News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Dem Insider-Risiko auf der Spur
Dem Insider-Risiko auf der Spur

Seien es Cyberattacken oder der Diebstahl von sensiblen Daten – ein Großteil der Unternehmen erkennt Angriffe von außen als reale Gefahr. Doch wie die aktuelle Studie Cyber Security der IDG-Marktforschung zeigt, bewerten nur knapp 20 Prozent der befragten Organisationen Insider-Risiken als bedrohlich. Ein Fehler, der zu großem Schaden führen kann. Microsoft erklärt im Rahmen seiner Serie „1×1 der IT-Sicherheit“, wie sich Unternehmen vor Insider-Bedrohungen schützen. Laut der Studie Cyber Security sind 55 Prozent der befragten Organisationen in der D-A-CH-Region Opfer eines Datendiebstahls durch ehemalige oder aktuelle Beschäftigte geworden. Um zu einem…

Mehr lesen

Unternehmen setzen auf IAM und PAM in der Wolke

Identity Security in der Cloud: 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke. ThycoticCentrify-Studie: Schutz digitaler Identitäten vor Risiken durch zunehmenden Identity Sprawl. Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind. Dies ergibt eine neue Studie von ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM) Thycotic und Centrify hervorgegangen ist. Für die Studie wurden 150 IT-Entscheider…

Mehr lesen

Barracuda-Studie: Security-Problem WebApp 
Barracuda-Studie: Security-Problem WebApp 

Neue Studie von Barracuda zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen. Bösartige Bots, defekte APIs und Supply-Chain-Attacken setzen die Anwendungssicherheit in Unternehmen unter Druck. Studie „The state of application security in 2021“ zeigt, dass die Unternehmen für ihre Sicherheit bei Web-Anwendungen deutlich mehr tun müssen. Wie schaut es in den Unternehmen in puncto Anwendungssicherheit aus? Wie oft wurden Unternehmen in den vergangenen 12 Monaten Opfer von Angriffen aufgrund von Anwendungsschwachstellen? Und welche neuen Bedrohungen fordern die IT-Security-Verantwortlichen zunehmend heraus? Antworten auf diese und weitere Fragen gibt die aktuelle Umfrage…

Mehr lesen

Ransomware-Akteure mit Partnerprogramm
Ransomware-Akteure mit Partnerprogramm

Ransomware-Angriffe bestehen aus einem Ökosystem an Akteuren. Es gibt Werbung für und Bereitstellung von Dienstleistungen und Partnerschaften auf spezialisierten Dark-Web-Marktplätzen und -Foren. Ransomware-Betreiber erhält Gewinnanteil zwischen 20 und 40 Prozent, Rest verbleibt beim Partner. . Zugänge zu Unternehmen schon ab 50 US-Dollar erhältlich. Ransomware-Angriffe, bei denen Daten verschlüsselt und Lösegeld erpresst werden, treffen Unternehmen jeder Größe und Branche. Es kann dabei leicht der Eindruck entstehen, dass die Akteure beliebig agieren. Tatsächlich steckt dahinter jedoch ein komplexes Ökosystem mit vielen unterschiedlichen Akteuren, die jeweils individuelle Rollen übernehmen. Anlässlich des Anti-Ransomware-Tags informiert…

Mehr lesen

Cybergangster im Schnitt 11 Tage unentdeckt in Netzwerken
Cybergangster im Schnitt 11 Tage unentdeckt in Netzwerken

Neuer Sophos Incident-Response-Almanach: Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken. Sophos veröffentlicht neues „Active Adversary Playbook 2021“ mit Telemetriedaten seines MTR- und Rapid-Response-Teams: Hacker verwendeten mehr als 400 unterschiedliche Tools und Techniken, in 81 Prozent der Vorfälle war Ransomware im Spiel und in 69 Prozent der Angriffe wurde das Remote-Desktop-Protokoll (RDP) für Schleichfahrten verwendet. Sophos hat sein “Active Adversary Playbook 2021“ veröffentlicht. Hierin werden das Verhalten sowie Tools, Techniken und Verfahren (TTPs) der Angreifer beschrieben, wie die Sophos-Bedrohungsjäger und -analysten sie im Jahr 2020 bis einschließlich Frühjahr 2021 beobachten…

