News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Domain Shadowing – DNS-Kompromittierung für Cyberkriminalität
Domain Shadowing - DNS-Kompromittierung für Cyberkriminalität

Cyberkriminelle kompromittieren Domainnamen, um die Eigentümer oder Benutzer der Domain direkt anzugreifen oder sie für verschiedene ruchlose Unternehmungen wie Phishing, Malware-Verteilung und Command-and-Control-Operationen (C2) zu nutzen. Ein spezieller Fall von DNS-Hijacking ist das so genannte Domain Shadowing , bei dem Angreifer heimlich bösartige Subdomains unter kompromittierten Domainnamen erstellen.  Shadow Domains haben keinen Einfluss auf den normalen Betrieb der kompromittierten Domains, so dass sie von den Opfern nur schwer entdeckt werden können. Die Unauffälligkeit dieser Subdomain ermöglicht es den Tätern oft, den guten Ruf der kompromittierten Domain über lange Zeit auszunutzen….

Mehr lesen

IoT: Sind SASE und Zero Trust der Schlüssel?
IoT: Sind SASE und Zero Trust der Schlüssel?

Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Während sich produzierende Unternehmen kopfüber in Smart-Factory-Initiativen stürzen, explodiert die Zahl der IoT-Geräte in Fabriken, Lagern und in der gesamten Infrastruktur der Lieferkette.  Die Unternehmen wollen das Internet der Dinge an verschiedenen Stellen nutzen, z. B. mit Hilfe von Videokameras am Fließband, Temperatursensoren an Kühlaggregaten oder Telemetriesensoren für die Wartung von Fabrikanlagen. Doch während sie versuchen, von den enormen geschäftlichen Vorteilen der intelligenten Geräte im industriellen IoT zu profitieren, müssen sie auch die potenziellen Risiken abwägen, die…

Mehr lesen

Studie: Unternehmen nicht fit gegen Cybersecurity-Bedrohungen
Studie: Unternehmen nicht fit gegen Cybersecurity-Bedrohungen

Deutsche Unternehmen sind nur unzureichend in der Lage, ihre sensiblen Informationen vor Verlust und Missbrauch zu schützen. Das ist eines der zentralen Ergebnisse einer Cybersecurity-Studie des Research- und Analystenhauses techconsult im Auftrag von Proofpoint. Der Report mit dem Titel „Cybersecurity in Deutschland: Menschen und Daten besser schützen“ illustriert das Ausmaß des Problems. So hatten 57 Prozent der deutschen Unternehmen in den letzten 12 Monaten wenigstens eine Datenpanne und/oder den Verlust sensibler Informationen zu verzeichnen. 17 Prozent der befragten Unternehmen hatten sogar mehrere IT-Sicherheitsvorfälle zu beklagen. Diese Ergebnisse lassen sich u.a….

Mehr lesen

Phishing-Tests: Geschäftsbezogene E-Mails als Gefahr
Phishing-Tests: Geschäftsbezogenen E-Mails als Gefahr

Ergebnisse eines großen Phishing-Tests zeigen einen Trend zu geschäftsbezogenen E-Mails. KnowBe4 veröffentlicht den globalen Phishing-Bericht für Q3 2022 und stellt fest, dass mehr geschäftsbezogene E-Mail-Themen als Phishing-Strategie genutzt werden.  KnowBe4, Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen, gibt die Ergebnisse seines Berichts über die am häufigsten angeklickten Phishing-E-Mails im 3. Quartal 2022 bekannt. Die Ergebnisse umfassen die Top-E-Mail-Themen, die in Phishing-Tests angeklickt wurden. Sie spiegeln die Verlagerung von persönlichen hin zu geschäftsbezogenen E-Mail-Themen wider, darunter interne Anfragen und Updates von Personalabteilung, IT und Managern. Exchange OP und Defender zu…

Mehr lesen

Studie IT-Sicherheit: Fehlende Fachkräfte als Herausforderung
Studie IT-Sicherheit: Fehlende Fachkräfte als Herausforderung

Laut einer Studie in Führungsebenen in D-A-CH ist die Verfügbarkeit von Fachkräften die größte Herausforderung – in Österreich gilt dies sogar für die externe Expertise. In Deutschland, Österreich und der Schweiz unterscheiden sich die Probleme teils deutlich, so Sophos. Die Cybersicherheit in Unternehmen hat durch unterschiedliche Faktoren in der jüngeren Vergangenheit noch einmal an Bedeutung gewonnen. Hierzu zählen technologische Entwicklungen oder die wachsende Komplexität von IT-Infrastrukturen. Aber auch jene Faktoren, die durch agiles und mobiles Arbeiten, Homeoffice-Verfügbarkeiten, die Professionalisierung der Cyberkriminalität sowie eine verschärfte internationale Bedrohungslage geprägt sind, nehmen vermehrt…

