News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware und Angriffswahrscheinlichkeit
Ransomware und Angriffswahrscheinlichkeit

Ransomware und Angriffswahrscheinlichkeit: Opfer eines Ransomware-Angriffs zu werden, ist auch eine Frage der Branche: Wie aus dem aktuellen Sophos-Report „The State of Ransomware 2021“ hervorgeht. Ein Ransomware-Angriff ist eine nicht zu unterschätzende Belastung für Organisationen: Datenverschlüsselung, Lösegeldforderungen, Daten aus Backups wiedereinspielen, Systeme neu aufsetzen und den Betrieb weiterführen, zumindest die wichtigsten Prozesse. Hinzu setzen die Cyberkriminellen immer mehr auf eine neue Taktik: galt vorher, Lösegeld gegen Datenentschlüsselung heißt es nun: Lösegeld zahlen, sonst Datenveröffentlichung. Diese so genannten Extortion-Angriffe sind ein weitaus stärkeres Horrorszenario: die Angreifer haben weniger Aufwand und treiben…

Mehr lesen

DDoS-Angriffe steigen 2021 weiter an
DDoS-Angriffe steigen 2021 weiter an

Ein alter Bekannter wird auch 2021 immer gefährlicher: Distributed Denial of Service (DDoS). Entsprechende Angriffe nehmen sowohl in der Anzahl als auch in der Komplexität zu. Roman Borovits, Senior Systems Engineer bei F5, bewertet aktuelle Daten, wonach die Vorfälle immer heftiger und komplexer werden. Die Zahl der DDoS-Attacken stieg von Januar 2020 bis März 2021 um 55 Prozent. Dabei nutzten die meisten (54 %) mehrere Angriffsvektoren. Das zeigen aktuelle Daten, die vom F5 Silverline Security Operations Center (SOC) und dem F5 Security Incident Response Team (SIRT) gesammelt wurden. Verschiedene DDoS-Varianten…

Mehr lesen

Report: BYOD-Sicherheitslücken allgegenwärtig
Report: BYOD-Sicherheitslücken allgegenwärtig

BYOD-Sicherheitslücken sind weiterhin allgegenwärtig. Bitglass BYOD Security Report 2021 zeigt: Unternehmen fehlt es nach wie vor an Transparenz und Technologie, um nicht-verwaltete persönliche Geräte vor modernen Bedrohungen zu schützen. Der aktuelle BYOD Security Report von Cloud-Security-Anbieter Bitglass zeigt, dass Unternehmen angesichts der stark wachsenden Nutzung von nicht-verwalteten persönlichen Geräten am Arbeitsplatz (BYOD) schlecht gerüstet sind, um mit Sicherheitsbedrohungen wie Malware und Datendiebstahl umzugehen. Im Zuge hybrider Arbeitsmodelle und permanenter Remote-Arbeit werden mehr Geräte mit dem Unternehmensnetzwerk verbunden, was die Angriffsfläche vergrößert. In Zusammenarbeit mit Cybersecurity Insiders hat Bitglass Security-Fachleute aus…

Mehr lesen

Ransomware zielt auf Milliarden-Unternehmen
Ransomware zielt auf Milliarden-Unternehmen

Nefilim Ransomware nimmt gezielt Opfer mit über 1 Milliarde Dollar Jahresumsatz ins Visier. Studie von Trend Micro analysiert eine der erfolgreichsten Bedrohungsgruppen für moderne Ransomware. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine Fallstudie über die Ransomware-Gruppe Nefilim veröffentlicht, die tiefen Einblick in den Ablauf moderner Ransomware-Angriffe gibt. Die Studie bietet wertvolle Hintergründe, wie sich Ransomware-Gruppen entwickeln, im Untergrund agieren und wie fortschrittliche Detection-und-Response-Plattformen zu ihrer Abwehr beitragen. Vorgehensweise moderner Ransomware-Familien Die Vorgehensweise moderner Ransomware-Familien erschwert die Erkennung und Bekämpfung von Cyberangriffen (Detection und Response) für bereits überlastete…

Mehr lesen

IT-Sicherheitsabteilung als VR-Simulationsspiel 
IT-Sicherheitsabteilung als VR-Simulationsspiel 

