News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware zielt auf industrielle Steuerungssysteme
Ransomware zielt auf industrielle Steuerungssysteme

Trend Micro warnt vor Ransomware, die auf industrielle Steuerungssysteme abzielt. Deutschland besonders stark von Grayware betroffen, bei Malware im globalen Mittelfeld. Als Grundlage dient die Studie “2020 Report on Threats Affecting ICS Endpoints”. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht heute einen neuen Bericht, der das steigende Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen hervorhebt. Industrielle Steuerungssysteme schwer zu sichern „Industrielle Steuerungssysteme sind unglaublich schwer abzusichern. Dies führt zu zahlreichen Sicherheitslücken, die Cyberkriminelle immer gezielter ausnutzen“, sagt Udo Schneider, IoT Security Evangelist Europe…

Mehr lesen

Gesundheitswesen stark von Attacken betroffen
Gesundheitswesen stark von Attacken betroffen

Das Gesundheitswesen litt während der Pandemie stärker unter Cyberattacken als andere Branchen. Die Kosten pro Angriff stiegen im Gesundheitswesen um 12 % und damit branchenübergreifend am stärksten; das Gesundheitswesen ist auch die Branche, die am ehesten unter anderen nicht-monetären Schäden leidet, wie z. B. unter Ausfallzeiten von Anwendungen. Eine neue Studie von EfficientIP und der International Data Corporation (IDC) zeigt, dass die Gesundheitsbranche während der COVID-19-Pandemie, weitaus mehr als andere Branchen, verheerende Auswirkungen von DNS-Angriffen erlebte. Die Ergebnisse zeigen, dass die durchschnittlichen Kosten pro Angriff im Gesundheitswesen auf 707.357 Euro gestiegen…

Mehr lesen

Ivanti: Empfehlungen zur Patch-Priorisierung der Schwachstellen
Ivanti: Empfehlungen zur Patch-Priorisierung der Schwachstellen

Analyse des Patch Tuesday im Juli und Empfehlungen von Ivanti zur Priorisierung bei der Behebung der Schwachstellen (CVEs). Der Patch Tuesday im Juli 2021 hat es in sich. Mit dem jüngsten PrintNightmare-Out-of-Band-Update, der bevorstehenden vierteljährlichen Oracle-CPU, einer Reihe von Updates von Adobe, einschließlich Acrobat und Reader, Mozilla Firefox und Firefox ESR, und der typischen Reihe monatlicher Microsoft-Updates enthält der Patch Tuesday im Juli eine Menge Sicherheitslücken, die priorisiert angegangen werden sollten. Sicherheitslücke PrintNightmare Den Beginn macht PrintNightmare CVE-2021-34527, die nach dem Juni-Patch Tuesday-Update als eine weitere Sicherheitslücke im Print Spooler…

Mehr lesen

Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden
Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen. Nach Einschätzung der ESET Sicherheitsexperten haben die Kampagnen staatlicher Akteure zugenommen. ESET berichtet über aktuelle Situation und gibt Prognose für die Zukunft.  Ob Hacker, die von Regierungen unterstützt werden, oder finanziell motivierte Cyberkriminelle: Die Unterscheidung zwischen diesen Akteuren ist kaum mehr möglich. Die Grenzen zwischen dieser und „klassischer“ Cyberkriminalität verschwimmen immer stärker. Hackergruppen, die durch Advanced Persistent Threat (APT)-Attacken auf sich aufmerksam gemacht haben, versuchen auch finanzielle Profite aus ihren Aktivitäten zu erzielen. Umgekehrt verkaufen Cyberkriminelle zum Beispiel ihre Werkzeuge im Dark Web…

Mehr lesen

5 Erkenntnisse aus den DarkSide-Ransomware-Angriffen

Der DarkSide-Ransomware-Angriff auf die Colonial-Pipeline in den USA ist nur eines von vielen, weltweit verbreiteten Beispielen dafür, dass Security nicht nur eine Sache der IT, sondern auch der strategischen Planung und des Managements ist. 5 Erkenntnisse von Sophos-Experten. Der DarkSide-Ransomware-Angriff auf die Colonial Kraftstoffpipeline, die etwa 45 Prozent des Diesel-, Benzin- und Flugzeugtreibstoffs der Ostküste der USA liefert, ist nur ein Beispiel, das sich mittlerweile in über 60 bekannte Fälle einreiht. Auch Irlands Gesundheitsdienst, Toshiba Europa oder das Essener Chemieunternehmen Brenntag gehören zu den mutmaßlichen Opfern. Immer wieder weist die…

