News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Wie steht es um die IT-Sicherheit deutscher Unternehmen?
Report: Wie steht es um die IT-Sicherheit deutscher Unternehmen?

Sorgen, Wagnisse und Zuversicht – Wie steht es um die IT-Sicherheit deutscher Unternehmen? Global State of Security Report 2022 von Infoblox zeigt, wo und wie der Faktor Mensch in der Gefahrenabwehr wirkt. Die letzten beiden Pandemie-Jahre haben die IT-Sicherheit in Unternehmen auf den Kopf gestellt. Infoblox, führender Anbieter von Cloud-First DNS-Management und Security, blickt in seinem „Global State of Security Report 2022“ auf die Ängste und Gefahren sowie die Maßnahmen, die Security-Verantwortliche in den Unternehmen ergreifen, um die immer komplexere IT-Landschaft abzusichern. Dabei zeigt sich, dass der Faktor Mensch in…

Mehr lesen

Cyberrisiken in der Software-Lieferkette
Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle sich nicht direkt Zugang zum Zielunternehmen verschaffen, sondern der Angriff über eine Hintertür. Ein Kommentar von Trend Micro. Lässt man einige Angriffe der letzten Zeit (insb. Solarwinds oder Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen. Das bedeutet die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell angegriffen werden – in beiden…

Mehr lesen

DsiN-Praxisreport: 42 Prozent im Mittelstand melden IT-Angriffe
DsiN-Praxisreport: 42 Prozent im Mittelstand melden IT-Angriffe

Der aktuelle „Deutschland sicher im Netz“ DsiN-Praxisreport unter Schirmherrschaft des Bundeswirtschaftsministeriums zeigt häufigere Schäden durch IT-Angriffe im Mittelstand. Insbesondere kleinere Unternehmen schützen sich nicht ausreichend vor IT-Risiken. Durch Corona steigt die Digitalisierung, notwendige Schutzmaßnahmenbleiben dahinter zurück. Der Anteil folgenreicher IT-Angriffe auf mittelständische Unternehmen ist während der Coronapandemie merklich gestiegen. Laut Praxisreport 2022 von Deutschland sicher im Netz (DsiN) führten mehr als dreiviertel aller Angriffe zu spürbaren Auswirkungen (76 Prozent), bei jedem achten Unternehmen wurden sie als erheblich, bei vier Prozent sogar als existenzgefährdend angegeben. Zugleich hat sich das Bewusstsein für…

Mehr lesen

Cloud Security: Patch-Management bei Cloud-Workloads
Cloud-Security: Patch-Management bei Cloud-Workloads

Cloud Security: Cloud Computing ist für Unternehmen und Organisationen aller Größen zu einer grundlegenden Säule ihrer Abläufe geworden. Was für den Anwender einfach ist, gestaltet sich für die Administratoren auf den zweiten Blick und vom Standpunkt der Wartung aus komplex. IT-Sicherheitsverantwortliche sollten sich daher bewusst sein, dass Cloud-Strukturen zwangsläufig ein Patch-Management erfordern und dass diese Aufgabe in ihrer Verantwortung liegt. Immer mehr Workloads und Infrastrukturen werden in die Cloud verlagert, die mobile und inhaltliche Dienste bereitstellt sowie als Alternative zu herkömmlichen Netzwerkinfrastrukturen dient. Acht von zehn Unternehmen haben inzwischen eine…

Mehr lesen

IIoT im Hacker-Fokus: IT- und OT-Security sicher verbinden
IIoT im Hacker-Fokus: IT- und OT-Security sicher verbinden

Automatisierung und Digitalisierung betrieblicher Abläufe bringen mittelständischen Unternehmen viele Vorteile, etwa bei der Produktionsflexibilität oder Preisgestaltung für den Markt. Doch je erfolgreicher ein Betrieb agiert, desto attraktiver wird er auch für Cyberkriminelle, beispielsweise für Erpressungsversuche durch Ransomware. Hier gilt es IT- und OT-Security sicher zu verbinden. In puncto IT-Security sind mittelständische Unternehmen mittlerweile gut aufgestellt. Mitunter haben Umfragen ergeben, dass Mittelständler im IT-Security-Bereich bis zu 50 verschiedene Security-Tools einsetzen, um allen IT-Gefahren zu begegnen. Bei einer durchdachten Sicherheitsstrategie deckt der IT-Security-Bereich die internen geschäftlichen Abläufe ab, schützt die Kommunikation mit…

Mehr lesen

Managed Security Dienste: wichtiger Schlüssel zum IT-Versicherungsschutz
Managed Security Dienste: wichtiger Schlüssel zum IT-Versicherungsschutz

