News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Threat Report 2022: Im Sog der Ransomware
Threat Report 2022: Im Sog der Ransomware

Die SophosLabs identifizieren neue Trends bei Ransomware, Standard-Malware, Angriffs-Tools, Cryptominern und mehr. Ransomware vereinnahmt andere Cyberbedrohungen, um eine massive, vernetzte Bereitstellungsinfrastruktur für seine Erpressungsaktivitäten zu schaffen. Fortschreitende Deepfake-Video- und Sprachsynthese-Technologien eröffnen Cyberkriminellen neue Möglichkeiten. Das sind einige Punkte aus dem Sophos Threat Report 2022. Sophos hat heute seinen alljährlichen IT-Security-Bedrohungsbericht veröffentlicht. Der Sophos 2022 Threat Report sammelt die Forschungsergebnisse und Bedrohungsdaten von den Sophos Labs, den Experten aus den Abteilungen Managed Threat Response und Rapid Response sowie dem Sophos AI-Team und bietet eine mehrdimensionale Perspektive auf Sicherheitsbedrohungen, mit denen Unternehmen im Jahr…

Mehr lesen

Advanced Persistent Threats: hochentwickelte Bedrohungen

Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist dies besonders gefährlich, da Cyberkriminelle hierdurch ständigen Zugriff auf sensible Daten haben. Aufgrund ihrer ausgeklügelten Ausweich- und Verschleierungstaktiken entgehen diese APT-Angriffe zudem der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Der folgende Beitrag beschreibt, wie Cyberkriminelle bei ihren Angriffen vorgehen, wie Unternehmen Warnzeichen für einen APT-Angriff erkennen können, sowie Best Practices, um das Risiko dieser Bedrohungen einzudämmen. Wie Advanced Persistent Threats – APTs funktionieren…

Mehr lesen

VPN-Tunnel: Sicherheit bleibt häufig auf der Strecke

Viele Unternehmen haben während der Pandemie in aller Schnelle VPN-Tunnel eingerichtet, um sicheres Arbeiten im Homeoffice zu ermöglichen. Oft wurden dabei aber auch Zugeständnisse gemacht, was böswillige Hacker jetzt ausnutzen. Als während der Corona-Pandemie immer mehr Arbeitnehmer ins Homeoffice geschickt wurden, blieb Unternehmen oft nichts anderes übrig, als in aller Eile sogenannte Virtual Private Networks (VPNs) einzurichten. Diese ermöglichen es, auch von extern über eine gesicherte Verbindung auf die Unternehmensnetzwerke und damit auf Programme und Dateien zuzugreifen. Doch aufgrund des herrschenden Zeitdrucks und der mangelnden Erfahrung beim Management solcher Verbindungen…

Mehr lesen

DDoS: Angriffe in Q3 2021 – IT-Infrastrukturanbieter im Visier
DDoS: Angriffe in Q3 2021 – IT-Infrastrukturanbieter im Visier

DDoS-Angriffe waren im 3. Quartal 2021 eine größere Gefahr als je zuvor. Die Flut an Angriffen war ungebrochen, die Attacken zeigten sich bandbreitenstark und komplex. Betreiber digitaler Infrastrukturen standen besonders im Visier. Link11, der im Bereich Cyber-Resilienz führender europäischer IT-Sicherheitsanbieter, hat aus seinem Netzwerk neue Zahlen zur Entwicklung der DDoS-Gefahr veröffentlicht: Die Anzahl der DDoS-Angriffe bewegt sich im 3. Quartal 2021 nach wie vor auf einem sehr hohen Niveau. Nachdem sich in Q2 2021 schon eine Zunahme um 19 % gegenüber dem Vorjahreszeitraum gezeigt hatte, stieg die Zahl der Angriffe…

Mehr lesen

Cyber-Attacke: Gute Vorbereitung ist die halbe Abwehr 
Cyber-Attacke: Gute Vorbereitung ist die halbe Abwehr 

Unternehmen, die sich intensiv auf einen Cyber-Attacke vorbereiten, haben deutlich weniger mit den Folgen der Attacken zu kämpfen. Mit einem Plan für die Reaktion auf einen Vorfall (Incident Response, IR) ist bereits viel gewonnen. Cybersecurity konzentriert sich hauptsächlich auf die Prävention. Und das geht am besten durch Lernen aus Vorfällen. Dennoch passiert es Unternehmen immer wieder, dass sie attackiert werden. In einem solchen Fall geht es darum, den Schaden zu minimieren und so viel wie möglich aus den bekannten Erfahrungen zu lernen. Was also ist die „best Practise“? Mit einem…

