News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neue Hackerstrategie aufgedeckt
Hackerstrategie, Angriff, Hacker

Die SophosLabs haben eine neue Hackerstrategie aufgedeckt. Augenscheinlich wirre Angriffsmethoden sollen Security-Mechanismen ins Leere laufen lassen. Doch die Forensiker der SophosLabs sind ihnen auf der Spur und haben jüngst eine neue Angriffsmethode entlarvt. Den Spezialisten der SophosLabs ist eine neue Angriffsmethode ins Netz gegangen. Die beiden Security-Experten Fraser Howard und Andrew O’Donnell stießen bei ihrer Jagd nach neuen Bedrohungen auf eine ungewöhnliche Variante. Zusammengefasst beginnt die Angriffskette mit einer bösartigen E-Mail-Nachricht inklusive VB-Scripting-Code und endet mit der Platzierung eines Remote-Zugriff-Trojaners namens MoDi RAT. Bei ihren forensischen Untersuchen entdeckten die Spezialisten…

Mehr lesen

Neues Firmware-Bootkit in freier Wildbahn
Hacker UEFI Toolkit Firmware-Bootkit

Kaspersky hat ein neues Firmware-Bootkit in freier Wildbahn entdeckt. Es basiert auf dem von Toolkit des Hacking Team. Es wurde bereits für Angriffe auf Diplomaten und Mitglieder von NGOs in Europa, Afrika und Asien verwendet. Die Forscher von Kaspersky haben eine Advanced Persistent Threat (APT)-Spionagekampagne aufgedeckt, bei der ein Firmware-Bootkit verwendet wird. Die Malware wurde von der UEFI/BIOS-Scan-Technologie von Kaspersky erkannt, die auch unbekannte Bedrohungen erkennen kann. Die Scan-Technologie identifizierte eine bisher unbekannte Malware im Unified Extensible Firmware Interface (UEFI), einem wesentlichen Bestandteil jedes modernen Computergeräts heute, was es sehr…

Mehr lesen

Feinde im Home-Office
Home-Office Gefahr Security

Im Bereich IT-Security und Home-Office sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten. Ungesicherte Endgeräte im Unternehmen oder im Home-Office, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche Möglichkeiten, Unternehmen zu infiltrieren und Daten zu erbeuten. Da sich letztere gut zu Geld machen lassen, verfügen Cyberkriminelle über eine entsprechend große Motivation, ihre Angriffstechniken zu verfeinern und…

Mehr lesen

Gefahr: Home-Office & E-Mails
E-Mail Unternehmen Marketing

Gerade in Zeiten von Home-Office sind E-Mails als Unternehmenskommunikation immer eine Cyber-Gefahr. Hier eine Übersicht zu den fünf schlimmsten Fehler bei der E-Mail-Kommunikation. Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente Kommunikation mit und zwischen den Mitarbeitern ein entscheidender Erfolgsfaktor ist. Findet sie per E-Mail statt, wird sie oft durch Fehler gebremst, die sich leicht vermeiden lassen. Die wichtigsten haben wir hier für Sie zusammengetragen. 1….

Mehr lesen

Security-as-a-Service gegen Fachkräftemangel
Fachkräfte Mangel Service SaaS

Der Fachkräftemangel im IT-Security-Bereich wiegt schwer für viele Unternehmen. Aber Security-as-a-Service kann beim Fachkräftemangel Abhilfe schaffen und gleichzeitig die knappen Budgets schonen. Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen…

Mehr lesen

Film: Cybercrime-Attacke im Gesundheitswesen
Kaspersky Film Hacker Hunter

Ein neuer Kaspersky-Film dokumentiert Cybercrime-Attacken im Gesundheitswesen während der Covid-19-Pandemie. Kaspersky präsentiert den dritten Film aus seiner “hacker:HUNTER“-Web-Serie. Tomorrow Unlocked, das Online-Magazin für Technologie-Kultur von Kaspersky, veröffentlicht den zweiteiligen Dokumentarfilm „hacker:HUNTER Ha(ck)cine’“. Dieser schildert eindrücklich, wie Cyberkriminelle und staatlich geförderte Hacker das Gesundheitssystem attackieren. Der erste Teil ist ab dem 25. September 2020 exklusiv und kostenfrei auf dem YouTube-Kanal des Magazins verfügbar. Bei der Filmdokumentation handelt es sich um die dritte Veröffentlichung realer Cyberkriminalitätsfälle im Rahmen der „hacker:HUNTER“-Web-Serie. Für Cyberkriminelle ist jede Krise eine Chance – selbst eine globale Pandemie….

Mehr lesen

Angriffe auf Öl- und Gasindustrie
Öl und Gasindustrie Komplex

Die Angriffe auf kritische Infrastrukturen steigen an, besonders bei Gebäudeautomatisierung, sowie Öl- und Gasindustrie. Es gibt weiterhin gefährliche Trends in der ersten Jahreshälfte: zielgerichtete Attacken und Ransomware. Besonders Würmer dienen als Angriffsvektor in die Öl- und Gasindustrie. In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen, wie eine aktuelle Kaspersky-Untersuchung zeigt. Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht rückläufig sind, machen die Kaspersky-Experten…

Mehr lesen

Analytik bei Social-Engineering-Angriffen
Social Engineering Angriffe

Bei Social-Engineering-Angriffen lässt sich mit Analytik vieles schneller identifizieren und Schäden minimieren. Schulungen und Sicherheitstools allein reichen nicht aus. Analytik kann eine Abwehrstrategie gegen Social Engineering vervollständigen. Social Engineering war für jeden Internetnutzer, sowohl als Einzelperson oder als Teil eines Unternehmens, schon immer eine große Bedrohung. Cyberkriminelle wissen, dass der Mensch selbst das schwächste Glied in der Sicherheitskette ist und setzen verstärkt auf Social-Engineering-Attacken, um Systeme und Netzwerke zu kompromittieren und an sensible Daten zu kommen. Wir Menschen neigen im Gegensatz zu Maschinen und Sicherheitssoftware nun einmal zu Fehleinschätzungen und…

Mehr lesen

Serverless Computing und die Sicherheit
Trend Micro Whitepaper Serverless Computing

Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39% dies in Erwägung ziehen. Trend Micro stellt das entsprechende Whitepaper zum Download bereit.  Die serverlose Technologie ist für viele Unternehmen attraktiv, da sie es ihnen ermöglicht, sich auf die Erstellung von besserem Code für ihre Anwendungen zu konzentrieren, anstatt die für die Ausführung der Anwendungen erforderliche Infrastruktur zu verwalten und zu sichern. Das Forschungs-Whitepaper von Trend Micro „Securing Weak Points in Serverless Architectures: Risks…

Mehr lesen

Top 5 der Phishing-Angriffe
Phishing Attacke Unternehmen

Phishing-Angriffe boomen. Davon ist nicht nur der einzelne Verbraucher betroffen, auch Unternehmen spüren vermehrt die Konsequenzen dieser Cyber-Attacken. Mit Mails und anderen Nachrichten als „Trojanischem Pferd“ für Malware gelingt es Hackern immer öfter an Firmen- und Kundendaten zu gelangen, Lösegeld für diese zu erpressen und sogar ganze Betriebe lahmzulegen. Dabei werden die Phishing-Angriffe immer undurchschaubarer: Unter dem Deckmantel von Rechnungen, geschäftlichen E-Mails oder privaten Messages gelingt es ihnen, sehr authentisch zu wirken. Viele Geschäftsführer sind verzweifelt und sind sogar bereit, Lösegelder in Millionenhöhe zu bezahlen, um ihren Betrieb zu retten….

Mehr lesen