Ab ins Kraftwerk: VR-Simulationsspiel von Kaspersky versetzt Führungskräfte in die IT-Sicherheitsabteilung eines Industrieunternehmens als Awareness-Training. Das Strategie-Simulationsspiel für Cybersicherheit Kaspersky Interactive Protection Simulation ist nun als VR-Version verfügbar. Dabei werden die Teilnehmer in ein Kraftwerksszenario versetzt, in dem sie als Spezialisten für Informationssicherheit “arbeiten”. Sie lernen so aus erster Hand, wie sich Entscheidungen bezüglich der Cybersicherheit auf das Geschäft auswirken, und verstehen den direkten Zusammenhang zwischen Cybersicherheit und der Effizienz eines Unternehmens besser. Zusammenhang zwischen Cybersicherheit und Effizienz Da verschiedene Geschäftsbereiche unterschiedliche Zielsetzungen und Prioritäten haben, kann es schwierig sein,…

Mehr lesen

Studie: Pandemiejahr hat IT-Teams weltweit gestärkt
Studie: Pandemiejahr hat IT-Teams weltweit gestärkt

Gute Nachricht für die Cybersecurity: IT-Teams gehen weltweit gestärkt aus dem Pandemiejahr hervor. Sophos-Studie beleuchtet Auswirkungen der Herausforderungen in 2020 auf IT-Teams. Sophos hat in seiner Studie “The IT Security Team: 2021 and Beyond” die Auswirkungen der pandemiebedingt erhöhten Sicherheitsherausforderungen auf IT-Teams in den unterschiedlichen Regionen der Welt beleuchtet. Für die Umfrage wurden 5.400 IT-Entscheidungsträger in mittelständischen Unternehmen in 30 Ländern in Europa, Nord- und Südamerika, Asien-Pazifik und Zentralasien, dem Nahen Osten und Afrika befragt. 61 Prozent der weltweiten und 64 Prozent der deutschen IT-Teams bestätigen mehr Cyberattacken auf ihre Organisation…

Mehr lesen

Die 10 größten Irrtümer bei Cyberattacken
Die 10 größten Irrtümer bei Cyberattacken

Ob groß oder klein – in fast allen Unternehmen und Organisationen, die das Sophos Rapid Response Team zu Hilfe rufen, tauchen Sicherheitsirrtümer auf. Die zehn häufigsten Fehlargumente an der Front gegen Cyberangriffe im letzten Jahr haben die Experten hier zusammengefasst und zugleich bewertet. „Wir sind doch viel zu klein! Unser Endpoint-Schutz hält ja auch die Angreifer vom Server fern! Unsere Backups sind vor Ransomware sicher!“ – Das Sophos Rapid Response Team trifft bei seinem Kampf gegen Cyberangriffe immer wieder auf Fehleinschätzungen. Hier die Liste mit den Top 10. Irrtum 1:…

Mehr lesen

Viele Fehlalarme bei Cloud-Nutzung
Viele Fehlalarme bei Cloud-Nutzung

Fehlalarme: Cloud-native Architekturen überfordern herkömmliche Sicherheitslösungen. Studie: Nur 3 Prozent der Unternehmen haben Echtzeit-Transparenz bei Runtime-Schwachstellen.  Traditionelle Ansätze für die Anwendungssicherheit sind durch die zunehmende Nutzung von Cloud-nativen Architekturen, DevOps und agilen Methoden überfordert. Das ist eines der Ergebnisse der unabhängigen weltweiten Umfrage im Auftrag des Software-Intelligence-Anbieters Dynatrace. Die Studie wurde unter 700 Verantwortlichen für die Informations- und Datensicherheit im Unternehmen (CISO) durchgeführt. Zu viele False Positives Unternehmen verlagern immer mehr Verantwortung auf die Entwickler, um Innovationen zu beschleunigen. Doch komplexe IT-Systeme und veraltete Sicherheitstools verlangsamen den Prozess, indem sie…

Mehr lesen

5G: Security-Herausforderung für Smart-Factory-Umgebungen
5G: Security-Herausforderung für Smart-Factory-Umgebungen

Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar. Trend Micro Research beleuchtet verschiedene Proof-of-Concept-Angriffe auf vernetzte Systeme in der Studie “Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network”. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine detaillierte Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigt. Viele davon nutzen die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind. Angriffsszenarien auf 5G-Netze Die Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. Die Testumgebung ahmt dabei die Bedingungen eines Smart-Factory-Campus-Netzwerks nach. „Die…

Mehr lesen

Security-Risiken in der Cloud aufdecken
Security-Risiken in der Cloud aufdecken

Security-Risiken in der Cloud aufdecken: Best Practices für Cloud Security Posture Management (CSPM). Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die…

Mehr lesen