Mehr lesen

Kosten: Ransomware trifft Finanzdienstleister besonders hart

Mehr als 1,7 Millionen Euro Wiederherstellungskosten – wenn Ransomware einen Finanzdienstleister trifft. Die internationale Sophos Ransomware-Studie zeigt: Finanzdienstleister trifft Ransomware monetär besonders hart – gleichzeitig erweisen sie auch widerstandsfähiger, da sie auf Backups setzen. Durchschnittlich 1,72 Millionen Euro müssen Finanzdienstleister weltweit aufwenden, um nach einer Ransomware-Attacke wieder arbeitsfähig zu werden. Das hat Sophos in seiner Analyse „The State of Ransomware in Financial Services 2021“ eruiert. Der globale Mittelwert aller Branchen liegt etwas darunter bei 1,59 Millionen Euro. Zugleich zeigen die Untersuchungen, dass der Finanzsektor gegenüber Ransomware-Angriffen recht widerstandsfähig ist: 62…

Mehr lesen

Mehr Sicherheit im SOC mit automatisierter Intelligenz
Mehr Sicherheit im SOC mit automatisierter Intelligenz

Warum Automatisation, künstliche Intelligenz und maschinelles Lernen für den SOC-Betrieb immer wichtiger werden. Die Algorithmen sind im Vergleich zum Menschen einfach viel schneller darin, einen Normalzustand der IT-Abläufe zu definieren oder Verhaltensmuster zu identifizieren. Technologieanbieter arbeiten kontinuierlich daran, die IT-Sicherheit im Unternehmen zu verbessern. Doch obwohl Security Operation Center (SOC) Gefahren immer besser abwehren, gibt es noch viel zu tun. KI, Maschine Learning (ML) und Automatisation unterstützen wirksam die Experten, ohne sie überflüssig zu machen. Künstliche Intelligenz und maschinelles Lernen (ML) im SOC Eine wichtige Grundlage, die Arbeit im SOC…

Mehr lesen

Network Detection und Response zur Absicherung von Cloud-Workloads
Network Detection und Response zur Absicherung von Cloud-Workloads

Die Bedeutung von Netzwerkdaten für die Sicherung von Cloud-Workloads. Netzwerkdaten bieten einzigartige Einblicke und den erforderlichen Kontext, um Transparenz zu gewährleisten und Sicherheitslücken in der Cloud zu schließen via Network Detection und Response. Es gibt viele Möglichkeiten, Cloud-Workloads zu überwachen und zu schützen, darunter agentenbasierte Lösungen von Drittanbietern, Überwachungs- und Protokollierungsdienste von Cloud-Anbietern, Cloud-Perimeter-Firewalls und WAFs. Wie alles im Leben haben auch die Sicherheitstechnologien bestimmte Vor- und Nachteile, so dass Unternehmen oft eine Vielzahl von Sicherheitslösungen für Cloud-Workloads einsetzen, die von ihrem regulatorischen Umfeld, der gewünschten Sicherheitslage und ihrer Risikobereitschaft abhängen….

Mehr lesen

Sicherheitslücken in Confluence und Azure
Sicherheitslücken in Confluence und Azure

Remote-Code-Execution (RCE) bezeichnet die Ausführung von beliebigem Code auf einem Computersystem, bei dem der Angreifer keinen direkten Zugriff auf die Konsole hat. Durch das Ausnutzen von Sicherheitslücken kann ein Hacker aus der Ferne die volle Kontrolle über das System übernehmen. So bei Sicherheitslücken in Confluence und Azure. Zum Beispiel kann jeder Benutzer, der Zugriff auf einen Endpunkt mit einer anfälligen Softwareversion hat, beliebige Befehle über eine HTTP-Anfrage ausführen, ohne dass ein Autorisierungs-Header erforderlich ist. Die erwartete Antwort auf diese Anfrage wäre eine 401 „Unauthorized“-Antwortseite. Der Benutzer kann jedoch Befehle mit…

Mehr lesen

Datenklassifizierung: Datenschätze effektiv sichten und schützen

Die Datenmengen in Unternehmen wachsen heute exponentiell. Für Sicherheitsteams besteht dabei die Herausforderung, diese Daten im Rahmen der verfügbaren Zeit-, Budget- und Personalressourcen ordnungsgemäß vor potenziellen Cyberangriffen zu schützen. Der beste Weg, diese Aufgabe zu meistern, ist die richtige Priorisierung der Daten. Hier fällt der Datenklassifizierung eine entscheidende Rolle zu, da diese Technologie Unternehmen dabei hilft, ihre Anforderungen an Risikomanagement, Compliance und Datensicherheit effektiv durchzusetzen. Grundlagen zur Datenklassifizierung Datenklassifizierung wird allgemein als der Prozess der Organisation von Daten nach relevanten Kategorien definiert, damit sie effizienter genutzt und geschützt werden können….

Mehr lesen