News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

US-Regierung beschlagnahmt Bitcoins für 3,6 Milliarden Euro
US-Regierung beschlagnahmt Bitcoins für 3,6 Milliarden Euro

Wie die US-Regierung berichtet, konnte sie gestohlene Bitcoins im Wert von 3,6 Milliarden Euro bzw. 4,5 Milliarden Dollar beschlagnahmen. Sie stammen aus einem Hack auf die Onlinehandelsplattform Bitfinex, die Kryptowährungen handelte. Der Hack ereignete sich bereits 2016. Aber nun sollten die Bitcoins gewaschen werden.  Der Hack auf die Onlinehandelsplattform Bitfinex war 2016 noch nicht so enorm, da der Höchstwert des Bitcoin noch bei 1.000 Euro lag. Allerdings ist der Wert der 120.000 gestohlenen Bitcoins inzwischen immens gestiegen. Bei den Höchstständen des Bitcoins war das Diebesgut sogar über 7 Milliarden Euro…

Mehr lesen

Jedes fünfte Unternehmen schlecht auf Angriffe vorbereitet
Jedes fünfte Unternehmen schlecht auf Angriffe vorbereitet

Das Handelsblatt Research Institute hat im Auftrag von TeamViewer bei der Jahrestagung Cybersecurity 2021 eine Umfrage unter IT-Entscheidern durchgeführt: Jedes fünfte Unternehmen ist schlecht auf Angriffe vorbereitet. Ein beträchtlicher Teil des IT-Führungspersonals im deutschsprachigen Raum sieht das eigene Unternehmen nur unzureichend gegen Cyberangriffe gewappnet. Mehr als ein Fünftel (21%) aller befragten Teilnehmenden des Branchentreffs “Handelsblatt Jahrestagung Cybersecurity 2021” gab an, dass ihr Unternehmen „eher schlecht“ auf eine gezielte Cyberattacke vorbereitet sei. Die Umfrage wurde während des Events vom Handelsblatt Research Institute im Auftrag von TeamViewer unter den rund 200 teilnehmenden…

Mehr lesen

Spyware-Kampagnen: 2.000 Industrieunternehmen angegriffen
Spyware-Kampagnen: 2.000 Industrieunternehmen angegriffen

Kaspersky-Experten haben eine neue, sich schnell entwickelnde Serie von Spyware-Kampagnen entdeckt, die über 2.000 Industrieunternehmen weltweit angreifen und stellen fest: Kurzlebige Angriffs-Szenarien nehmen zu, Daten werden auf Marktplätzen zum Verkauf angeboten, geschätzt 7.000 kompromittierte oder gestohlene Unternehmenskonten. Im Gegensatz zu vielen herkömmlichen Spyware-Attacken zeichnen sich diese Angriffe durch eine begrenzte Anzahl von Zielen und eine sehr kurze Lebensdauer der einzelnen Schadprogramme aus. Die dabei erbeuteten Daten wurden auf mehr als 25 Marktplätzen zum Verkauf angeboten. Firmendaten auf 25 Marktplätzen zum Verkauf In der ersten Jahreshälfte 2021 stellten die Experten des…

Mehr lesen

Cyber-Ernstfall: 10-Punkte-Plan für den Krisenfall
Cyber-Ernstfall: 10-Punkte-Plan für den Krisenfall

Ein Incident-Response-Plan kann Unternehmen helfen, bei einer Cyberattacke die Kontrolle über den Krisenfall zu bewahren. Sophos Labs sowie die Sophos Managed-Response- und Rapid-Response-Teams haben hierfür einen Ratgeber mit zehn entscheidenden Schritten entwickelt. Eine Cyberattacke ist heute wahrscheinlicher als je zuvor. Studien von Sophos, wie etwa „The State of Ransomware 2021“ belegen, dass international 37 Prozent der befragten Unternehmen allein von Ransomware betroffen sind. Zwar richtete Ransomware innerhalb der letzten Jahre die vermutlich verheerendsten Schäden an, sie ist allerdings bei Weitem nicht die einzige Malware-Art, die zu ernsthaften Problemen für Unternehmen…

Mehr lesen

MoonBounce: Firmware-Bootkit schwerer fassbar und hartnäckiger
MoonBounce: Firmware-Bootkit schwerer fassbar und hartnäckiger

Kaspersky haben den dritten Fall eines UEFI-Firmware-Bootkits “in the wild” entdeckt. Das Bootkit MoonBounce ist schwerer fassbar und hartnäckiger als seine Vorgänger. Die Kampagne wird dem bekannten, chinesischsprachigen Advanced Persistent Threat (APT)-Akteur APT41 zugeschrieben. Die Sicherheitsexperten von Kaspersky haben eine weiteres Firmware-Bootkits  entdeckt . Das schädliche Implantat namens ,MoonBounce’ ist in der Unified Extensible Firmware Interface (UEFI)-Firmware von Computern versteckt – einem wesentlichen Bestandteil von Rechnern. Dieses befindet sich im SPI-Flash, einer Speicherkomponente außerhalb der Festplatte. Solche Implantate sind bekanntermaßen schwer zu entfernen und für Sicherheitsprodukte nur begrenzt sichtbar. UEFI-Firmware-Bootkit…

