg: Welche Strategie verfolgten die russischen Cyberangriffe und wie wirkungsvoll waren sie bisher? Die Cyber-Kriegsführung erfolgte nach 4 Strategien: Zerstörung, Desinformation, Hacktivismus und E-Spionage. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. Als Russland am 24. Februar 2022 in die Ukraine einmarschierte, wusste trotz vieler Einschätzungsversuche niemand von uns, welche Rolle Cyberangriffe bei einer umfassenden Invasion spielen könnten. Russland hatte seit der Besetzung der Krim im Jahr 2014 Cyberangriffe auf die Ukraine durchgeführt, und es schien unvermeidlich, dass diese Tools weiterhin eine Rolle spielen würden,…

Mehr lesen

Ransomware-Report: LockBit mit Abstand am aktivsten

Wie bereits in den Vormonaten bleibt auch im August LockBit die mit Abstand aktivste Ransomware. Erst danach folgt Triple Extortion: die Attacke mit DDoS neben Verschlüsselung und Erpressung. Das zumindest zeigt der aktuelle Ransomware-Report August von Malwarebytes.   Das Threat-Intelligence-Team von Malwarebytes konnte der Ransomware-Gruppe im August 2022 62 Angriffe zuschreiben (im Vergleich zu 61 Angriffen im Juli 2022 und 44 Angriffen im Juni 2022). Für REvil vermerkt Malwarebytes hingegen nur einen Angriff im August. RansomEXX meldet sein erstes Opfer seit vier Monaten und auch Snatch meldet sich nach 40 Tagen…

Mehr lesen

Threat Hunting Report: Alle 7 Minuten ein Angriff
Threat Hunting Report: Alle 7 Minuten ein Angriff

Der jährliche Threat Hunting Report von CrowdStrike zeigt, dass die Cybercrime-Akteure keine Pausen machen. So zeigt der Report, dass alle sieben Minuten ein potenzieller Cyberangriff identifiziert wird. Auch die Breakout Time für eCrime-Akteure ist gesunken. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends und den Vorgehensweisen…

Mehr lesen

KI im SOC – das neue Maß der Dinge
KI im SOC - das neue Maß der Dinge

Auch das SOC wird sich massiv verändern durch den Einsatz von KI. Mit einer KI-Verbesserung, die das Wissen einer globalen „Crowd“ von SOC-Analysten aus Sicherheits-Workflows destilliert und danach zu einer Art Co-Pilot macht. Eine Einschätzung von Joshua Saxe, Chief Scientist und KI-Experte bei Sophos. Heutzutage gibt es zwei Arten von benutzerorientierten Softwareprodukten: Produkte, die maschinelles Lernen und Automatisierung verwenden, um sich an die Ziele der Benutzer anzupassen und diese zu verwirklichen, und Produkte, die von Unterbrechungen geprägt sind und sorgfältig auswendig gelernte und sich wiederholende Interaktionen erfordern. Google Search, Siri und…

Mehr lesen

Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 
Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 

Zwei Drittel (67 Prozent) der IT-Entscheider in Deutschland sagen, dass ihr IT-Sicherheits-Budget für die kommenden beiden Jahre ausreichend ist, obwohl sie das Cyberrisiko  als hoch einschätzen . Mehr als die Hälfte (53 Prozent) setzt dabei auf externe Dienstleister, um sich zu schützen, weil intern das nötige Know-how nicht vorhanden ist. Vor allem kleinere Unternehmen suchen externe Unterstützung. Die Finanzbranche sieht sich hinsichtlich Cyberbedrohungen aus unterschiedlichen Gründen besonders konfrontiert. Zum einen hat der Digitalisierungsgrad im Finanzwesen stark zugenommen – insbesondere im Zuge der Pandemie. Zum anderen ist die Finanzbranche für Cyberkriminelle…

Mehr lesen

Studie: Jeder 2. Endpoint gefährdet durch fehlende Patches
Studie: Jeder 2. Endpunkt gefährdet durch fehlende Patches

Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, jeden Endpoint zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen, hat gemeinsam mit dem Ponemon Institute die Studie „Managing Risks and Costs at the Edge“ veröffentlicht. Darin zeigen sie auf, welche Schwierigkeiten viele Unternehmen bei der Verwaltung ihrer Endpoints haben, insbesondere durch die verteilten Infrastrukturen, die mit der neuen Arbeitswelt einhergehen. Fehlendes…

Mehr lesen