IT-Versicherungsschutz bzw. Cyber-Versicherungen können angesichts der wirtschaftlichen Dimensionen von IT-Sicherheitsvorfällen in vielen Fällen zum entscheidenden Rettungsanker für Unternehmen werden. Die Wichtigkeit von Cyber-Policen nimmt daher zu. Gleichzeitig verschärfen sich die Kriterien für deren Vergabe. Wer vom Schutz profitieren will, muss nicht nur seine IT-Sicherheit auf Stand bringen, sondern zunehmend externen Schutz nachweisen – etwa durch Managed Security Service Provider. MSSP – Managed Security Service Provider Cyber-Policen haben sich zu einem wichtigen Bestandteil der IT-Sicherheit für Unternehmen entwickelt. Sie ergänzen vorhandene Abwehrtechnologien um eine wichtige Komponente: Das Abfangen der finanziellen Schäden…

Mehr lesen

Russland-Ukraine-Krieg: Komplexe Cyberspionage 
Russland-Ukraine-Krieg: Komplexe Cyberspionage 

Der Krieg in der Ukraine ist auch ein Cyberkrieg der Cyberspionage forciert. Bitdefender Labs stellen aktuelle Angriffe des Elephant-Frameworks fest. Weiterhin finden auch Angriffe statt durch Phishing mit Download vermeintlicher Bitdefender-AV-Software. Eine Zusammenfassung der aktuellen Cyberspionage. Unternehmen in dem angegriffenen Land oder in unterstützenden Nationen mit Verbindung in die Ukraine sind von klassischen IT-Angriffsmechanismen bedroht, deren Urheber diesmal politisch motiviert sind. Zu diesen gehört neben dem Löschen von Informationen die Spionage. Die Bitdefender Labs haben die dafür verwendeten anspruchsvollen Angriffsmechanismen des sogenannten Elephant Framework analysiert. Cyberkrieg verschlechtert weltweite Cybersicherheitslage Threat-Intelligence-Experten…

Mehr lesen

Phishing: Zwei Millionen Angriffe über HTML-Dateien
Phishing: Zwei Millionen Angriffe über HTML-Dateien

Kaspersky-Experten warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien . Von Januar bis April 2022 blockierte Kaspersky fast zwei Millionen Phishing-E-Mails mit solchen Anhängen. Die Verwendung von HTML-Dateien in Phishing-Nachrichten ist bei Betrügern einer der neuesten und beliebtesten Tricks. Normalerweise werden solche Links von Anti-Spam-Engines oder Antiviren-Software leicht erkannt, aber die Verwendung von HTML-Anhängen hat es den Cyberkriminellen ermöglicht, deren Entdeckung zu vermeiden. Herangehensweisen des HTML-Phishings Viele Nutzer sind sich nicht bewusst, dass Dateien in Phishing-E-Mails unsicher sein können, so dass sie schädliche HTML-Anhänge häufig ahnungslos öffnen. Cyberkriminelle gestalten…

Mehr lesen

Ransomware-Opfer: 88 Prozent der Firmen würden wieder zahlen
Ransomware-Opfer: 88 Prozent der Firmen würden wieder zahlen

Zwei Drittel der Unternehmen weltweit wurden bereits Opfer von Ransomware. Gleichzeitig hat Kaspersky in einer Umfrage festgestellt, dass 88 Prozent der Firmen, die bereits eine Opfer von Ransomware waren, bei einem erneuten Angriff wieder Lösegeld zahlen würden. 88 Prozent der Unternehmen, die bereits Ziel eines Ransomware-Angriffes waren, würden bei einer erneuten Attacke Lösegeld zahlen, wie eine aktuelle Kaspersky-Studie zeigt . Bei Firmen, die noch nicht von einem Ransomware-Angriff betroffen waren, wären hingegen lediglich 67 Prozent prinzipiell bereit dazu – sie wären jedoch weniger geneigt, dies sofort zu tun. Die Zahlung von…

Mehr lesen

Bluetooth Hack – Millionen von Autos wie Tesla oder mobile Geräte gefährdet
Bluetooth gehackt – Millionen von Autos, Geräten und Schließsystemen gefährdet

NCC Group führt den weltweit ersten Link-Layer-Relay-Angriff (Hack) auf Bluetooth Low Energy durch und deckt Schwachstellen in auf Annäherung basierenden Mechanismen auf, wodurch laut NCC Group auch Millionen von Autos wie etwa Tesla 3 oder Y, sowie mobile Geräten und Schließsystemen gefährdet sind. Der weltweit tätige Cyber-Sicherheitsexperte NCC Group gab heute bekannt, dass er den weltweit ersten Link-Layer-Relay-Angriff auf Bluetooth Low Energy (BLE) durchgeführt hat. BLE ist ein Standardprotokoll für den Datenaustausch zwischen Geräten, das von Unternehmen für die Authentifizierung im Nahbereich eingesetzt wird, um Millionen von Fahrzeugen, intelligenten Schlössern…

Mehr lesen