News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kommt der nächste WannaCry-ähnliche Angriff in 2023?
Kommt der nächste WannaCry-ähnliche Angriff in 2023?

Die Kaspersky-Experten stellen ihr Vorhersagen im Bereich Advanced Persistent Threats (APTs) für das nächste Jahr vor: demnach befürchten sie Angriffe auf Satellitentechnologien und Mailserver, eine Zunahme destruktiver Angriffe und Leaks, Hacking über Drohnen sowie eine WannaCry-ähnliche Cyber-Epidemie. Als Grundlage dienen die Beobachtungen von über 900 APT-Gruppen und -Kampagnen Die politischen Veränderungen des Jahres 2022 werden sich in den kommenden Jahren auch auf die Cybersicherheit auswirken und komplexere Angriffe nach sich ziehen. Die von Kaspersky jetzt veröffentlichten alljährlichen Prognosen beruhen auf Untersuchungen des Kaspersky Global Research and Analysis Teams (GReAT) und…

Mehr lesen

Zero-Day-Exploits erkennen durch maschinelles Lernen
Zero-Day-Exploits erkennen durch maschinelles Lernen

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig etwa bei Zero-Day-Exploits eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu starten. Warum Signaturen für Intrusion Prevention Systeme nicht ausreichen – wie maschinelles Lernen helfen kann. Angesichts der Beliebtheit von Code-Injektionen bei Exploits werden nach Erfahrung von Palo Alto Networks häufig Signaturen mit Musterübereinstimmungen verwendet, um die Anomalien im Netzwerkverkehr zu identifizieren. Injektionen können jedoch in zahlreichen Formen auftreten, und eine einfache Injektion kann eine signaturbasierte Lösung leicht umgehen, indem fremde Zeichenfolgen hinzugefügt…

Mehr lesen

Büro & Home Office: Besserer Schutz von Endpoints
Büro & Home Office: Besserer Schutz von Endpoints

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Zeit, die Endpoints besser zu schützen – egal, wo er sich befindet. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen Endpoints für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperte CyberArk gibt Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen. Cyberkriminelle zielen auf Endpoints Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Weil die Systeme häufig nur unzureichend geschützt sind, machen sie es Angreifern leicht,…

Mehr lesen

IT-Security-Teams geben Antwort zur Corporate Security

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. Gegenüber dem Vorjahr sind nur noch fast halb so viele deutsche Unternehmen optimal auf Sicherheitsvorfall vorbereitet. Seit Beginn des Krieges in der Ukraine hat sich die IT-Sicherheitslage in deutschen Unternehmen und weltweit nochmals verschärft: Mehr als zwei Drittel (68 Prozent) der IT Security-Teams hierzulande haben seitdem einen Anstieg der Sicherheitsvorfälle registriert, 43 Prozent davon berichten von wesentlich mehr Vorfällen als zuvor. Viele IT-Security-Teams sehen sich nicht gut aufgestellt Mit der…

Mehr lesen

Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle
Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle

In einer Umgebung mit ständig zunehmenden und gezielteren Cyberbedrohungen ist jede Organisation gefährdet. Sophos liefert einen Leitfaden zur proaktiven Planung der Reaktion auf Security-Vorfälle. Es ist mitten in der Nacht und sie werden von der Nachricht geweckt, dass ihr Unternehmen von Ransomware angegriffen wurde. Reaktionszeit ist wichtig – die Entscheidungen, die sie in den folgenden Sekunden, Minuten und Stunden treffen, haben langfristige operative und regulatorische Konsequenzen, die sich grundlegend auf den Unternehmensbetrieb und damit auch ihren geschäftlichen Ruf auswirken. Security-Vorfälle: Kaum Zeit zu reagieren Dies ist kein hypothetisches Szenario –…

Mehr lesen

Cyber Threat Report zeigt neue Taktiken bei Cyber-Gangs
Cyber Threat Report zeigt neue Taktiken bei Cyber-Gangs

