News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Elektro-Autos: Cyber-Bedrohung der Ladestationen
Elektro-Autos: Cyber-Bedrohung der Ladestationen

Falls die IT-Sicherheit der Ladestationen weiterhin vernachlässigt wird, könnte dass das voranbringen elektrischer Fahrzeuge in der Gesellschaft bremsen und neue Angriffsflächen für Hacker bieten. Denn es handelt sich schlicht um weitere mit dem Internet verbundene IoT-Geräte. Die virtuellen Bedrohungen der Ladestationen für Elektrofahrzeuge werden immer realer. Dies könnte die Verbreitung von Elektrofahrzeugen verzögern und die von Regierungen verordnete Bekämpfung des Klimawandels hemmen. Das vorgegebene Ziel der Bundesregierung lautet beispielsweise, die Emissionen im Verkehr bis 2030 um 40 bis 42 Prozent zu verringern. Das Europa-Parlament strebt derweil ein komplettes Verbot von…

Mehr lesen

Azov-Ransomware als Wiper identifiziert
Azov-Ransomware als Wiper identifiziert

Die technische Analyse von Azov Ransomware beweist, dass es sich um einen fortschrittlichen Wiper und nicht um Ransomware handelt. Die Malware ist so ausgeklügelt, dass sie Dateien bis zur Unkenntlichkeit überschreibt. Check Point Research stellt in diesem Zusammenhang eine besorgniserregende Entwicklung hin zu hochentwickelter Malware fest, die darauf abzielt, das befallene System zu zerstören, und rät Unternehmen, entsprechende Maßnahmen zu ergreifen. Im Oktober verbreitete sich die sogenannte „Azov Ransomware“ durch gecrackte und raubkopierte Software und gab vor, die Dateien der Opfer zu verschlüsseln. Die Malware zielte dabei auf Windows-Rechner und…

Mehr lesen

KMU: 75 Prozent fürchte Reputationsverlust nach Attacke
KMU: 75 Prozent fürchte Reputationsverlust nach Attacke

Durch Cyberangriffe auf große Unternehmen und KMU: Etwa 75 Prozent fürchten einen Reputationsverlust (KMU 74 Prozent) durch eine Attacke, aber nicht mal 10 Prozent schützen aus diesem Grund ihre Assets. Das kann schnell Reputation und Kundenvertrauen kosten. Die Kaspersky-Studie zeigt die Diskrepanz: Die Top-3-Gründe für Schutzmaßnahmen stimmen nicht mit Top-3 der befürchteten Auswirkungen überein. Die am meisten befürchteten Schäden sind finanzielle Auswirkungen sowie Verlust von Reputation und Kundenvertrauen. Die Hauptgründe für Cybersicherheitsmaßnahmen sind jedoch Schutz von Geschäftskontinuität, Daten und Kunden. Schutzgrund und Auswirkungen differieren Die Hauptgründe für die Implementierung von Cyberschutzmaßnahmen…

Mehr lesen

Threat Report 2023: Cyberkriminalität als Big Business
Threat Report 2023: Cyberkriminalität als Big Business

Cyberkriminalität floriert immer mehr als Geschäftsmodell, Ransomware und Ransomware-as-a-Service ist Innovationstreiber und gestohlene Zugangsdaten fungieren immer mehr als Cash-Cow. Auch das Jahr 2023 wird harrt für Unternehmen in der Cyberabwehr, so Sophos. Sophos hat seinen Threat Report 2023 veröffentlicht. Der Report beschreibt unter anderem einen neuen Grad der Kommerzialisierung innerhalb der Cyberkriminalität, durch den zunehmend niedrigschwellige Einstiegsangebote für potenzielle Angreifer verfügbar sind: Fast alle Szenarien sind käuflich. Ein boomender Cybercrime-as-a-Service-Markt steht einer kriminellen Käuferschaft offen, die von technisch hoch versiert bis völlig unwissend reicht. Die Themen des aktuellen Sophos Threat…

Mehr lesen

Kommt der nächste WannaCry-ähnliche Angriff in 2023?
Kommt der nächste WannaCry-ähnliche Angriff in 2023?

