News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Trends für Managed Detection and Response
Trends für Managed Detection and Response Foto von Austin Distel auf Unsplash

Dienste wie Managed Detection and Response (MDR) oder Managed Security Services gehören zu den wichtigsten aktuellen Trends in der IT-Sicherheit. Die Nachfrage ist die Reaktion auf die Umbrüche in der Cyber-Sicherheit in den letzten Jahren, auch wegen des Fachkräfteproblems. Ein Problem das alle Unternehmen in Sachen IT-Sicherheit betrifft: Eine sich schnell entwickelnde Gefahrenlandschaft mit mehr Risiken bei gleichzeitig zunehmendem Mangel an Fachkräften. Immer mehr Unternehmen sehen sich daher gezwungen, nach externer Hilfe durch geeignete Partner Ausschau zu halten. Unternehmen müssen reagieren – auf größere Anforderungen durch neue Risiken und auf…

Mehr lesen

Darknet: Malware-as-a-Service ab 100 US-Dollar
Darknet: Malware-as-a-Service ab 100 US-Dollar zu haben

Das Darknet ist der Online-Supermarkt der gefürchteten Art: Cyberkriminelle vermieten Ransomware, Infostealer, Botnets, Loader und Backdoors. Teilweise erhalten die Anbieter einen Anteil von bis zu 40 Prozent des Lösegeldes der Opfer. Die Angebote starten schon ab 100 US-Dollar für Malware-as-a-Service. Am häufigsten wurde Ransomware in den vergangenen sieben Jahren über Malware-as-a-Service (MaaS) verbreitet, wie aktuelle Kaspersky-Analysen zeigen. Sie macht 58 Prozent des MaaS-Marktes aus. Cyberkriminelle können sich kostenlos bei Ransomware-as-a-Service (RaaS) „anmelden“. Sobald sie Partner des Programms werden, zahlen sie jedoch für den Dienst, nachdem der Angriff stattgefunden hat –…

Mehr lesen

Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen
Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen

Der extended Berkeley Packet Filter (eBPF) siebt Datenpakete aus Netzwerken und bettet sie in den Betriebssystemkern ein. Die Technologie unterstützt Anwender bei der Administration und Absicherung von Rechnern und Netzwerken. Was Administratoren und Sicherheitsteams jedoch nur selten ausreichend berücksichtigen: Der Paketfilter hat zahlreiche Schwachstellen, die leicht von Hackern für einen Cyberangriff missbraucht werden können. Der extended Berkeley Packet Filter ist eine Special Purpose Virtual Machine, mit der Sandbox-Programme in einem privilegierten Kontext, wie dem Betriebssystem-Kernel, ausgeführt werden können. Er bildet eine Schnittstelle zu Sicherungsschichten von Dateneinheiten. Die Technologie unterstützt sowohl…

Mehr lesen

Backup-Speicher: Angriffsziel Nr. 1 für mehr Lösegeld 
Backup-Speicher: Angriffsziel Nr. 1 für mehr Lösegeld 

Der Ransomware Trends Report 2023 von Veeam zeigt, dass 93 Prozent aller Cyber-Angriffe auf Backup-Speicher abzielen, um Lösegeldzahlungen zu erzwingen. Cyber-Versicherungen werden zu teuer und 21 Prozent der Organisationen können nach der Lösegeldzahlung ihre Daten nicht wiederherstellen. Unternehmen aller Größe fallen zunehmend Ransomware-Angriffen zum Opfer und schützen sich nur unzureichend gegen diese wachsende Cyber-Bedrohung. Laut den neuen Daten des Veeam® Ransomware Trends Report 2023 werden bei einer von sieben Organisationen fast alle Daten (> 80 Prozent) von einem Ransomware-Angriff betroffen sein – ein Hinweis auf eine erhebliche Schutzlücke. Veeam Software…

Mehr lesen

TÜV-Studie: Jedes 10. Unternehmen bereits gehackt 
TÜV-Studie: Jedes 10. Unternehmen bereits gehackt 

Der TÜV-Verband stellte eine neue Cybersecurity Studie vor: 11 Prozent der deutschen Unternehmen waren im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine und digitale Trends erhöhen die Risiken. Phishing und Erpressungssoftware waren die häufigsten Angriffsmethoden. Gut jedes zehnte Unternehmen in Deutschland war im vergangenen Jahr von einem IT-Sicherheitsvorfall betroffen (11 Prozent). Dabei handelt es sich um erfolgreiche Cyberangriffe oder andere sicherheitsrelevante Vorfälle wie Sabotageakte oder Hardware-Diebstahl. Das hat eine repräsentativen Ipsos-Umfrage im Auftrag des TÜV-Verbands unter 501 Unternehmen ab 10 Mitarbeitenden ergeben. Cybervorfälle: Etwa 50.000 Vorfälle in…

