News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware-Attacke: zahlen oder nicht zahlen?

Das Worst-Case-Szenario: In einem Unternehmen kann sich eine Ransomware erfolgreich verbreiten und Daten auf PCs und Laufwerken verschlüsseln. Danach prangt eine Lösegeldforderung am Bildschirm. Wie soll sich ein Unternehmen nach einem Ransomware-Angriff entscheiden? Security-Experten geben Ratschläge. Kommentare von Kaspersky, G Data, Sophos, Trend Micro, Bitdefender, AV-TEST, Bitglass, Digital Guardian, Fore Nova, Radar Cyber Security, Barracuda Networks. Es dauert in der Regel nur Sekunden: eine Datei wird geöffnet, manchmal ein Script ausgeführt, die Ransomware führt sich aus und startet sofort die Verbreitung im Unternehmensnetzwerk. In vielen Companys gibt es für dieses…

Mehr lesen

Wie Hacker Rechner mit Ransomware infizieren
Wie Hacker Rechner mit Ransomware infizieren

Bitdefender schildert typische Einfallstore für erpresserische Angriffe und zeigt fünf Wege bei kleinen Unternehmen, wie Hacker Rechner mit Ransomware infizieren: Raubkopien, Phishing, Supply Chain, IoT und Tech-Support-Betrug.  Ransomware-Angriffe sind mittlerweile Alltag. Meist geraten Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche Einnahmen aus kleineren Beträgen. Derartiger Angriffe gegen Verbraucher nehmen zu. Die potenziellen Opfer sollten daher die wichtigsten Angriffswegen kennen. 5 Wege einer typischen Ransomware-Attacke…

Mehr lesen

Neuer Zero-Trust-Ansatz auf Identitätsebene

Zero Trust ist mittlerweile zu einer der wichtigsten Security-Modelle geworden. Das Konzept ist einfach und intuitiv: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Der Zero-Trust-Ansatz versucht, dieses Risiko zu minimieren, indem er implizites Vertrauen aus der Unternehmensumgebung eliminiert. Zero Trust nimmt stets an, dass bereits eine Sicherheitsverletzung vorliegt. Zum Beispiel ist es einem Angreifer gelungen, einige der vorhandenen Verteidigungsmaßnahmen zu umgehen und in der Unternehmensumgebung Fuß zu fassen. In der nächsten Angriffsphase bewegt sich der Hacker…

Mehr lesen

IoT und 5G: Chancen und Risiken für Unternehmen 
IoT und 5G: Chancen und Risiken für Unternehmen 

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind. Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks. IoT-Geräte sind ein Sicherheitsrisiko Nach Schätzungen des Telekommunikationsriesen Ericsson wird…

Mehr lesen

Cyberbedrohungen vor Kriegsbeginn: Was lässt sich daraus lernen?
Cyberbedrohungen vor Kriegsbeginn: Was lässt sich daraus lernen?

Vor dem russischen Angriff auf die Ukraine gab es eine Reihe an Cyberbedrohungen: DDoS-Angriffe (Distributed Denial of Service), die sporadisch ukrainische Regierungswebsites und Finanzdienstleister störten. Was können wir aus der Geschichte lernen, um vorbereitet zu sein? Eine Timeline von 2007 bis 2022. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. „Zwar sollten alle Unternehmen stets auf Angriffe aus allen Richtungen vorbereitet sein. Doch es kann hilfreich sein zu wissen, worauf man achten muss, wenn das Risiko eines Angriffs steigt. Ich habe mich dazu entschlossen, die Geschichte der bekannten…

Mehr lesen

REvil: Bilanz einer Bande Cyber-Erpresser
REvil: Bilanz einer Bande Cyber-Erpresser

REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Zu ihren Opfern zählten weltweit Tausende Technologieunternehmen, Managed-Service-Provider und Betriebe aus den verschiedensten Industriezweigen. Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung.  Die Kooperation von Sicherheitsbörden und IT-Experten führte in der zweiten Jahreshälfte 2021 zu großen Erfolgen. Gemeinsame Kraftanstrengungen waren nötig, denn auch die Cyber-Kriminellen kooperierten erfolgreich. Die Experten der Bitdefender Labs ziehen eine erste Bilanz über das – vielleicht nur vorläufige – Scheitern einer erfolgreichen Ransomware-as-a-Service-Welle. Internationale Schläge gegen REvil-Hintermänner Zuletzt führten internationale Ermittler schwere Schläge gegen die kriminellen REvil-Hintermänner: Im…

Mehr lesen

Industrie in Europa: Ransomware trifft OT fast so oft wie IT 
Industrie in Europa: Ransomware trifft OT fast so oft wie IT 

Ransomware trifft in Europa industrielle Steuersysteme und Betriebstechnik fast ebenso häufig wie die IT-Systeme. Erhebliche Störungen bei jedem zweiten Opfer. Claroty initiierte Studie „The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption“. Ransomware wird immer mehr auch zum Problem von industriellen Anlagen und der kritischen Infrastruktur: 80 Prozent der KRITIS-Betreiber und Unternehmen, die zur kritischen Infrastruktur wesentlich beitragen, wurden im letzten Jahr Opfer eines Ransomware-Angriffs. Dies ergab die vom Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen Claroty initiierte Studie „The Global State of Industrial…

Mehr lesen

Fachkräftemangel mit Managed-Detection-and-Response begegnen

Komplexe und zielgerichtete Cyber-Angriffe entwickeln sich zu einer immer größeren Bedrohung für Unternehmen jeder Größe. Diese stehen vor der Herausforderung, die eigene IT-Landschaft umfassend abzusichern –trotz eines Mangels an Ressourcen und Expertise. Christian Milde, Geschäftsführer Central Europe bei Kaspersky, erklärt im Gespräch mit B2B Cyber Security, wie sich Unternehmen dank einer Managed-Detection-and-Response-Lösung dennoch umfassend schützen können. B2B Cyber Security im Interview mit Christian Milde, Geschäftsführer Central Europe bei Kaspersky B2BCS: Wie sieht die Fachkräftesituation in Deutschland in Bezug auf Security-Experten aktuell aus? Christian Milde: „Der Fachkräftebedarf in Deutschland nimmt –…

Mehr lesen

After Homeoffice: Verwaltung mobiler Geräte in Unternehmen 
After Homeoffice: Verwaltung mobiler Geräte in Unternehmen 

Als Folge der Pandemie sahen sich IT-Administratoren weltweit mit zahlreichen neuen Herausforderungen konfrontiert. Der rasche Übergang zur Telearbeit brachte völlig neue Sicherheitsrisiken und Bedrohungen mit sich, an die man früher kaum gedacht hatte. Nun kehren viele mobile Geräte ins Office zurück. Unternehmen sollten dafür eine gute Strategie haben. 5 Best Practices zur Verwaltung mobiler Geräte von Beyond Identity. Jetzt ist es an der Zeit, die Praktiken zur Verwaltung mobiler Geräte zu überprüfen. Während viele Unternehmen ihre Mitarbeiter zurück ins Büro holen, wird eine beträchtliche Anzahl von ihnen weiterhin vollständig von…

Mehr lesen

Multi-Cloud-Sicherheit und Compliance
Multi-Cloud-Sicherheit und Compliance

Unternehmen verlagern ihren Betrieb zunehmend nicht nur auf eine, sondern in vielen Fällen auf mehrere Public Clouds. Im kürzlich von HashiCorp durchgeführten State of the Cloud Strategy Survey gaben 76 Prozent der Befragten an, dass sie bereits Multi-Cloud-Strategien verfolgen. Weitere 47 Prozenten dieser Befragten stimmten zu, dass die Sicherheit ein Haupthindernis für die Cloud ist. Orca Security nennt Herausforderungen und Best Practices. Multi-Cloud-Strategien machen Cloud-Sicherheit und -Compliance noch komplizierter, da Kontrollen und Richtlinien konsistent über mehrere Cloud-Umgebungen hinweg angewendet werden müssen. Durch die Befolgung einer Reihe von Best Practices können Sicherheitsteams…

Mehr lesen