News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Warum Hacker Benutzer mit MFA-Anfragen bombardieren
Warum Hacker Benutzer mit MFA-Anfragen bombardieren

MFA Prompt Bombing ist eine effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, um ihn durch die Anfragen zu überfordern. Ein falscher Klick und ein Angreifer hat Zugang. Unabhängig vom Grad der Belästigung durch MFA Prompt Bombing besteht das Ziel darin, dass der Benutzer die MFA-Anfrage akzeptiert und den Zugriff auf Konten gewährt oder eine Möglichkeit bietet, bösartigen Code auf einem Zielsystem auszuführen. Die Sicherheitsbranche betrachtet MFA-Prompt-Bombing-Attacken als eine…

Mehr lesen

IT-Sicherheitsgesetz 2.0: Umsetzungshilfe für KRITIS-Organisationen
IT-Sicherheitsgesetz 2.0: Umsetzungshilfe für KRITIS-Organisation 

IT-Sicherheitsgesetz 2.0: Betreiber von kritischen Infrastrukturen (KRITIS) sind gesetzlich verpflichtet, „angemessene organisatorische und technische Vorkehrungen“ zur Verhinderung von Cyber-Attacken zu treffen. Mit der Verabschiedung des „IT-Sicherheitsgesetzes 2.0“ (ITSiG 2.0) im Frühjahr 2021 wurden diese Pflichten noch einmal verschärft. Ab Mai 2023 müssen die Betreiber kritischer Infrastrukturen diese umsetzen und vor allem „Systeme zur Angriffserkennung“ vorhalten. Sophos hat deshalb als offiziell vom BSI qualifizierter APT-Response-Dienstleister (Advanced Persistent Threat) für KRITIS einen Solution Brief erstellt, der Unternehmen und Organisationen hilft, ihre Security-Maßnahmen gemäß den neuen Anforderungen rechtzeitig anzupassen. 144 Millionen neue Schadprogramme…

Mehr lesen

Ransomware-as-a-Service: Bad Guys und ihr RaaS Service
Ransomware-as-a-Service: Bad Guys und ihr Service

„As-a-Service“-Angebote finden sich überall in der IT. Diese Service-Idee haben auch Cyber-Kriminelle adaptiert und bieten seit einiger Zeit Ransomware-as-a-Service kurz RaaS an. Damit führen auch unbedarftere Angreifer Ransomware-Attacken aus. Die Zahl der Angriffe steigt so stark an. Eine Analyse von Arctic Wolf. Wie eine Studie des Digitalverbands Bitcom e.V. zeigt, waren 2020/21 88 Prozent aller Unternehmen von Ransomware-Angriffen betroffen. Dabei spielt gerade der Boom von Remote Work, Homeoffice, Cloudifizierung und vernetzten IoT-Geräten den Angreifern in die Hände, da diese Trends die Angriffsfläche vergrößern und neue Einfallstore bieten. Bei solchen Angriffen…

Mehr lesen

Ransomware-Report: LockBit, Black Basta und sogar REvil
Ransomware-Report: LockBit, Black Basta und sogar REvil

Der Ransomware-Report für den Juli 2022 von Malwarebytes zeigt nur wenige Neuigkeiten. LockBit und Black Basta sind weiter führend in der Angriffs-Statistik. Neu alldings ist das auftauchen der totgeglaubten Ransomware REvil (auch bekannt als Sodinokibi). LockBit bleibt, wie bereits in den Vormonaten, die mit Abstand aktivste Ransomware. Das Threat-Intelligence-Team von Malwarebytes konnte der Ransomware-Gruppe im Juli 2022 61 Angriffe zuschreiben (im Vergleich zu 44 Angriffen im Juni 2022 und 73 Angriffen im Mai 2022). Black Basta, eine relativ neue Ransomware-Variante, die erstmals im April 2022 auftauchte, folgt LockBit mit 35…

Mehr lesen

5G und IT-Sicherheit aufeinander abstimmen
5G und IT-Sicherheit aufeinander abstimmen

Bei 5G muss man IT-Sicherheit und Nutzen für Unternehmen unter einen Hut bringen. Denn Digitalisierung von Unternehmen, die Zukunft von Industrie 4.0 und kritische Infrastruktur darf kein Flickwerk werden. Palo Alto Networks  geht der Frage nach, wie das funktionieren kann. Das Versprechen von 5G ist viel mehr als nur geringere Latenzzeiten oder höhere Geschwindigkeiten. 5G kann zu einer massiven Umgestaltung und Digitalisierung von Unternehmen führen, die Zukunft von Industrie 4.0 und kritischer Infrastruktur vorantreiben und in den nächsten 14 Jahren 2,2 Billionen US-Dollar zur Weltwirtschaft beitragen. 5G wird eine Domäne…

Mehr lesen

Netzwerkdatenverkehr: Analyse durch KI und Sicherheitsexperten
Netzwerkdatenverkehr: Analyse durch KI und Sicherheitsexperten

Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und Künstliche Intelligenz (KI) kann einen Großteil automatisiert abblocken. Hinter einer APT stehen aber oft Menschen. Wer sich gegen solche Angriffe auf Netzwerkebene verteidigen will, benötigt sowohl KI als auch Sicherheitsexperten. Am frühesten zeigen sich die Hacker durch die Spuren ihrer Malware im Netzwerk. Diese anomalen Muster im Datenverkehr gehen in der Menge an Informationen aber leicht verloren. Auf sich allein gestellt ist der menschliche IT-Verantwortliche überfordert, wenn…

Mehr lesen

Viele Ransomware-Angriffe im Gesundheitssektor
Viele Ransomware-Angriffe im Gesundheitssektor

Cyberangriffe auf den Gesundheitssektor sind auf dem Vormarsch. Das Health Sector Cybersecurity Coordination Center des US-Gesundheitsministeriums verzeichnete bereits zu Beginn des Jahres 2021 82 Ransomware-Vorfälle im Gesundheitssektor und viele weitere folgten. Fast 60 Prozent betrafen den US-Markt. Aber nach der USA kommen europäische Länder ins Visier.  Die Auswirkungen waren verheerend. Große Krankenhäuser hatten eine durchschnittliche Ausfallzeit von 6,2 Stunden und Kosten von 21.500 Dollar pro Stunde zu verschmerzen. Mittelgroße Krankenhäuser hatten im Durchschnitt fast zehn Stunden Ausfallzeit und die Kosten waren mit 45.700 Dollar pro Stunde mehr als doppelt so…

Mehr lesen

Knappe Budgets bremsen IT-Security-Strategie aus
Knappe Budgets bremsen IT-Entscheider aus

Report: Knappe Budgets und mangelnde Unterstützung durch die Geschäftsführung sorgen dafür, dass wichtige Sicherheitskontrollen auf der Strecke bleiben. 60 Prozent der IT-Entscheider werden von der Umsetzung einer adäquaten IT-Security-Strategie abgehalten Über die Hälfte der IT-Sicherheitsentscheider (60 %) sind der Meinung, dass ihre IT-Security-Strategie nicht mit der aktuellen Bedrohungslage Schritt hält, wie eine Befragung* von Delinea, dem Spezialisten für Privileged-Access-Management-Lösungen (PAM) für nahtlose Sicherheit, zeigt. So denken 20 Prozent der befragten Security-Professionals, dass sie mit ihren Sicherheitspraktiken hinterherhinken, 13 Prozent glauben, auf der Stelle zu treten, und lediglich 27 Prozent versuchen…

Mehr lesen

Report zum Stand der IIoT und OT-Sicherheit
Report zum Stand der IIoT und OT-Sicherheit

Netzwerk- und Cloud-Security-Spezialist Barracuda veröffentlicht seinen Report zum Stand der IIoT und OT-Sicherheit „The State of Industrial Security in 2022“. Verarbeitendes Gewerbe und Gesundheitswesen sind Schlusslichter bei abgeschlossenen Security-Projekten. Die Umfrage beantworteten 800 IIoT-/OT-Manager. Cloud-Security-Spezialist Barracuda befragte weltweit 800 leitende IIoT-/OT-Manager nach ihren Erfahrungen und Ansichten hinsichtlich der IIOT-/OT-Sicherheit in ihren Unternehmen. Die Ergebnisse um IIoT/OT-Sicherheitsprojekte, Implementierungsherausforderungen, Sicherheitsvorfälle und Technologieinvestitionen sowie Themen im Zusammenhang mit Cybersicherheitsrisiken legt Barracuda mit dem aktuellen Report The State of Industrial Security in 2022 vor. KRITIS vermehr als Angriffsziel Kritische Infrastrukturen sind vermehrt Angriffsziele von…

Mehr lesen

Wenn Hive, LockBit, BlackCat nacheinander angreifen
Wenn Hive, LockBit, BlackCat nacheinander angreifen

Mehrfachangriffe von Ransomware-Gruppen machen Schule – Hive, LockBit und BlackCat Ransomware-Banden greifen nacheinander dasselbe Netzwerk an. Das zeigt das Sophos X-Ops Active Adversary Whitepaper: angegriffenes Unternehmen erhielt drei verschiedene Ransomware-Meldungen für dreifach verschlüsselte Dateien. Im aktuellen Sophos X-Ops Active Adversary Whitepaper „Multiple Attackers: A Clear and Present Danger“ berichtet Sophos, dass die drei bekannten Ransomware-Gruppen Hive, LockBit und BlackCat, nacheinander dasselbe Netzwerk angegriffen haben. Die ersten beiden Angriffe erfolgten innerhalb von zwei Stunden, der dritte Angriff fand zwei Wochen später statt. Jede Ransomware-Gruppe hinterließ ihre eigene Lösegeldforderung und einige der…

Mehr lesen