News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Totgesagte leben länger: Emotet-Angriffe im März verdreifacht
Totgesagte leben länger: Emotet-Angriffe im März verdreifacht

Emotet ist weiterhin mehr als aktiv: im März haben sich die Angriffe mit Emotet mehr als verdreifacht. Deutschland ist unter den meistangegriffenen Ländern weltweit. Das größte Problem: Emotet breitet sich selbstständig via Spam aus. Emotet, die laut Europol gefährlichste Malware der Welt . 2,2 Prozent der attackierten Unternehmen und Privatpersonen im ersten Quartal stammten aus Deutschland, das zu den Top 10…

Mehr lesen

Cyberkrieg zwischen Ukraine und Russland

Seit Mitte Februar 2022 hat NETSCOUT die Bedrohungslandschaft in Russland und der Ukraine beobachtet. Die Analyse ergab, dass die DDoS-Angriffe gegen die Ukraine im Februar 2022 im Vergleich zum selben Zeitraum im Jahr 2021 um 134 Prozent gestiegen sind. Auf der anderen Seite sind DDoS-Angriffe gegen Russland seit Beginn des Konflikts im Vergleich zum Vormonat um rund 236 Prozent gestiegen. Während die Häufigkeit und das Volumen von DDoS-Angriffen gegen Russland und die Ukraine deutlich zugenommen haben, gingen die Angriffe gegen die EMEA-Region insgesamt im Vergleich zum gleichen Zeitraum 2021 um…

Mehr lesen

Teure Kryptomining-Angriffe auf Cloud-Infrastrukturen
Teure Kryptomining-Angriffe auf Cloud-Infrastrukturen

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht einen neuen Forschungsbericht zum Thema Kryptomining. Der Report legt dar, wie Cyberkriminelle die Cloud-Infrastrukturen von Unternehmen kompromittieren und für ihre Zwecke missbrauchen. Immer wieder kämpfen dabei sogar verschiedene Gruppen um die Kontrolle über betroffene Systeme. Der Bericht zeigt, dass Bedrohungsakteure zunehmend nach angreifbaren Instanzen suchen und diese ausnutzen. Unter anderem setzen sie auf Brute-Forcing von SecureShell (SSH)-Anmeldeinformationen, um Cloud-Ressourcen für das Kryptowährungs-Mining zu kompromittieren. Die Opfer weisen häufig veraltete Cloud-Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den…

Mehr lesen

2021: Ransomware-Zahlungen erreichen neuen Rekord

Ransomware-Zahlungen erreichen im Jahr 2021 einen neuen Rekord, da mehr und mehr Daten im Dark Web angeboten werden. Aktuelle Studie von Palo Alto Networks Unit 42 zeigt, durchschnittliche Lösegeldforderung um 144 Prozent auf 2,2 Millionen US-Dollar gestiegen, durchschnittliche Zahlung um 78 Prozent auf 541.010 US-Dollar gestiegen. Ransomware-Zahlungen erreichten im Jahr 2021 neue Rekorde, da Cyberkriminelle zunehmend auf „Leak-Seiten“ im Dark Web zurückgreifen. Mit der Drohung, sensible Daten freizugeben, setzen sie ihre Opfer unter Druck, um sie zur Zahlung zu bewegen. Dies berichtet Unit 42 von Palo Alto Networks (NASDAQ: PANW), weltweit…

Mehr lesen

Security-Experten mit Rekordzahl an Cyberbedrohungen konfrontiert
Security-Experten mit Rekordzahl an Cyberbedrohungen konfrontiert

Unternehmen suchen nach neuen Wegen, um ihre immer größer werdende Angriffsfläche zu schützen und weiterhin Sicherheit zu gewährleisten. Eine Studie von Trend Micro zeigt, dass Security-Experten mit Rekordzahl an Cyberbedrohungen und zu hohem Workload konfrontiert sind. Eine neue Studie des Security-Herstellers Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, warnt vor der zunehmenden Gefährdung digitaler Infrastrukturen und der Mitarbeiter im Homeoffice, da Bedrohungsakteure ihre Angriffsrate auf Unternehmen und Individuen erhöhen. Security: Ransomware-Attacken zielen auf KRITIS Ransomware-Angreifer verlagern ihren Fokus auf kritische Infrastrukturen und Branchen, die sich einem hohen Druck zur…

