News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware zielt auf Milliarden-Unternehmen
Ransomware zielt auf Milliarden-Unternehmen

Nefilim Ransomware nimmt gezielt Opfer mit über 1 Milliarde Dollar Jahresumsatz ins Visier. Studie von Trend Micro analysiert eine der erfolgreichsten Bedrohungsgruppen für moderne Ransomware. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine Fallstudie über die Ransomware-Gruppe Nefilim veröffentlicht, die tiefen Einblick in den Ablauf moderner Ransomware-Angriffe gibt. Die Studie bietet wertvolle Hintergründe, wie sich Ransomware-Gruppen entwickeln, im Untergrund agieren und wie fortschrittliche Detection-und-Response-Plattformen zu ihrer Abwehr beitragen. Vorgehensweise moderner Ransomware-Familien Die Vorgehensweise moderner Ransomware-Familien erschwert die Erkennung und Bekämpfung von Cyberangriffen (Detection und Response) für bereits überlastete…

Mehr lesen

IT-Sicherheitsabteilung als VR-Simulationsspiel 
IT-Sicherheitsabteilung als VR-Simulationsspiel 

Ab ins Kraftwerk: VR-Simulationsspiel von Kaspersky versetzt Führungskräfte in die IT-Sicherheitsabteilung eines Industrieunternehmens als Awareness-Training. Das Strategie-Simulationsspiel für Cybersicherheit Kaspersky Interactive Protection Simulation ist nun als VR-Version verfügbar. Dabei werden die Teilnehmer in ein Kraftwerksszenario versetzt, in dem sie als Spezialisten für Informationssicherheit „arbeiten“. Sie lernen so aus erster Hand, wie sich Entscheidungen bezüglich der Cybersicherheit auf das Geschäft auswirken, und verstehen den direkten Zusammenhang zwischen Cybersicherheit und der Effizienz eines Unternehmens besser. Zusammenhang zwischen Cybersicherheit und Effizienz Da verschiedene Geschäftsbereiche unterschiedliche Zielsetzungen und Prioritäten haben, kann es schwierig sein,…

Mehr lesen

Studie: Pandemiejahr hat IT-Teams weltweit gestärkt
Studie: Pandemiejahr hat IT-Teams weltweit gestärkt

Gute Nachricht für die Cybersecurity: IT-Teams gehen weltweit gestärkt aus dem Pandemiejahr hervor. Sophos-Studie beleuchtet Auswirkungen der Herausforderungen in 2020 auf IT-Teams. Sophos hat in seiner Studie „The IT Security Team: 2021 and Beyond“ die Auswirkungen der pandemiebedingt erhöhten Sicherheitsherausforderungen auf IT-Teams in den unterschiedlichen Regionen der Welt beleuchtet. Für die Umfrage wurden 5.400 IT-Entscheidungsträger in mittelständischen Unternehmen in 30 Ländern in Europa, Nord- und Südamerika, Asien-Pazifik und Zentralasien, dem Nahen Osten und Afrika befragt. 61 Prozent der weltweiten und 64 Prozent der deutschen IT-Teams bestätigen mehr Cyberattacken auf ihre Organisation…

Mehr lesen

Die 10 größten Irrtümer bei Cyberattacken
Die 10 größten Irrtümer bei Cyberattacken

Ob groß oder klein – in fast allen Unternehmen und Organisationen, die das Sophos Rapid Response Team zu Hilfe rufen, tauchen Sicherheitsirrtümer auf. Die zehn häufigsten Fehlargumente an der Front gegen Cyberangriffe im letzten Jahr haben die Experten hier zusammengefasst und zugleich bewertet. „Wir sind doch viel zu klein! Unser Endpoint-Schutz hält ja auch die Angreifer vom Server fern! Unsere Backups sind vor Ransomware sicher!“ – Das Sophos Rapid Response Team trifft bei seinem Kampf gegen Cyberangriffe immer wieder auf Fehleinschätzungen. Hier die Liste mit den Top 10. Irrtum 1:…