Mehr lesen

Healthcare 2022: Fast 60 Prozent von Ransomware betroffen
Healthcare 2022: Fast 60 Prozent von Ransomware betroffen

Wie eine interessante, weltweite Studie von Trend Micro zeigt, waren fast 60 Prozent der befragten Healthcare-Unternehmen 2022 von Ransomware betroffen. Ein Viertel aller betroffenen Gesundheitseinrichtungen muss dabei den Betrieb einstellen. Die Lieferketten stellten dabei das Hauptrisikoquelle dar. Laut der Studie des japanischen Sicherheitsanbieters räumten weit mehr als die Hälfte (57 Prozent) der befragten Healthcare-Unternehmen ein, in den letzten drei Jahren durch Ransomware kompromittiert worden zu sein. 25 Prozent der Opfer gaben außerdem an, dass ihr Betrieb vollständig zum Erliegen gekommen sei. Weitere 60 Prozent erlebten eine Beeinträchtigung ihrer Geschäftsprozesse. Im…

Mehr lesen

Report 2022: 4 mal so viele Ransomware-Angriffe wie 2019 
Report 2022: 4 mal so viele Ransomware-Angriffe wie 2019 

Wie der Q2-Q3 2022 Ransomware Report von Ivanti zeigt, haben sich die Ransomware-Angriffe gegenüber dem Jahr 2019 mehr als vervierfacht – einschließlich des verstärkten Einsatzes in der Kriegsführung. Unternehmen müssen über die Bedrohungslandschaft und ihre Schwachstellen Bescheid wissen. Ivanti, der Anbieter von Ivanti Neurons, der Automatisierungsplattform, die IT-Assets von der Cloud bis zum Edge entdeckt, verwaltet, sichert und pflegt, hat die Ergebnisse seines Ransomware Index Report Q2-Q3 2022 veröffentlicht. Der Bericht zeigt, dass Ransomware seit 2019 um mehr als das Vierfache (466 %) zugenommen hat. Darüber hinaus wird Ransomware zunehmend…

Mehr lesen

Cybersecurity 2022: fast 80 Prozent der Ransomware-Opfer zahlen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Die neue IDC Studie „Cybersecurity in Deutschland 2022“ hat aufgedeckt, wie Organisationen mit den neuen Rahmenbedingungen umgehen wollen und welche Hürden dabei zu überwinden sind. IDC hat im September 2022 in Deutschland branchenübergreifend Security-Verantwortliche aus 206 Unternehmen mit mehr als 100 Mitarbeitern befragt, um detaillierte Einblicke in die Herausforderungen, Vorgehensweisen und Pläne beim Aufbau und Betrieb von…

Mehr lesen

Ransomware-Report: LockBit bleibt am gefährlichsten

LockBit bleibt auch im Oktober führend unter den Gruppen, die Ransomware-as-a-Service (RaaS) verkaufen. Das zeigt der Malwarebytes Ransomware-Report für Oktober. Selbst die gefährlichen Gruppen Black Basta oder ALPHV greifen nichts so massenhaft Unternehmen an. Das Threat-Intelligence-Team von Malwarebytes konnte der Ransomware-Gruppe LockBit 59 Angriffe im letzten Monat zuschreiben (im Vergleich zu 109 Angriffen im September 2022 und 62 Angriffen im August 2022). Karakurt und ALPHV landen im Oktober auf dem zweiten Platz, mit jeweils 28 Angriffen. Den dritten Platz nimmt Black Basta mit 25 Angriffen ein. LockBit löst Conti ab der…

Mehr lesen

Kosten-Nutzen-Analyse der IT-Sicherheit 

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr lässt sich durch eine Kosten-Nutzen-Analyse mit einer IT-Sicherheitsplattform aber durchaus darstellen. Es gibt fünf Faktoren die das können.  Ohne Zweifel verursacht Cyber-Abwehr zusätzliche Kosten über den reinen Lizenzpreis hinaus. Denn eine Sicherheitssoftware ist nicht nur zu beschaffen und schnell zu installieren. Zeitressourcen in Anspruch nehmende Mehrarbeit lässt sich nie ausschließen. Ihr Nutzen erschließt sich oft erst dadurch, dass IT-Teams mit ihr arbeiten wollen und können. Sicherheit muss ressourcenintensiv sein….

Mehr lesen