News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

KI-basierter Identitätsdiebstahl nimmt weiter zu
KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind auf dem Vormarsch. Die Folge ist, dass Online-Nutzer immer mißtrauischer gegenüber digitalen Inhalten werden. Deshalb müssen Anbieter von Online-Diensten Sicherheitsvorkehrungen zum Schutz vor Identitätsdiebstahl treffen. Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten…

Mehr lesen

NIS-2: Warum Compliance so wichtig ist
NIS-2: Warum Compliance so wichtig ist

Von der NIS-2-Richtlinie sind ca. 30.000 deutsche Einrichtungen betroffen – Unternehmen, die zur kritischen Infrastruktur zählen als auch Unternehmen, die als „besonders wichtig“ und „wichtig“ eingestuft werden. Die Richtlinie unterstützt sie, proaktiv für mehr Cybersicherheit im Unternehmen zu sorgen. Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminelle vorgehen, erheblich zugenommen. So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser…

Mehr lesen

Agentenbasierte KI-Modelle steuern Phishing-Kampagnen
Agentenbasierte KI-Modelle steuern Phishing-Kampagnen

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für Cyberkriminelle immer einfacher und billiger machen. Agentenbasierte KI-Modelle sind eine spezielle Form der Künstlichen Intelligenz (KI), bei der die Modelle in Form vieler autonomer Einheiten – Agenten – operieren. Indem sie miteinander und mit ihrer Umgebung interagieren, können sie lernen und sich selbst optimieren, wodurch das Systemverhalten der KI stark dynamisiert wird. Um ihre vorgegebenen Ziele zu erreichen können sie selbständig Kontexte interpretieren, Optionen bewerten…

Mehr lesen

Cyber-Security-Report: Angriffe 2024 um 44 Prozent gestiegen
Cyber-Security-Report: Angriffe 2024 um 44 Prozent gestiegen

Die Gefahren durch Cyber-Kriminelle nehmen zu, vor allem durch den Einsatz generativer KI, so das Ergebnis des Cyber-Security-Reports 2025. Zu den Highlights des 13. Jahresberichtes mit Daten aus 170 Ländern gehören eine Analyse der Cyber-Kriege, die Verbreitung von Ransomware und Empfehlungen für CISOs. Check Point Software Technologies, ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen jährlichen Bericht „The State of Global Cyber Security 2025“ veröffentlicht. Angesichts eines alarmierenden Anstiegs der weltweiten Cyber-Angriffe um 44 Prozent im Vergleich zum Vorjahr enthüllt der Bericht neue Cyber-Trends, neue Taktiken von Hackern…

Mehr lesen

Microsoft: UEFI Secure Boot Schwachstelle entdeckt
Microsoft: UEFI Secure Boot Schwachstelle entdeckt

Ein Anbieter für Sicherheitssoftware hat eine Sicherheitslücke entdeckt, mit der sich der UEFI Secure Boot umgehen lässt. Auf diese Weise können Kriminelle Schadsoftware beim Hochfahren des Computers einschleusen. Microsoft hat bereits im Januar einen Sicherheits-Patch veröffentlicht, um die Schwachstelle zu schließen. Eine neu entdeckte Sicherheitslücke bedroht die Integrität von Computersystemen weltweit: Forscher des IT-Sicherheitsherstellers ESET haben eine Schwachstelle identifiziert, die das sogenannte UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. UEFI Bootkits können eingschleust werden Die Sicherheitslücke (CVE-2024-7344)…

Mehr lesen

Cyber-Security: Herausforderungen werden 2025 komplexer
Cyber-Security: Herausforderungen werden 2025 komplexer

2025 wird eine Zeit der Prüfung für deutsche Unternehmen. Sie müssen immer größeren Cyber-Security Anforderungen gerecht werden. Denn verschärfte Regularien und Verordnungen sowie aufrüstende Cyberkriminelle stellen in Zeiten des Fachkräftemangels eine immer größere Bedrohung dar. Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht werden. Die verschärften Regularien und Vorschriften wie beispielsweise NIS2 und der Cyber Resilience Act erhöhen den Druck erheblich. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in der Bedrohungslandschaft zu rüsten – und…

Mehr lesen

Geopolitische DDoS-Attacken auf die Schweiz
Geopolitische DDoS-Attacken auf die Schweiz

Geopolitisch motivierte DDoS-Attacken sind ein steter Begleiter unseres Alltags geworden. Es vergeht kein Tag, wo wir nicht von den erfolgreichen und über Landesgrenzen hinaus sichtbaren DDoS-Angriffen diverser Hackergruppierungen lesen können. Allen voran zeichnet sich die pro-russische Hacktivistengruppe NoName057(16) für zahlreiche Angriffe gegen Staaten, staatliche Einrichtungen, Organisationen und Unternehmen jeglicher Art verantwortlich. Dabei richten sich die Angriffe insbesondere gegen die westliche Welt und die USA, die hier als russisches Feindbild dargestellt werden. NoName057(16) betreibt mit DDoSIA ein einzigartiges gamifiziertes Botnet, aus dem diese Angriffe sehr wirksam ausgeführt werden. Länder wie Moldawien,…

Mehr lesen

Identitätskonvergenz, private GPTs und KI-Angriffe
Identitätskonvergenz, private GPTs und KI-Angriffe

2024 wurde die IT von zahlreichen Innovationen etwa bei KI und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk wirft einen Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. CyberArk sieht dabei vor allem drei Bereiche, die Unternehmen im Blick haben sollten: die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken. Konvergenz von physischer und digitaler Identität Heutzutage…

Mehr lesen

Report: Weltweiter Ransomware-Anstieg – Deutschland verbessert 
Report: Weltweiter Ransomware-Anstieg – Deutschland verbessert  Bild: Bing - KI

Weltweit steigt die Zahl der Ransomware-Attacken, in Deutschland jedoch sank sie aufgrund stärkerer Regulierungen und Gegenmaßnahmen. Dennoch bleibt Deutschland im Q4-2024  auf Platz 4 der am meisten attackierten Länder. Die USA stehen einsam an der Spitze. Der Ransomware Report für das Jahr 2024 wurde auch die um Zahlen aus dem kommenden Security Report 2025 angereichert – so Check Point. Im Jahr 2024 wurden 5414 erfolgreiche Ransomware-Attacken weltweit auf Unternehmen bekannt gemacht, was einem Anstieg im Vergleich zum Vorjahr um 11 Prozent entspricht. Das vierte Quartal allein sah 1827 Attacken –…

Mehr lesen

NIS2-Umsetzung in Deutschland vorerst gescheitert
NIS2-Umsetzung in Deutschland vorerst gescheitert

Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in dieser Legislaturperiode sorgt derzeit für Schlagzeilen und Verunsicherung. Für die meisten Unternehmen besteht dazu jedoch kein Anlass. Nur etwa ein Prozent der Unternehmen sind in Deutschland direkt betroffen, durch ihre Einbindung in die Lieferkette können es insgesamt bis zu sieben Prozent sein. Es handelt sich dabei um Konzerne und KMU, die kritische Infrastrukturen betreiben oder in kritischen Wirtschaftssektoren tätig sind, sowie um wichtige Zulieferer. Mittelständische und kleinere Unternehmen sollten jedoch nicht auf das Wirksamwerden des NIS2-Umsetzungsgesetzes warten. Denn die geforderten Risikomaßnahmen…

Mehr lesen