News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Log4j-Alarm: das empfiehlt Trend Micro
Log4j Log4shell

Unternehmen können als unmittelbare Reaktion auf log4j detaillierten Empfehlungen folgen und vorhandene Patches aufspielen sowie Best Practices anwenden. Doch in einem zweiten Schritt sollten sie einen generellen Blick auf Prozesse rund um Software-Lieferketten werfen. Denn letztendlich ist auch Log4Shell, so sicherheitsrelevant die Lücke auch sein mag, „nur“ ein fehlerhafter Baustein in der Software-Lieferkette“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Log4Shell – Kennen Sie Ihre Software-Lieferkette? Die kritische Bedrohung durch die Log4Shell-Schwachstelle erfordert natürlich eine sofortige Reaktion. Doch im zweiten Schritt müssen sich Unternehmen generell Fragen zu…

Mehr lesen

Log4j-Alarm: das empfehlen IT-Security-Experten 
Log4j Log4shell

IT-Security-Experten äußern sich zur log4j-Sicherheitslücke für die das BSI die Warnstufe Rot ausgerufen hat. Experten von Barracuda Networks,  Radar Cyber Security und ForeNova geben eine Einschätzung der Lage. Jonathan Tanner, Senior Security Researcher bei Barracuda Networks Wie können Unternehmen diese Schwachstelle in ihrer Technologie erkennen, und welche Risiken drohen, wenn sie nicht behoben wird? „Zuerst sollten sie prüfen, ob eine Version von log4j vor 2.15.0 verwendet wird, auch in den Abhängigkeiten. Sowohl Maven als auch Gradle – beides auf Java basierende Build-Management-Tools – bieten die Möglichkeit, den gesamten Abhängigkeitsbaum für…

Mehr lesen

Ransomware-Attacken: Deutschland unter den Top 5 weltweit
Ransomware-Attacken: Deutschland unter den Top 5 weltweit

Neue Studie zeigt, welche Länder und Branchen 2020 und 2021 am meisten mit Ransomware-Angriffen zu kämpfen hatten. Deutschland liegt dabei im weltweiten Vergleich in der Top 5.  Die neueste Studie von NordLocker hat ergeben, dass Deutschland in den Jahren 2020 und 2021 den fünften Platz der Länder belegt, die am meisten von Ransomware-Angriffen betroffen sind. Die Experten analysierten 1.200 Unternehmen, die von zehn bekannten Ransomware-Banden attackiert wurden. Ziel der Untersuchung war es, die am stärksten betroffenen Branchen und Länder zu ermitteln, in denen die meisten Angriffe stattfanden. Industrie im Visier…

Mehr lesen

Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche
Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche

Aktuelle Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beleuchtet Sicherheitsherausforderungen für Betreiber industrieller Automatisierungssysteme mit Störfall-relevanten Betriebsbereichen. TÜV NORD war mit der Erstellung beauftragt. Anlagen, Maschinen, Produkte und Menschen sind im Zeitalter von Industrie 4.0 immer stärker miteinander und untereinander vernetzt. Das eröffnet neue Möglichkeiten, bringt aber auch Herausforderungen mit sich. Welche das im Bereich der Cyber-Sicherheit von industriellen Automatisierungssystemen konkret sind, ist TÜV NORD im Rahmen der BSI-Studie „Status Quo: Safety & Security in Störfall-relevanten Betriebsbereichen“ nachgegangen. Ziel war es, auf Grundlage der gesammelten Erkenntnisse Handlungsbedarfe zu…

Mehr lesen

Wie Hacker ihre Phishingnetze auswerfen

Bei Köderangriffen, auch als Aufklärungsangriffe bezeichnet, handelt es sich in der Regel um E-Mails mit sehr kurzem oder leerem Inhalt. Ziel ist es, E-Mail-Konten der Opfers zu überprüfen. Tipps zum Schutz vor Köderangriffen von Barracuda Networks. Angesichts einer fortschreitenden Professionalisierung von Cyberkriminellen müssen Unternehmen in der Lage sein, Angriffe verschiedenster Art abwehren zu können. Dennoch besteht bei überaus elaborierten Attacken die Gefahr, dass es Hackern gelingt, das Netzwerk zu infiltrieren und sich dort unbemerkt fortzubewegen. Um einen derartigen Ernstfall für die Aufklärung über die Gegenseite zu nutzen, existieren bekanntlich mittlerweile…

Mehr lesen

Threat Report 2022: Im Sog der Ransomware
Threat Report 2022: Im Sog der Ransomware