Der Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf. Im Cyber Threat Report von Deep Instinct gibt es Hinweise auf unbekannte Taktiken und neue Opfer im Jahr 2022. Deep Instinct hat seinen halbjährlichen Cyber Threat Report 2022 veröffentlicht. Die neueste Ausgabe des Berichts konzentriert sich auf die wichtigsten Malware- und Ransomware-Trends und -Taktiken aus der ersten Hälfte des Jahres 2022 und liefert wichtige Erkenntnisse und Prognosen für die sich ständig (und schnell) weiterentwickelnde Cybersecurity-Bedrohungslandschaft. Die wichtigsten Erkenntnisses des Berichts Veränderungen in der Struktur der Cyberkriminellen Zu den am häufigsten…

Mehr lesen

Domain Shadowing – DNS-Kompromittierung für Cyberkriminalität
Domain Shadowing - DNS-Kompromittierung für Cyberkriminalität

Cyberkriminelle kompromittieren Domainnamen, um die Eigentümer oder Benutzer der Domain direkt anzugreifen oder sie für verschiedene ruchlose Unternehmungen wie Phishing, Malware-Verteilung und Command-and-Control-Operationen (C2) zu nutzen. Ein spezieller Fall von DNS-Hijacking ist das so genannte Domain Shadowing , bei dem Angreifer heimlich bösartige Subdomains unter kompromittierten Domainnamen erstellen.  Shadow Domains haben keinen Einfluss auf den normalen Betrieb der kompromittierten Domains, so dass sie von den Opfern nur schwer entdeckt werden können. Die Unauffälligkeit dieser Subdomain ermöglicht es den Tätern oft, den guten Ruf der kompromittierten Domain über lange Zeit auszunutzen….

Mehr lesen

IoT: Sind SASE und Zero Trust der Schlüssel?
IoT: Sind SASE und Zero Trust der Schlüssel?

Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Während sich produzierende Unternehmen kopfüber in Smart-Factory-Initiativen stürzen, explodiert die Zahl der IoT-Geräte in Fabriken, Lagern und in der gesamten Infrastruktur der Lieferkette.  Die Unternehmen wollen das Internet der Dinge an verschiedenen Stellen nutzen, z. B. mit Hilfe von Videokameras am Fließband, Temperatursensoren an Kühlaggregaten oder Telemetriesensoren für die Wartung von Fabrikanlagen. Doch während sie versuchen, von den enormen geschäftlichen Vorteilen der intelligenten Geräte im industriellen IoT zu profitieren, müssen sie auch die potenziellen Risiken abwägen, die…

Mehr lesen

Studie: Unternehmen nicht fit gegen Cybersecurity-Bedrohungen
Studie: Unternehmen nicht fit gegen Cybersecurity-Bedrohungen

Deutsche Unternehmen sind nur unzureichend in der Lage, ihre sensiblen Informationen vor Verlust und Missbrauch zu schützen. Das ist eines der zentralen Ergebnisse einer Cybersecurity-Studie des Research- und Analystenhauses techconsult im Auftrag von Proofpoint. Der Report mit dem Titel „Cybersecurity in Deutschland: Menschen und Daten besser schützen“ illustriert das Ausmaß des Problems. So hatten 57 Prozent der deutschen Unternehmen in den letzten 12 Monaten wenigstens eine Datenpanne und/oder den Verlust sensibler Informationen zu verzeichnen. 17 Prozent der befragten Unternehmen hatten sogar mehrere IT-Sicherheitsvorfälle zu beklagen. Diese Ergebnisse lassen sich u.a….

Mehr lesen

Phishing-Tests: Geschäftsbezogene E-Mails als Gefahr
Phishing-Tests: Geschäftsbezogenen E-Mails als Gefahr

Ergebnisse eines großen Phishing-Tests zeigen einen Trend zu geschäftsbezogenen E-Mails. KnowBe4 veröffentlicht den globalen Phishing-Bericht für Q3 2022 und stellt fest, dass mehr geschäftsbezogene E-Mail-Themen als Phishing-Strategie genutzt werden.  KnowBe4, Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen, gibt die Ergebnisse seines Berichts über die am häufigsten angeklickten Phishing-E-Mails im 3. Quartal 2022 bekannt. Die Ergebnisse umfassen die Top-E-Mail-Themen, die in Phishing-Tests angeklickt wurden. Sie spiegeln die Verlagerung von persönlichen hin zu geschäftsbezogenen E-Mail-Themen wider, darunter interne Anfragen und Updates von Personalabteilung, IT und Managern. Exchange OP und Defender zu…

Mehr lesen