News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ivanti: Empfehlungen zur Patch-Priorisierung der Schwachstellen
Ivanti: Empfehlungen zur Patch-Priorisierung der Schwachstellen

Analyse des Patch Tuesday im Juli und Empfehlungen von Ivanti zur Priorisierung bei der Behebung der Schwachstellen (CVEs). Der Patch Tuesday im Juli 2021 hat es in sich. Mit dem jüngsten PrintNightmare-Out-of-Band-Update, der bevorstehenden vierteljährlichen Oracle-CPU, einer Reihe von Updates von Adobe, einschließlich Acrobat und Reader, Mozilla Firefox und Firefox ESR, und der typischen Reihe monatlicher Microsoft-Updates enthält der Patch Tuesday im Juli eine Menge Sicherheitslücken, die priorisiert angegangen werden sollten. Sicherheitslücke PrintNightmare Den Beginn macht PrintNightmare CVE-2021-34527, die nach dem Juni-Patch Tuesday-Update als eine weitere Sicherheitslücke im Print Spooler…

Mehr lesen

Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden
Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen. Nach Einschätzung der ESET Sicherheitsexperten haben die Kampagnen staatlicher Akteure zugenommen. ESET berichtet über aktuelle Situation und gibt Prognose für die Zukunft.  Ob Hacker, die von Regierungen unterstützt werden, oder finanziell motivierte Cyberkriminelle: Die Unterscheidung zwischen diesen Akteuren ist kaum mehr möglich. Die Grenzen zwischen dieser und „klassischer“ Cyberkriminalität verschwimmen immer stärker. Hackergruppen, die durch Advanced Persistent Threat (APT)-Attacken auf sich aufmerksam gemacht haben, versuchen auch finanzielle Profite aus ihren Aktivitäten zu erzielen. Umgekehrt verkaufen Cyberkriminelle zum Beispiel ihre Werkzeuge im Dark Web…

Mehr lesen

5 Erkenntnisse aus den DarkSide-Ransomware-Angriffen

Der DarkSide-Ransomware-Angriff auf die Colonial-Pipeline in den USA ist nur eines von vielen, weltweit verbreiteten Beispielen dafür, dass Security nicht nur eine Sache der IT, sondern auch der strategischen Planung und des Managements ist. 5 Erkenntnisse von Sophos-Experten. Der DarkSide-Ransomware-Angriff auf die Colonial Kraftstoffpipeline, die etwa 45 Prozent des Diesel-, Benzin- und Flugzeugtreibstoffs der Ostküste der USA liefert, ist nur ein Beispiel, das sich mittlerweile in über 60 bekannte Fälle einreiht. Auch Irlands Gesundheitsdienst, Toshiba Europa oder das Essener Chemieunternehmen Brenntag gehören zu den mutmaßlichen Opfern. Immer wieder weist die…

Mehr lesen

Kaseya: Zweite große Supply-Chain-Attacke
Kaseya: Zweite große Supply-Chain-Attacke

Innerhalb eines halben Jahres ereignet sich, nach Sunburst (Solarwinds), jetzt mit dem Angriff auf Kaseya bereits die zweite aufsehenerregende Supply-Chain-Attacke. Geht man von der Anzahl parallel betroffener Unternehmen aus, ist die Cyberattacke sicherlich eine der größten in der Geschichte der IT-Security. Ein Kommentar von Richard Werner, Business Consultant bei Trend Micro zur Kaseya-Krise. Am Wochenende des 4. Juli, dem Nationalfeiertag der USA, traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf dessen Kunden und weitere Unternehmen aus. Laut der News-Plattform Bleepingcomputer waren etwa 50 direkte Kunden des Anbieters betroffen,…

Mehr lesen

Digitale Agenda im Wahljahr 2021
Digitale Agenda im Wahljahr 2021

Deutschland hat digitalen Aufholbedarf. Das Digitalministerium auf Bundesebene muss endlich her! Ein Kommentar von Marcus Busch, Leaseweb Deutschland. „Deutschland hat „digital“ noch viel Nachholbedarf. Surfgeschwindigkeit, Breitbandausbau oder eGovernment werden offen diskutiert. Mittlerweile haben es diese Themen auch in die Wahlprogramme der Parteien geschafft. Die digitalpolitische Diskussion hat sich erweitert, auch bislang unpopuläre Themen wie zum Beispiel der Ausbau von Rechenzentrumskapazitäten schaffen es nun in die parteipolitische Diskussion. Position weiter konsequent ausbauen Hier steht Deutschland im europäischen Wettbewerb gegenwärtig zwar gut da, diese Position gilt es jedoch konsequent auszubauen, insbesondere wegen der…

Mehr lesen

Proofpoint: Cloud Native Security-Plattform
Proofpoint: Cloud Native Security-Plattform

Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, stellt mehrere Neuerungen seiner drei primären Plattformen vor: Threat Protection, Compliance sowie die neue Plattform für Information Protection und Cloud-Sicherheit. Die ab heute verfügbare Information Protection and Cloud Security Platform von Proofpoint ist die erste Cloud-Native-Lösung auf dem Markt, die Enterprise Data Loss Prevention (DLP), Insider Threat Management, Cloud App Security Broker (CASB), Zero Trust Network Access, Remote Browser Isolation und eine Cloud Native Web-Security-Lösung kombiniert. Hybride Arbeitsmodelle für Cloud-Anwendungen „Der Mensch ist zweifelsohne der neue Perimeter – vor allem, wenn…

Mehr lesen

Ransomware und Angriffswahrscheinlichkeit
Ransomware und Angriffswahrscheinlichkeit

Ransomware und Angriffswahrscheinlichkeit: Opfer eines Ransomware-Angriffs zu werden, ist auch eine Frage der Branche: Wie aus dem aktuellen Sophos-Report „The State of Ransomware 2021“ hervorgeht. Ein Ransomware-Angriff ist eine nicht zu unterschätzende Belastung für Organisationen: Datenverschlüsselung, Lösegeldforderungen, Daten aus Backups wiedereinspielen, Systeme neu aufsetzen und den Betrieb weiterführen, zumindest die wichtigsten Prozesse. Hinzu setzen die Cyberkriminellen immer mehr auf eine neue Taktik: galt vorher, Lösegeld gegen Datenentschlüsselung heißt es nun: Lösegeld zahlen, sonst Datenveröffentlichung. Diese so genannten Extortion-Angriffe sind ein weitaus stärkeres Horrorszenario: die Angreifer haben weniger Aufwand und treiben…

Mehr lesen

DDoS-Angriffe steigen 2021 weiter an
DDoS-Angriffe steigen 2021 weiter an

Ein alter Bekannter wird auch 2021 immer gefährlicher: Distributed Denial of Service (DDoS). Entsprechende Angriffe nehmen sowohl in der Anzahl als auch in der Komplexität zu. Roman Borovits, Senior Systems Engineer bei F5, bewertet aktuelle Daten, wonach die Vorfälle immer heftiger und komplexer werden. Die Zahl der DDoS-Attacken stieg von Januar 2020 bis März 2021 um 55 Prozent. Dabei nutzten die meisten (54 %) mehrere Angriffsvektoren. Das zeigen aktuelle Daten, die vom F5 Silverline Security Operations Center (SOC) und dem F5 Security Incident Response Team (SIRT) gesammelt wurden. Verschiedene DDoS-Varianten…

Mehr lesen

Report: BYOD-Sicherheitslücken allgegenwärtig
Report: BYOD-Sicherheitslücken allgegenwärtig

BYOD-Sicherheitslücken sind weiterhin allgegenwärtig. Bitglass BYOD Security Report 2021 zeigt: Unternehmen fehlt es nach wie vor an Transparenz und Technologie, um nicht-verwaltete persönliche Geräte vor modernen Bedrohungen zu schützen. Der aktuelle BYOD Security Report von Cloud-Security-Anbieter Bitglass zeigt, dass Unternehmen angesichts der stark wachsenden Nutzung von nicht-verwalteten persönlichen Geräten am Arbeitsplatz (BYOD) schlecht gerüstet sind, um mit Sicherheitsbedrohungen wie Malware und Datendiebstahl umzugehen. Im Zuge hybrider Arbeitsmodelle und permanenter Remote-Arbeit werden mehr Geräte mit dem Unternehmensnetzwerk verbunden, was die Angriffsfläche vergrößert. In Zusammenarbeit mit Cybersecurity Insiders hat Bitglass Security-Fachleute aus…

Mehr lesen

Ransomware zielt auf Milliarden-Unternehmen
Ransomware zielt auf Milliarden-Unternehmen

Nefilim Ransomware nimmt gezielt Opfer mit über 1 Milliarde Dollar Jahresumsatz ins Visier. Studie von Trend Micro analysiert eine der erfolgreichsten Bedrohungsgruppen für moderne Ransomware. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine Fallstudie über die Ransomware-Gruppe Nefilim veröffentlicht, die tiefen Einblick in den Ablauf moderner Ransomware-Angriffe gibt. Die Studie bietet wertvolle Hintergründe, wie sich Ransomware-Gruppen entwickeln, im Untergrund agieren und wie fortschrittliche Detection-und-Response-Plattformen zu ihrer Abwehr beitragen. Vorgehensweise moderner Ransomware-Familien Die Vorgehensweise moderner Ransomware-Familien erschwert die Erkennung und Bekämpfung von Cyberangriffen (Detection und Response) für bereits überlastete…

Mehr lesen