News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Checkliste für Cloud-Sicherheit
Cloud Begriffe Wolke

Unternehmen sollten die (erste) Ruhe nach dem Pandemie-Sturm nutzen und ihre Checkliste für Cloud-Sicherheit in Unternehmen abarbeiten. Es gibt immer Bereiche die sich verbessert schützen lassen. Die Pandemie hat schon ordentlich etwas angezettelt auf der Welt. Was den IT-Bereich angeht, dürfte ein geflügeltes Wort aus dem Silicon Valley wohl am ehesten beschreiben, was IT-Teams rund um den Globus zu leisten hatten: “Das Flugzeug bauen, während es fliegt.” Ohne Zeitverzögerung galt es in der Lockdown-Situation plötzlich, unzählige neue Remote-Arbeitsplätze zu ermöglichen, um Geschäftskontinuitäten zu gewährleisten. Ein Schlüssel-Instrument bei alledem: Die Cloud….

Mehr lesen

Fileless Malware: Meister der Tarnung
Cyber Attacke Fileless

Für Cyberkriminelle ist Fileless Malware ein beliebtes Mittel, um unbemerkt Systeme zu infiltrieren. Auch bekannt als Non-Malware, Zero-Footprint oder Macro-Angriff, unterscheidet sie sich von herkömmlicher Malware dadurch, dass sie keine bösartige Software installieren muss, um den Computer eines Opfers zu infizieren. Stattdessen nutzt sie die vorhandenen Schwachstellen auf dem Gerät aus: Hierbei nistet sich die Schadware im RAM des Computers ein und verwendet für ihre Angriffe gängige Systemwerkzeuge, um bösartigen Code in normalerweise sichere, vertrauenswürdige Prozesse zu injizieren, zum Beispiel javaw.exe oder iexplore.exe. Angriffstechniken und Funktionsweise von Fileless Malware Es…

Mehr lesen

Phishing – So läuft eine Attacke 
Mail Attacke

Phishing wird meist nur theoretisch erklärt. Kaspersky-Experten erklären eine Attacke an einem Live-Beispiel. Ein ausführlicher Einblick in eine Phishing-Website und ihre Versuche, sich als E-Mail-Scanner zu tarnen und Opfer damit zu ködern. In den letzten Jahren gab es recht regelmäßig Nachrichten über E-Mail-basierte Infektionen von Unternehmensnetzwerken (und im Allgemeinen im Zusammenhang mit Ransomware). Es ist daher keine Überraschung, dass Betrüger die Angst vor solchen Angriffen gerne nutzen, um an die E-Mail-Zugangsdaten von Firmenkonten zu gelangen, indem sie Mitarbeiter des Unternehmens dazu bringen, ihre Mailbox zu „scannen“. Der Trick richtet sich an…

Mehr lesen

Deep Learning für Cybersicherheit
Trend Micro News

Die Branche der Cybersicherheit ist eine der vielen Bereiche, die ganz erheblich von KI und Deep Learning profitiert haben. Effizient eingesetzt verbessert die künstliche Intelligenz die Fähigkeiten von Cybersicherheitslösungen, ein breites Spektrum der Bedrohungen zu erkennen, einschließlich brandneuer oder nicht klassifizierter Gefahren. Der Prozess der effizienten Nutzung der KI umfasst unter anderem in der Regel modernste Modelle, eine iterative Methode zur Verbesserung der Genauigkeit des Modells und genau gekennzeichnete Daten. In vielen Cybersicherheitsunternehmen, die KI einsetzen, werden die genannten Anforderungen – insbesondere der Prozess der genauen Kennzeichnung von Daten –…

Mehr lesen

Ransomware: aus der Opfersicht
Angriff Ransomware Arbeitsplatz

Spezialist Sophos kennt den Ablauf und die Folgen eines erfolgreichen Ransomware-Angriffs nur zu gut. Aus Sicht des Opfers: So läuft eine Ransomware-Attacke ab. Keine Organisation möchte Opfer von Cyberkriminalität werden. Aber wenn es Sicherheitslücken gibt, ist es wahrscheinlich, dass Angreifer diese finden und ausnutzen. Und es kann Monate oder sogar länger dauern, bevor das Opfer den Zustand überhaupt bemerkt. So genannte Incident Responder helfen Unternehmen dabei, Angriffe und deren Auswirkungen zu identifizieren, zu blockieren und abzuschwächen. Dieses Monitoring durch Spezialisten ermöglicht außerdem eine genau Analyse von Angriffsmustern und im Ergebnis…

