News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Studie: Mehr Sicherheitsvorfälle durch Homeoffice?
Studie: Mehr Sicherheitsvorfälle durch Homeoffice?

Eine Sophos Studie zeigt: Nur bei knapp der Hälfte der befragten Unternehmen in Deutschland stieg die Zahl der Sicherheitsvorfälle durch Homeoffice. Gleichzeitig erhöhten sich jedoch Aufwand und Kosten für die IT-Sicherheit – und damit womöglich auch der Schutz vor den Cyberkriminellen. Mit Beginn der Corona-Pandemie haben Unternehmen ihren Mitarbeitenden Homeoffice und mobiles Arbeiten ermöglicht. Die Zahl der Cyberangriffe ist in dieser Zeit nachweislich gestiegen, vielfach gab es Hinweise darauf, dass dies insbesondere mit dieser kurzfristig organisierten, dezentralen Arbeitsweise von Beschäftigen zusammenhing. Zumindest suggerieren dies die meisten Meldungen zu diesem Thema….

Mehr lesen

Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker
Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker

Die hohe Zahl an Angriffen, bei denen kompromittierte Anmeldedaten missbraucht werden, zeigt, dass Passwörter allein nicht mehr als vertrauenswürdige Identifikation legitimer Benutzer ausreichen, sondern der Einsatz von Multi-Faktor-Authentifizierung (MFA) ein grundlegender Baustein für die Unternehmenssicherheit geworden ist. MFA verlangt von Benutzern zusätzlich zu ihren Anmeldedaten einen weiteren überzeugenden Nachweis ihrer Identität. Laut Microsoft kann MFA zu 99,9 Prozent identitätsbasierte Angriffe auf Basis gestohlener Anmeldedaten verhindern. Denn selbst wenn Anmeldeinformationen eines Benutzers kompromittiert werden, macht es MFA Angreifern äußerst schwer, die Authentifizierungsanforderungen zu umgehen. Wie funktioniert Multi-Faktor-Authentifizierung? MFA ergänzt den Authentifizierungsprozess…

Mehr lesen

IT-Security-Trends 2022: KI, Windows 11, Ransomware
IT-Security-Trends 2022: KI, Windows 11, Ransomware

G DATA IT-Security-Trends 2022: Künstliche Intelligenz macht Cyberattacken gefährlicher,  Multi-Ransomware-Angriffe verwenden KI und Windows 11 bietet mit integrierten Android-Apps eine weitere Angriffsfläche.  Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede Schwachstelle aus. Um ihre Ziele zu erreichen, setzen sie auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz, mit der sie besseren Schadcode herstellenn. Auch die mögliche Integration von Android-Apps in Windows 11 bietet Kriminellen eine neue Angriffsfläche. Cyberkriminalität wird auch in 2022 weiter steigen Der Trend der steigenden Cyberkriminalität wird auch 2022 anhalten. Angreifer nehmen insbesondere Unternehmen ins Visier,…

Mehr lesen

Studie: Ferienzeit ist Hackerzeit – Achtung Ransomware
Studie: Ferienzeit ist Hackerzeit - Achtung Ransomware

Cybereason-Studie: Das Risiko, Ransomware-Opfer zu werden, ist für Unternehmen an Wochenenden und in der Urlaubszeit besonders hoch. Längere Reaktionszeiten und höhere Umsatzverluste sind Folge der Kluft zwischen wahrgenommener Bedrohungslage und getroffenen Abwehrmaßnahmen. Cybereason, führendes Unternehmen für den zukunftssicheren Schutz vor Cyberangriffen, veröffentlichte heute eine Studie, in der mehr als 1.200 Sicherheitsexperten in Unternehmen weltweit befragt wurden, die bereits einen erfolgreichen Ransomware-Angriff in der Urlaubszeit oder an einem Wochenende erlebt haben. Hacker machen keinen Urlaub Die Studie mit dem Titel “Organizations at Risk: Ransomware Attackers Don’t Take Holidays” zeigt, dass die…

Mehr lesen

APT-Prognosen 2022: Supply-Chain-Attacken
APT-Prognosen 2022: Supply-Chain-Attacken

Die Kaspersky-Forscher stellen ihr Vorhersagen im Bereich Advanced Persistent Threats (APTs) für das kommende Jahr 2022 vor. Demnach wird die Politisierung des Cyberspace eine zunehmende Rolle spielen. Sie erwarten eine Rückkehr von Low-Level-Angriffen, neue APT-Akteure und eine Zunahme von Supply-Chain-Angriffen. Die weltweiten Veränderungen im Jahr 2021 haben einen direkten Einfluss auf die Entwicklung fortschrittlicher Angriffe im kommenden Jahr. Aufbauend auf den Trends, die das Kaspersky Global Research and Analysis Team (GReAT) im Jahr 2021 beobachten konnte, haben die Forscher eine Prognose erstellt, die der IT-Community helfen soll, sich auf die…