Mehr lesen

Kaseya: Zweite große Supply-Chain-Attacke
Kaseya: Zweite große Supply-Chain-Attacke

Innerhalb eines halben Jahres ereignet sich, nach Sunburst (Solarwinds), jetzt mit dem Angriff auf Kaseya bereits die zweite aufsehenerregende Supply-Chain-Attacke. Geht man von der Anzahl parallel betroffener Unternehmen aus, ist die Cyberattacke sicherlich eine der größten in der Geschichte der IT-Security. Ein Kommentar von Richard Werner, Business Consultant bei Trend Micro zur Kaseya-Krise. Am Wochenende des 4. Juli, dem Nationalfeiertag der USA, traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf dessen Kunden und weitere Unternehmen aus. Laut der News-Plattform Bleepingcomputer waren etwa 50 direkte Kunden des Anbieters betroffen,…

Mehr lesen

Digitale Agenda im Wahljahr 2021
Digitale Agenda im Wahljahr 2021

Deutschland hat digitalen Aufholbedarf. Das Digitalministerium auf Bundesebene muss endlich her! Ein Kommentar von Marcus Busch, Leaseweb Deutschland. „Deutschland hat „digital“ noch viel Nachholbedarf. Surfgeschwindigkeit, Breitbandausbau oder eGovernment werden offen diskutiert. Mittlerweile haben es diese Themen auch in die Wahlprogramme der Parteien geschafft. Die digitalpolitische Diskussion hat sich erweitert, auch bislang unpopuläre Themen wie zum Beispiel der Ausbau von Rechenzentrumskapazitäten schaffen es nun in die parteipolitische Diskussion. Position weiter konsequent ausbauen Hier steht Deutschland im europäischen Wettbewerb gegenwärtig zwar gut da, diese Position gilt es jedoch konsequent auszubauen, insbesondere wegen der…

Mehr lesen

Proofpoint: Cloud Native Security-Plattform
Proofpoint: Cloud Native Security-Plattform

Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, stellt mehrere Neuerungen seiner drei primären Plattformen vor: Threat Protection, Compliance sowie die neue Plattform für Information Protection und Cloud-Sicherheit. Die ab heute verfügbare Information Protection and Cloud Security Platform von Proofpoint ist die erste Cloud-Native-Lösung auf dem Markt, die Enterprise Data Loss Prevention (DLP), Insider Threat Management, Cloud App Security Broker (CASB), Zero Trust Network Access, Remote Browser Isolation und eine Cloud Native Web-Security-Lösung kombiniert. Hybride Arbeitsmodelle für Cloud-Anwendungen „Der Mensch ist zweifelsohne der neue Perimeter – vor allem, wenn…

Mehr lesen

Ransomware und Angriffswahrscheinlichkeit
Ransomware und Angriffswahrscheinlichkeit

Ransomware und Angriffswahrscheinlichkeit: Opfer eines Ransomware-Angriffs zu werden, ist auch eine Frage der Branche: Wie aus dem aktuellen Sophos-Report „The State of Ransomware 2021“ hervorgeht. Ein Ransomware-Angriff ist eine nicht zu unterschätzende Belastung für Organisationen: Datenverschlüsselung, Lösegeldforderungen, Daten aus Backups wiedereinspielen, Systeme neu aufsetzen und den Betrieb weiterführen, zumindest die wichtigsten Prozesse. Hinzu setzen die Cyberkriminellen immer mehr auf eine neue Taktik: galt vorher, Lösegeld gegen Datenentschlüsselung heißt es nun: Lösegeld zahlen, sonst Datenveröffentlichung. Diese so genannten Extortion-Angriffe sind ein weitaus stärkeres Horrorszenario: die Angreifer haben weniger Aufwand und treiben…

Mehr lesen

DDoS-Angriffe steigen 2021 weiter an
DDoS-Angriffe steigen 2021 weiter an

Ein alter Bekannter wird auch 2021 immer gefährlicher: Distributed Denial of Service (DDoS). Entsprechende Angriffe nehmen sowohl in der Anzahl als auch in der Komplexität zu. Roman Borovits, Senior Systems Engineer bei F5, bewertet aktuelle Daten, wonach die Vorfälle immer heftiger und komplexer werden. Die Zahl der DDoS-Attacken stieg von Januar 2020 bis März 2021 um 55 Prozent. Dabei nutzten die meisten (54 %) mehrere Angriffsvektoren. Das zeigen aktuelle Daten, die vom F5 Silverline Security Operations Center (SOC) und dem F5 Security Incident Response Team (SIRT) gesammelt wurden. Verschiedene DDoS-Varianten…

Mehr lesen