Mehr lesen

Viele Fehlalarme bei Cloud-Nutzung
Viele Fehlalarme bei Cloud-Nutzung

Fehlalarme: Cloud-native Architekturen überfordern herkömmliche Sicherheitslösungen. Studie: Nur 3 Prozent der Unternehmen haben Echtzeit-Transparenz bei Runtime-Schwachstellen.  Traditionelle Ansätze für die Anwendungssicherheit sind durch die zunehmende Nutzung von Cloud-nativen Architekturen, DevOps und agilen Methoden überfordert. Das ist eines der Ergebnisse der unabhängigen weltweiten Umfrage im Auftrag des Software-Intelligence-Anbieters Dynatrace. Die Studie wurde unter 700 Verantwortlichen für die Informations- und Datensicherheit im Unternehmen (CISO) durchgeführt. Zu viele False Positives Unternehmen verlagern immer mehr Verantwortung auf die Entwickler, um Innovationen zu beschleunigen. Doch komplexe IT-Systeme und veraltete Sicherheitstools verlangsamen den Prozess, indem sie…

Mehr lesen

5G: Security-Herausforderung für Smart-Factory-Umgebungen
5G: Security-Herausforderung für Smart-Factory-Umgebungen

Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar. Trend Micro Research beleuchtet verschiedene Proof-of-Concept-Angriffe auf vernetzte Systeme in der Studie „Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network“. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine detaillierte Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigt. Viele davon nutzen die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind. Angriffsszenarien auf 5G-Netze Die Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. Die Testumgebung ahmt dabei die Bedingungen eines Smart-Factory-Campus-Netzwerks nach. „Die…

Mehr lesen

Security-Risiken in der Cloud aufdecken
Security-Risiken in der Cloud aufdecken

Security-Risiken in der Cloud aufdecken: Best Practices für Cloud Security Posture Management (CSPM). Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die…

Mehr lesen

So funktioniert sicheres Co-Working in der Cloud
So funktioniert sicheres Co-Working in der Cloud

So funktioniert sicheres Co-Working in der Cloud. Unternehmen sollten Risiken minimieren, um Chancen besser nutzen zu können. Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran. Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Security-Experte Thomas Uhlemann vom IT-Sicherheitshersteller ESET. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert. Chancen und Risiken liegen nah beieinander Die (Microsoft)…

Mehr lesen

Steigende Anzahl von Angriffen auf OT-Systeme
Steigende Anzahl von Angriffen auf OT-Systeme

Neue Gelegenheiten für Hacker: Steigende Anzahl von eher weniger ausgefeilten Angriffen auf OT-Systeme. Mandiant beobachtet schon mindestens seit 2012 Hackergruppen, die behaupten, Zugriff auf internetfähige OT-Systeme zu vermitteln oder zu verkaufen, doch in den letzten Jahren haben die Häufigkeit und der relative Schweregrad der Vorfälle stark zugenommen. Eine Analyse. Angriffe auf Steuerprozesse der Betriebstechnik (Operational Technology, OT) gelten als sehr komplex, denn die gezielte Störung oder Änderung eines Steuerprozesses zu einem bestimmten Zweck ist in der Regel nicht nur recht kompliziert, sondern auch zeit- und ressourcenaufwendig. Mehr Attacken – aber…

Mehr lesen

DSGVO: Effektives Werkzeug oder Papiertiger?
DSGVO: Effektives Werkzeug oder Papiertiger?

Als die Datenschutz-Grundverordnung (DSGVO) im Mai 2018 EU-weit offiziell in Kraft trat, waren die Hoffnungen der Datenschützer groß. Ein Kommentar der 8com GmbH. Endlich sollten Verletzungen des Schutzes personenbezogener Daten mit erheblichen Geldstrafen geahndet, Digitalkonzerne wie Facebook und Google an die Kandare genommen werden.  Aber hatte das umfangreiche Regelwerk, das damals als Vorbild für Datenschutzgesetze weltweit dienen sollte, die erhoffte Wirkung? Mangelhafte Durchsetzung „Die Hoffnungen und Erwartungen, die von diesem Vorzeigegesetz geweckt wurden, verwandeln sich in Frustration über die langsame Durchsetzung“, schreibt die Bürgerrechtsorganisation Access Now in ihrem Bericht anlässlich…

Mehr lesen