Mehr lesen

Ransomware Index Spotlight Report Q3 2021

Studie: Komplexität und Zahl von Ransomware-Schwachstellen und -Familien stiegen im 3. Quartal 2021 erneut. Ransomware Index Spotlight Report: Mit Ransomware assoziierte CVEs wachsen um 4,5 %, Ransomware-Gruppen um 3,4 % im Vergleich zum zweiten Quartal 2021. Der Security-Spezialist Ivanti hat die Ergebnisse des „Ransomware Index Spotlight Report“ für das dritte Quartal 2021 veröffentlicht. Der Bericht zeigt, dass Ransomware-Gruppen weiterhin an Raffinesse, Aggressivität und Volumen zunehmen. Seit dem zweiten Quartal haben die Zahlen durchweg zugenommen. So stieg die Zahl der Schwachstellen, die mit Ransomware in Verbindung gebracht werden, um 4,5 %. Auch…

Mehr lesen

Log4j-Alarm: das empfiehlt Trend Micro
Log4j Log4shell

Unternehmen können als unmittelbare Reaktion auf log4j detaillierten Empfehlungen folgen und vorhandene Patches aufspielen sowie Best Practices anwenden. Doch in einem zweiten Schritt sollten sie einen generellen Blick auf Prozesse rund um Software-Lieferketten werfen. Denn letztendlich ist auch Log4Shell, so sicherheitsrelevant die Lücke auch sein mag, „nur“ ein fehlerhafter Baustein in der Software-Lieferkette“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Log4Shell – Kennen Sie Ihre Software-Lieferkette? Die kritische Bedrohung durch die Log4Shell-Schwachstelle erfordert natürlich eine sofortige Reaktion. Doch im zweiten Schritt müssen sich Unternehmen generell Fragen zu…

Mehr lesen

Log4j-Alarm: das empfehlen IT-Security-Experten 
Log4j Log4shell

IT-Security-Experten äußern sich zur log4j-Sicherheitslücke für die das BSI die Warnstufe Rot ausgerufen hat. Experten von Barracuda Networks,  Radar Cyber Security und ForeNova geben eine Einschätzung der Lage. Jonathan Tanner, Senior Security Researcher bei Barracuda Networks Wie können Unternehmen diese Schwachstelle in ihrer Technologie erkennen, und welche Risiken drohen, wenn sie nicht behoben wird? „Zuerst sollten sie prüfen, ob eine Version von log4j vor 2.15.0 verwendet wird, auch in den Abhängigkeiten. Sowohl Maven als auch Gradle – beides auf Java basierende Build-Management-Tools – bieten die Möglichkeit, den gesamten Abhängigkeitsbaum für…

Mehr lesen

Ransomware-Attacken: Deutschland unter den Top 5 weltweit
Ransomware-Attacken: Deutschland unter den Top 5 weltweit

Neue Studie zeigt, welche Länder und Branchen 2020 und 2021 am meisten mit Ransomware-Angriffen zu kämpfen hatten. Deutschland liegt dabei im weltweiten Vergleich in der Top 5.  Die neueste Studie von NordLocker hat ergeben, dass Deutschland in den Jahren 2020 und 2021 den fünften Platz der Länder belegt, die am meisten von Ransomware-Angriffen betroffen sind. Die Experten analysierten 1.200 Unternehmen, die von zehn bekannten Ransomware-Banden attackiert wurden. Ziel der Untersuchung war es, die am stärksten betroffenen Branchen und Länder zu ermitteln, in denen die meisten Angriffe stattfanden. Industrie im Visier…

Mehr lesen

Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche
Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche

Aktuelle Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beleuchtet Sicherheitsherausforderungen für Betreiber industrieller Automatisierungssysteme mit Störfall-relevanten Betriebsbereichen. TÜV NORD war mit der Erstellung beauftragt. Anlagen, Maschinen, Produkte und Menschen sind im Zeitalter von Industrie 4.0 immer stärker miteinander und untereinander vernetzt. Das eröffnet neue Möglichkeiten, bringt aber auch Herausforderungen mit sich. Welche das im Bereich der Cyber-Sicherheit von industriellen Automatisierungssystemen konkret sind, ist TÜV NORD im Rahmen der BSI-Studie „Status Quo: Safety & Security in Störfall-relevanten Betriebsbereichen“ nachgegangen. Ziel war es, auf Grundlage der gesammelten Erkenntnisse Handlungsbedarfe zu…

Mehr lesen