News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

AV-TEST: Android-Security-Apps für Unternehmen
Smartphone B2B Apps

Das Labor von AV-TEST hat eine neue Testreihe für Android-Sicherheits-Apps für Unternehmen gestartet. Im ersten Test stellt AV-TEST anhand von drei Testkandidaten den Umfang und den Ablauf für die zukünftige Testreihe vor. Immer wieder wurden bei den Tests für Android-Sicherheits-Apps auch Schutz-Apps für Unternehmen vereinzelt mitgeprüft. Allerdings ist die perfekte Testumgebung für die Untersuchung von Apps für den privaten Bereich nicht besonders optimal für Schutz-Apps im Unternehmensbereich. AV-TEST hat dieses Problem erkannt und trennt daher die Tests der Android-Security-Apps für private Nutzer und Unternehmen. Die Teststruktur bleibt dabei relativ gleich;…

Mehr lesen

Kryptominer “Golang” schürft in Windows-Systemen
Bitcoin krypto Währung

Neue Variante der Kryptominer-Malware “Golang” attackiert neben Linux- auch gezielt Windows-basierte Rechner und nun vorzugsweise auch lohnenswerte Serverstrukturen. „Totgesagte leben länger!“ Ein Sprichwort, dass insbesondere für die kriminelle Cyberwelt gilt. Genauer gesagt für die Verbreitung bösartiger Schadsoftwaretypen, wie in diesem neuen Fall. Vor gut einem Jahr trieb die Golang-Malware ihr Unwesen relativ unbemerkt und  ausschließlich in Linux-basierten Netzwerken, indem sie verschieden Web-Anwendungen für Kryptomining-Operationen anvisierte. Dann war scheinbar Ruhe: Ein Jahr später, im Juni dieses Jahres, entdeckten Sicherheitsanalysten von Barracuda, dass eine neue Variante der Schadware wieder unterwegs ist und…

Mehr lesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern
Hacker

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu agieren. Da es im modernen Netzwerk kein klassisches Innen und Außen mehr gibt, sondern eine Kombination aus On-Premises-, Internet- und Cloud-Lösungen, benötigt es umfassende Kontrollen, wer in welchem Ausmaß und für welchen Zeitraum Zugriff auf sensible Ressourcen und Daten hat. Nur so können alle…

Mehr lesen

Kein Mensch, kein Bot – ein Hacker!
Gefälschte Inhalte

Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß immer wieder neue Methoden, persönliche oder Unternehmensdaten abzugreifen. Seit kurzem fällt auf, dass Hacker in Phishing-Kampagnen zum Zweck der Manipulation von E-Mail-Konten zunehmend reCaptcha-Mauern einzusetzen. Damit wollen sie verhindern, dass automatisierte URL-Analysesysteme auf den eigentlichen Inhalt von Phishing-Seiten zugreifen können. Neue Phishing-Methode manipuliert vermehrt reCaptcha-Abfragen reCaptcha ist ein von Google betriebener Sicherheitsdienst, der prüft, ob eine bestimmte Handlung im Internet von einem Menschen oder von einem Computerprogramm beziehungsweise einem Bot…

Mehr lesen