Mehr lesen

Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken
Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken

Aus einer neuen Branchenstudie geht hervor, dass die Hälfte der befragten Cloud-Experten frustriert ist über die Anforderungen an die Passworthygiene. Aber die Experten wollen festhalten an den Passwörtern, obwohl es sichere Alternativen mit MFA gibt. Eine Umfrage auf der Cloud Expo Europe gibt Auskunft. Selbst die meisten Cloud-Fachleute halten nach wie vor an der Verwendung von Passwörtern fest – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über die einhergehende Komplexität des sauberen Passwort-Managements. Das ist das Ergebnis einer einer neuen Branchenstudie…

Mehr lesen

CISO Report: Viele Unternehmen verloren sensible Daten 
CISO Report: Viele Unternehmen verloren sensible Daten 

Im aktuellen Voice of the CISO Report veröffentlicht Proofpoint die wichtigsten Herausforderungen, Erwartungen und Prioritäten von Chief Information Security Officers (CISOs). Sie sagen, dass vier Fünftel deutscher Unternehmen in den letzten 12 Monaten sensible Daten verloren haben. Die Ergebnisse zeigen, dass die meisten CISOs auf den Stress-Level zurückgekehrt sind, den sie zu Beginn der Pandemie hatten. 83 Prozent der befragten deutschen CISOs sehen sich als potenzielles Opfer eines erheblichen Cyberangriffs in den nächsten 12 Monaten, verglichen mit nur 40 Prozent im Jahr zuvor. Knapp 80 Prozent erwarten den Cyberangriff Damals…

Mehr lesen

ChatGPT-Experiment: Wer erkennt Phishing besser?
ChatGPT-Experiment: Wer erkennt Phishing besser?

Sind die Jobs von Sicherheitsexperten erst einmal sicher oder lösen KIs, wie etwa ChatGPT die Experten ab? Kaspersky hat dazu ein Experiment gemacht und ChatGPT zur Erkennung von Phishing-Links eingesetzt. Das Ergebnis: mehr als ernüchternd. Experten und ihr Fachwissen bleiben der Cybersicherheit zum Glück noch lange erhalten. Nur weil ein Förster alles über Bäume und Holz weiß. ist er noch lange kein guter Tischler. So ist es etwa mit der KI ChatGPT. Die weiß zwar fast alles über Phishing, aber so richtig verarbeiten kann sie die einzelnen Informationen nicht. In…

Mehr lesen

Microsoft Teams: Offenes Einfallstor für Cyberkriminelle
Microsoft Teams: Offenes Einfallstor für Cyberkriminelle

Viele Behörden und Unternehmen setzen Produkte von Microsoft ein, insbesondere die Microsoft-Office-Produktreihe mit Teams ist sehr beliebt, auch in der Cloud-Version. Wie die Security-Experten von Proofpoint in der Vergangenheit bereits zeigen konnten, birgt diese Cloud-Migration neue Cyberrisiken, wie Phishing, gestohlene Logins und Identitäten. Angreifer nehmen aktuell verstärkt Cloud-Umgebungen und -Dienste ins Visier und versuchen, bestehende Sicherheitslücken und Schwachstellen für ihre Zwecke auszunutzen. So haben in den letzten Monaten und Jahren Cyberkriminelle unter anderem Microsoft-Dienste für Angriffe genutzt und z.B. Microsoft Sway unter Umgehung der Sicherheitsmaßnahmen effektiv als Waffe eingesetzt. Viele…

Mehr lesen

iPhones: Geheime Malware entdeckt – Such-Tool steht bereit
iPhones: Geheime Malware entdeckt – Such-Tool steht bereit

Kaspersky hat vor wenigen Tagen auf firmeninternen iPhones eine hochentwickelte Malware entdeckt. Die als Operation-Triangulation getaufte Kampagne ist anscheinend noch gefährlicher als etwa Pegasus, mit der sogar Staatshäupter wie Macron belauscht wurden. Kaspersky hat die Malware analysiert und macOS, Windows und Linux das kostenlose Tool triangle_check veröffentlicht, dass nach der Malware-Infektion sucht. Es klingt eher wie in einem Spionagefilm: Ein APT-Gruppe entwickelt eine auf eine spezielle iPhone-Schwachstelle abgestimmte Malware und infiziert damit die iPhones eines großen Security-Anbieter. Der Angreifer muss dabei über grenzenloses Selbstvertrauen verfügen. Aber der Angreifer hat nicht…

Mehr lesen