Mehr lesen

Studie: Hybride Cloud-Lösungen sind Ziel von Unternehmen

Eine von Hornetsecurity durchgeführte Umfrage zeigt, dass hybride Cloud-Lösungen für 2 von 3 Unternehmen ein langfristiges Ziel sind. Für den Erhalt von On-Premises-Infrastrukturen nannten ein kleiner Teil Befragten die Notwendigkeit einer vollständigen Kontrolle über ihre Daten. Eine Umfrage zur Akzeptanz und Implementierung der Hybrid-Cloud unter mehr als 900 IT-Fachleuten unter anderem in Nordamerika und Europa ergab, dass die Mehrheit der Unternehmen (93 %) eine Mischung aus Cloud- und On-Premises-Lösungen bereits heute einsetzt oder innerhalb der nächsten fünf Jahre vollständig in die Cloud migrieren wird. Die Hälfte der Befragten (51 %)…

Mehr lesen

Die drei größten Ransomware-Trends in 2021
Die drei größten Ransomware-Trends in 2021

2021 dürfte als Jahr der Ransomware in die Cybersecurity-Geschichte eingehen. Die weltweite Liste der prominenten Opfer reicht von Pipeline-Betreibern über ganze Landkreise bis hin zu Verlagen und Handelsketten. Die Varonis Threat Labs haben hierzu drei wesentliche Trends identifiziert, die uns auch 2022 beschäftigen werden. Denn eins ist sicher: Mit Ransomware werden wir uns auch in diesem Jahr rumschlagen müssen, wahrscheinlich sogar noch stärker und mit noch mehr Angriffen als 2021. Ransomware-as-a-Service Im letzten Jahr konnte eine deutliche Verlagerung hin zum Geschäftsmodell Ransomware-as-a-Service (RaaS) beobachtet werden, bei dem Gruppen Partner rekrutieren,…

Mehr lesen

Kritische Infrastrukturen: Auflagen durch IT-Sicherheitsgesetz 2.0
Kritische Infrastrukturen: Auflagen durch IT-Sicherheitsgesetz 2.0

Kritische Infrastrukturen (KRITIS) im Kontext von Cyber-Angriffen: sind alle Schutzmaßnahmen im Einklang mit dem neuen IT-Sicherheitsgesetz 2.0? Für Betreiber kritischer Infrastrukturen hat das IT-Sicherheitsgesetz 2.0 erhebliche Anpassungen zur Folge. Produzenten und Versorger in den Bereichen Energie, Wasser, Finanzwesen und Gesundheit sowie Industrieunternehmen geraten zunehmend ins Visier von Angreifern. Die Folge: millionenschwere Produktionsausfälle und Versorgungsengpässe, bis hin zur Gefährdung von Menschenleben. Jüngste Beispiele sind etwa Attacken auf die größte Pipeline der USA, die irische Gesundheitsbehörde oder ein Vorfall in einem kroatischen Umspannwerk, der Europa an den Rand eines Strom-Blackouts führte. KRITIS-Attacken…

Mehr lesen

Daten langfristig und energieeffizient archivieren
Daten langfristig und energieeffizient archivieren

Um IT-Systeme nachhaltig und effizient einzusetzen, sind schon bei der Planung Daten langfristig zu archivieren die Langlebigkeit, der Energieverbrauch und die kalkulierbare Kosten entscheidend. Experteninformationen samt Whitepaper von FAST LTA. Datenarchivierung ist als „Langzeit-Aufbewahrung“ besonderen Anforderungen ausgesetzt. Im Vergleich zu den üblichen Investitionszeiträumen von drei Jahren nehmen Energieverbrauch und Wartung im Archiv einen höheren Stellenwert ein. Auch IT-Komponenten und Anbieter müssen der kritischen Auswahl standhalten. Wir sehen uns die einzelnen Aspekte genauer an und stellen Technologien gegenüber Langzeitspeicherung von Daten Datenarchivierung ist die Verdrängung von Daten, die in der Produktivumgebung…

Mehr lesen

Besser Zugriffsschutz durch Zero Trust Network Access
Besser Zugriffsschutz durch Zero Trust Network Access

Zero Trust ist die Antwort auf moderne Cyberkriminalität – dieser Überzeugung lässt Sophos mit der Eingliederung seiner Lösung für Zero Trust Network Access (ZTNA) in seine Endpoint-Lösung Intercept X Taten folgen. Damit vereinfacht und verbessert sich der Schutz gegen Ransomware und zukünftige Bedrohungen auf dem Cyberparkett weiter. Ein Interview mit Michael Veit, Security-Experte bei Sophos. In ihrer bisherigen Historie konzentrierten sich Cybersicherheitsprodukte hauptsächlich darauf, bösartigen Code daran zu hindern, auf Computer zu gelangen und diesen auszuführen. Zurzeit lässt sich allerdings ein Trend beobachten, der ein Umdenken erfordert: Die wachsende Gewissheit,…

Mehr lesen