Mehr lesen

McAfee Threats Report April 2021: PowerShell-Attacken plus 200 %
McAfee Threats Report April 2021: PowerShell-Attacken plus 200 %

McAfee hat seinen neuen Quarterly Threats Report veröffentlicht. Für die April-Ausgabe untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von McAfee im 4. Quartal 648 Bedrohungen pro Minute – ein Anstieg von 60 Bedrohungen pro Minute (10 Prozent) gegenüber Q3. Auch die Aktivitäten mit Donoff-Malware nahmen weiter zu, wodurch die PowerShell-Bedrohungen um 208 Prozent anstiegen. Alle Bedrohungen steigen an Zudem bleibt Covid-19 bei Angreifern beliebt: Während sich die Pandemie weiterhin weltweit ausbreitete, waren Cyber-Kriminelle bereits…

Mehr lesen

Bedrohungsreport: Qbot löst Emotet ab
Bedrohungsreport: Qbot löst Emotet ab

G DATA Bedrohungsreport: Qbot löst Emotet ab. Cyberattacken auf Unternehmen steigen stark an. Der aktuelle Bedrohungsreport von G DATA zeigt, dass Cyberkriminelle bereits einen Nachfolger für Emotet gefunden haben: Qbot. Bei fast jedem vierten abgewehrten Angriff war die Schadsoftware mit von der Partie. Die Zahlen belegen, dass im ersten Quartal besonders Unternehmen im Fokus von Cyberkriminellen standen. Binnen Jahresfrist stieg die Zahl der abgewehrten Attacken um mehr als 60 Prozent. Unternehmen stärker im Visier Der aktuelle Bedrohungsreport von G DATA CyberDefense zeigt, dass Unternehmen stärker im Visier von Cyberkriminellen stehen….

Mehr lesen

47 Prozent mehr DDoS-Angriffe in Q1/2021
47 Prozent mehr DDoS-Angriffe in Q1/2021

47 Prozent mehr DDoS-Angriffe im ersten Quartal 2021. Anstieg im Januar wohl auf Preisfall bei Kryptowährungen zurückzuführen. Anzahl an DDoS-Angriffen wieder auf Vor-Lockdown-Niveau laut Kaspersky DDoS Protection Team. Im ersten Quartal 2021 ist die Anzahl an DDoS-Angriffen gegenüber dem Vorjahreszeitraum um 29 Prozent gesunken, im Vergleich zum vierten Quartal 2020 jedoch um 47 Prozent gestiegen. Der Zuwachs ist auf ein ungewöhnlich hohes Aufkommen im Monat Januar zurückzuführen. Dort wurden 43 Prozent aller DDoS-Angriffe des Quartals erfasst. Dieses Hoch korrespondiert mit einem gleichzeitigen Kurseinbruch bei Kryptowährungen, der vermutlich auch die Strategie…

Mehr lesen

Maßnahmen gegen bösartige Werbesoftware
Maßnahmen gegen bösartige Werbesoftware

Die dunkle Seite von Adware: Maßnahmen gegen bösartige Werbesoftware. Cyberkriminelle können Schwachstellen im Verifizierungsprozess des Werbenetzwerks oder Schwachstellen im Browser eines Benutzers ausnutzen, um etwa gefährliche Links oder Malware ausliefern. Besonders KMUs sollten verstärkt aufpassen. Adware oder werbeunterstützte Software ist als eine Einnahmequelle für Anbieter kostenloser Dienste nicht von Natur aus bösartig, auch wenn sie oft zum Synonym für Malvertisement geworden ist. Nicht-bösartige Adware sammelt Daten mit Zustimmung des Nutzers. So können User beispielsweise einwilligen, die kostenlose Version einer Applikation, die Anzeigen schaltet, statt der kostenpflichtigen werbefreien Version, herunterzuladen. Zu…

Mehr lesen

Security-Risiko durch Identitäts-Wildwuchs

Security-Risiko durch Identitäts-Wildwuchs. Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um diese neuen Angriffsflächen einzudämmen, wird es daher unerlässlich, fragmentierte Identitäten über eine hybride Unternehmensinfrastruktur hinweg zu zentralisieren und ein konsistentes Sicherheitsmodell für privilegierte Zugriffe durchzusetzen. Identitäts-Wildwuchs: Die Gefahren von Identity Sprawl Bei Identity Sprawl…

Mehr lesen