Die SophosLabs identifizieren neue Trends bei Ransomware, Standard-Malware, Angriffs-Tools, Cryptominern und mehr. Ransomware vereinnahmt andere Cyberbedrohungen, um eine massive, vernetzte Bereitstellungsinfrastruktur für seine Erpressungsaktivitäten zu schaffen. Fortschreitende Deepfake-Video- und Sprachsynthese-Technologien eröffnen Cyberkriminellen neue Möglichkeiten. Das sind einige Punkte aus dem Sophos Threat Report 2022. Sophos hat heute seinen alljährlichen IT-Security-Bedrohungsbericht veröffentlicht. Der Sophos 2022 Threat Report sammelt die Forschungsergebnisse und Bedrohungsdaten von den Sophos Labs, den Experten aus den Abteilungen Managed Threat Response und Rapid Response sowie dem Sophos AI-Team und bietet eine mehrdimensionale Perspektive auf Sicherheitsbedrohungen, mit denen Unternehmen im Jahr…

Mehr lesen

Advanced Persistent Threats: hochentwickelte Bedrohungen

Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist dies besonders gefährlich, da Cyberkriminelle hierdurch ständigen Zugriff auf sensible Daten haben. Aufgrund ihrer ausgeklügelten Ausweich- und Verschleierungstaktiken entgehen diese APT-Angriffe zudem der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Der folgende Beitrag beschreibt, wie Cyberkriminelle bei ihren Angriffen vorgehen, wie Unternehmen Warnzeichen für einen APT-Angriff erkennen können, sowie Best Practices, um das Risiko dieser Bedrohungen einzudämmen. Wie Advanced Persistent Threats – APTs funktionieren…

Mehr lesen

VPN-Tunnel: Sicherheit bleibt häufig auf der Strecke

Viele Unternehmen haben während der Pandemie in aller Schnelle VPN-Tunnel eingerichtet, um sicheres Arbeiten im Homeoffice zu ermöglichen. Oft wurden dabei aber auch Zugeständnisse gemacht, was böswillige Hacker jetzt ausnutzen. Als während der Corona-Pandemie immer mehr Arbeitnehmer ins Homeoffice geschickt wurden, blieb Unternehmen oft nichts anderes übrig, als in aller Eile sogenannte Virtual Private Networks (VPNs) einzurichten. Diese ermöglichen es, auch von extern über eine gesicherte Verbindung auf die Unternehmensnetzwerke und damit auf Programme und Dateien zuzugreifen. Doch aufgrund des herrschenden Zeitdrucks und der mangelnden Erfahrung beim Management solcher Verbindungen…

Mehr lesen

DDoS: Angriffe in Q3 2021 – IT-Infrastrukturanbieter im Visier
DDoS: Angriffe in Q3 2021 – IT-Infrastrukturanbieter im Visier

DDoS-Angriffe waren im 3. Quartal 2021 eine größere Gefahr als je zuvor. Die Flut an Angriffen war ungebrochen, die Attacken zeigten sich bandbreitenstark und komplex. Betreiber digitaler Infrastrukturen standen besonders im Visier. Link11, der im Bereich Cyber-Resilienz führender europäischer IT-Sicherheitsanbieter, hat aus seinem Netzwerk neue Zahlen zur Entwicklung der DDoS-Gefahr veröffentlicht: Die Anzahl der DDoS-Angriffe bewegt sich im 3. Quartal 2021 nach wie vor auf einem sehr hohen Niveau. Nachdem sich in Q2 2021 schon eine Zunahme um 19 % gegenüber dem Vorjahreszeitraum gezeigt hatte, stieg die Zahl der Angriffe…

Mehr lesen

Cyber-Attacke: Gute Vorbereitung ist die halbe Abwehr 
Cyber-Attacke: Gute Vorbereitung ist die halbe Abwehr 

Unternehmen, die sich intensiv auf einen Cyber-Attacke vorbereiten, haben deutlich weniger mit den Folgen der Attacken zu kämpfen. Mit einem Plan für die Reaktion auf einen Vorfall (Incident Response, IR) ist bereits viel gewonnen. Cybersecurity konzentriert sich hauptsächlich auf die Prävention. Und das geht am besten durch Lernen aus Vorfällen. Dennoch passiert es Unternehmen immer wieder, dass sie attackiert werden. In einem solchen Fall geht es darum, den Schaden zu minimieren und so viel wie möglich aus den bekannten Erfahrungen zu lernen. Was also ist die „best Practise“? Mit einem…

Mehr lesen