Mehr lesen

DMARC entlarvt gefälschte Mails
Mail Attacke Spam Virus

Der DMARC-Mechanismus prüft die Domain des wahren Absenders einer E-Mail und kann so gefälschte Mails entlarven. Experten von Kaspersky haben die Nachteile von Domain-based Message Authentication Reporting and Conformance (DMARC) durch neue entwickelte Technologie behoben. Im Laufe der Geschichte der E-Mail haben sich die Menschen viele Technologien ausgedacht, um die Empfänger vor betrügerischen E-Mails (hauptsächlich Phishing) zu schützen. DomainKeys Identified Mail (DKIM) und Sender Policy Framework (SPF) hatten erhebliche Nachteile, so dass der Mail-Authentifizierungsmechanismus Domain-based Message Authentication Reporting and Conformance (DMARC) entwickelt wurde, um Nachrichten mit einer gefälschten Absenderdomäne zu…

Mehr lesen

Enzyklopädie über Botnetze
Books digital Bibliothek

Im Kampf gegen Cyberkriminalität ist es für Unternehmen sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen, wie Botnetze. Dazu gehört unter anderem auch, zu wissen, was ein Botnetz ist – und das möchte Guardicore nun mit einer Botnetz-Enzyklopädie erreichen. Die Informationen dieser Wissensdatenbank sollen fortlaufend aktualisiert werden, sodass aktuelle und vergangene Botnet-Kampagnen bestens dokumentiert werden. Botnet – infiziert, gekapert und missbraucht Botnet und Botnetz sind zwei synonym verwendete Begriffe für denselben Vorgang: Ein Botnet besteht aus einem Netz gekaperter Rechner. Die Besitzer*innen dieser gekaperten Computer ahnen in der Regel nichts…

Mehr lesen

Hacker-Angriffe früher erkennen
Hacker Angriff

In Unternehmen gilt es immer Hacker-Angriffe so früh wie nur möglich zu erkennen. Dabei hilft eine Verhaltensanalyse die „Dwell Time“ erfolgreicher Angriffe zu verkürzen. In Filmen werden Hacks oft als eine Art digitaler Bankraub dargestellt: Die Hacker durchbrechen die Schutzmechanismen ihres Ziels auf dramatische Weise und haben dann nur wenige Minuten, um die begehrten Daten zu stehlen, während die IT-Sicherheit verzweifelt versucht die Angreifer zu stoppen. Die Realität sieht ganz anders aus, denn tatsächlich machen es sich die Cyberkriminellen meist im Netzwerk gemütlich und verbringen dort mitunter Monate oder Jahre,…

Mehr lesen

Sicherheits-Risiko USB-Massenspeicher
Office PC USB Stick

USB-Massenspeicher bieten eine schnelle, einfache Möglichkeit, Daten zu transportieren und gemeinsam zu nutzen, wenn eine digitale Übertragung nicht möglich ist. Das hohe Risiko von Diebstahl und Verlust macht USB-Massenspeicher für die Unternehmenssicherheit jedoch zu einem Security-Alptraum. Die aktuell weitverbreitete Remote-Arbeit hat diese Probleme noch verschärft. Das Volumen der von Mitarbeitern auf USB-Massenspeicher heruntergeladenen Daten ist laut des DG Data Trends Reports seit Beginn der COVID-19-Krise um 123 Prozent gestiegen. Dies deutet darauf hin, dass viele Mitarbeiter diese Geräte verwenden, um große Datenmengen mit nach Hause zu nehmen. Infolgedessen befinden sich…

Mehr lesen

Cybersecurity bei Digitale Due Diligence
gdpr security

Bei Fusionen und Übernahmen spielt gute Cybersecurity eine wichtige Rolle. Beim großen Marriott-Datenskandal aus dem Jahr 2018 wurde die Sicherheit im Vorfeld nicht gut genug beachtet. Fusionen und Übernahmen (Mergers & Acquisitions, M&As) bieten Unternehmen bedeutende Möglichkeiten, ein schnelles Wachstum zu erzielen oder Wettbewerbsvorteile zu erlangen. Diese reichen von der Bündelung von Ressourcen über die Diversifizierung des Produkt- und Dienstleistungsportfolios, die Erschließung neuer Märkte bis hin zum Erwerb neuer Technologien oder Fachkenntnisse. Jede M&A-Transaktion ist mit einer komplexen und detaillierten Due-Diligence-Prüfung verbunden, also einer sorgfältigen Überprüfung des gesamten Unternehmens. Auf…

Mehr lesen