Die Kaspersky-Experten stellen ihr Vorhersagen im Bereich Advanced Persistent Threats (APTs) für das nächste Jahr vor: demnach befürchten sie Angriffe auf Satellitentechnologien und Mailserver, eine Zunahme destruktiver Angriffe und Leaks, Hacking über Drohnen sowie eine WannaCry-ähnliche Cyber-Epidemie. Als Grundlage dienen die Beobachtungen von über 900 APT-Gruppen und -Kampagnen Die politischen Veränderungen des Jahres 2022 werden sich in den kommenden Jahren auch auf die Cybersicherheit auswirken und komplexere Angriffe nach sich ziehen. Die von Kaspersky jetzt veröffentlichten alljährlichen Prognosen beruhen auf Untersuchungen des Kaspersky Global Research and Analysis Teams (GReAT) und…

Mehr lesen

Zero-Day-Exploits erkennen durch maschinelles Lernen
Zero-Day-Exploits erkennen durch maschinelles Lernen

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig etwa bei Zero-Day-Exploits eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu starten. Warum Signaturen für Intrusion Prevention Systeme nicht ausreichen – wie maschinelles Lernen helfen kann. Angesichts der Beliebtheit von Code-Injektionen bei Exploits werden nach Erfahrung von Palo Alto Networks häufig Signaturen mit Musterübereinstimmungen verwendet, um die Anomalien im Netzwerkverkehr zu identifizieren. Injektionen können jedoch in zahlreichen Formen auftreten, und eine einfache Injektion kann eine signaturbasierte Lösung leicht umgehen, indem fremde Zeichenfolgen hinzugefügt…

Mehr lesen

Büro & Home Office: Besserer Schutz von Endpoints
Büro & Home Office: Besserer Schutz von Endpoints

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Zeit, die Endpoints besser zu schützen – egal, wo er sich befindet. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen Endpoints für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperte CyberArk gibt Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen. Cyberkriminelle zielen auf Endpoints Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Weil die Systeme häufig nur unzureichend geschützt sind, machen sie es Angreifern leicht,…

Mehr lesen

IT-Security-Teams geben Antwort zur Corporate Security

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. Gegenüber dem Vorjahr sind nur noch fast halb so viele deutsche Unternehmen optimal auf Sicherheitsvorfall vorbereitet. Seit Beginn des Krieges in der Ukraine hat sich die IT-Sicherheitslage in deutschen Unternehmen und weltweit nochmals verschärft: Mehr als zwei Drittel (68 Prozent) der IT Security-Teams hierzulande haben seitdem einen Anstieg der Sicherheitsvorfälle registriert, 43 Prozent davon berichten von wesentlich mehr Vorfällen als zuvor. Viele IT-Security-Teams sehen sich nicht gut aufgestellt Mit der…

Mehr lesen

Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle
Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle

In einer Umgebung mit ständig zunehmenden und gezielteren Cyberbedrohungen ist jede Organisation gefährdet. Sophos liefert einen Leitfaden zur proaktiven Planung der Reaktion auf Security-Vorfälle. Es ist mitten in der Nacht und sie werden von der Nachricht geweckt, dass ihr Unternehmen von Ransomware angegriffen wurde. Reaktionszeit ist wichtig – die Entscheidungen, die sie in den folgenden Sekunden, Minuten und Stunden treffen, haben langfristige operative und regulatorische Konsequenzen, die sich grundlegend auf den Unternehmensbetrieb und damit auch ihren geschäftlichen Ruf auswirken. Security-Vorfälle: Kaum Zeit zu reagieren Dies ist kein hypothetisches Szenario –…

Mehr lesen

Cyber Threat Report zeigt neue Taktiken bei Cyber-Gangs
Cyber Threat Report zeigt neue Taktiken bei Cyber-Gangs

Der Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf. Im Cyber Threat Report von Deep Instinct gibt es Hinweise auf unbekannte Taktiken und neue Opfer im Jahr 2022. Deep Instinct hat seinen halbjährlichen Cyber Threat Report 2022 veröffentlicht. Die neueste Ausgabe des Berichts konzentriert sich auf die wichtigsten Malware- und Ransomware-Trends und -Taktiken aus der ersten Hälfte des Jahres 2022 und liefert wichtige Erkenntnisse und Prognosen für die sich ständig (und schnell) weiterentwickelnde Cybersecurity-Bedrohungslandschaft. Die wichtigsten Erkenntnisses des Berichts Veränderungen in der Struktur der Cyberkriminellen Zu den am häufigsten…

Mehr lesen