Mehr lesen

Cloud: Die größten Cyberkriminalität-Trends 2022
Cloud: Die größten Cyberkriminalität-Trends 2022

Ransomware-as-a-Service und personalisiertes Spear-Phishing werden vor allem die Fertigungsindustrie und KMUs treffen. Zix Corporation, Anbieter von Cloud-Lösungen nennt die größten Cyberkriminalität-Trends 2022. Zix Corporation, führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein. Trend: Ransomware-as-a-Service Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die…

Mehr lesen

Telemedizin: 25 Prozent der Daten werden kompromittiert

Kaspersky-Studie: Über ein Drittel europäischer Healthcare-Dienstleister (36 Prozent) bestätigt, dass ihr medizinisches Personal nicht genau weiß, wie Daten von Patienten geschützt werden. Fast ein Viertel der Patientendaten bei Telemedizin-Sitzungen werden kompromittiert. 36 Prozent der Belegschaft nutzt Apps, die nicht speziell für Telemedizin entwickelt wurden. Wie eine globale Kaspersky-Studie zeigt, haben bereits 24 Prozent der europäischen Gesundheitsdienstleister Fälle erlebt, in denen durch ihre Mitarbeiter bei Diagnosestellungen aus der Ferne persönliche Patientendaten kompromittiert wurden. Darüber hinaus glaubt fast über ein Drittel der Anbieter (36 Prozent), dass ihr medizinisches Personal nicht genau weiß,…

Mehr lesen

Cyber Threat Report 2021/22: Impersonation und Ransomleaks
Cyber Threat Report 2021/22: Impersonation und Ransomleaks

Cyberkriminalität bleibt eine der größten Bedrohungen weltweit: Im neuen Cyber Threat Report Edition 2021/2022 veröffentlicht der E-Mail-Cloud-Security- und Backup-Provider Hornetsecurity die neusten Insights und Daten zur aktuellen Bedrohungslage mit Fokus auf den Haupteinfallsvektor E-Mail-Kommunikation. Der Report gibt unter anderem Einblicke in die Entwicklungen des Spam- und Advanced Threat-Aufkommens, zeigt auf, welche Branchen derzeit am meisten bedroht sind und identifiziert die am häufigsten verwendeten Methoden bei Cyberangriffen. Zudem werden die „Threat-Highlights“ des vergangenen Jahres hervorgehoben. 40 Prozent aller eingehenden E-Mails mit Bedrohung Als Hauptkommunikationsmittel für Unternehmen ist die E-Mail eines der…

Mehr lesen

Cybersicherheitsmaßnahmen für Connected Cars

Trend Micro baut Kooperationen im Bereich Connected Cars aus. In Zusammenarbeit mit Fujitsu, Hitachi und Microsoft Japan entwickelt Trend Micro Cybersicherheitsmaßnahmen für vernetzte Fahrzeuge. Aufgrund ihrer Verbindung zum Internet sind intelligente Fahrzeuge jedoch bedroht durch Cyberangriffe. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, entwickelt sowohl mit Fujitsu als auch mit Hitachi und Microsoft Japan Sicherheitslösungen für vernetzte Fahrzeuge. Diese unterstützen Automobilhersteller dabei, die aktuellen Cybersicherheitsvorschriften für die Branche umzusetzen. Cybersicherheitsvorschriften für Connected Cars Der Markt für vernetzte Fahrzeuge wächst rapide und Daten über Fahrzeuge und die sie umgebenden…

Mehr lesen

IT-Sicherheit im Mittelstand braucht helfende Hände
IT-Sicherheit im Mittelstand braucht helfende Hände

IT-Sicherheit im Mittelstand braucht helfende Hände. Mehr Schutz dank externer Experten aus dem Security Operation Center – SOC, da Cyber-Angriffe zunehmend komplexer werden und nach Security-Spezialisten verlangen. Ein Kommentar von Bitdefender. In der IT gibt es keine hundertprozentige Sicherheit. Es wird immer wunde Punkte wie ungepatchte Software, geleakte Passwörter oder Schatten-IT geben, über die findige Hacker in Unternehmensnetzwerke eindringen können. Und solange die Angreifer Menschen sind, müssen sich ihnen kompetente Verteidiger aus Fleisch und Blut entgegenstellen. Diese Experten sind über externe MDR-Dienste (Managed Detection and Response) sowie Security Operation Center (SOC)…

Mehr lesen