News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hive Ransomware: Ablauf eines Angriffs 
Hive Ransomware: Ablauf eines Angriffs 

Der Ablauf eines Ransomware-Angriff mit Hive wurde während eines Einsatzes bei einem Kunden durch das Forensik-Team von Varonis untersucht. Der Angriff und das Vorgehen der Cyberkriminellen wurde so dokumentiert. Hive wurde erstmals im Juni 2021 entdeckt und wird als Ransomware-as-a-Service von Cyberkriminellen für Angriffe auf Gesundheitseinrichtungen, gemeinnützige Organisationen, Einzelhändler, Energieversorger und andere Branchen weltweit genutzt. Zumeist werden dabei gängige Ransomware-Taktiken, -Techniken und -Verfahren (TTPs) eingesetzt, um die Geräte der Opfer zu kompromittieren. So werden unter anderem Phishing-E-Mails mit bösartigen Anhängen, gestohlene VPN-Anmeldedaten und Schwachstellen genutzt, um in die Zielsysteme einzudringen….

Mehr lesen

Dreifach Strafe: Ransomware-Erpressung, Datenverlust, Strafgebühren
Dreifach Strafe: Ransomware-Erpressung, Datenverlust, Strafgebühren

Nachlässige Unternehmen sind schnell dreifach bestraft: erst die Ransomware-Erpressung, dann der Datenverlust und zu guter Letzt die Strafgebühr für einen mangelhaften Wiederherstellungsplan. So komplex kann Ransomware in die Unternehmensressourcen eingreifen. Im letzten Jahr wurde ein US-Unternehmen, das Treibstoff fördert, von einer Ransomware in die Knie gezwungen. Dahinter steckten kriminelle „Partnerunternehmen“ der berüchtigten DarkSide-Gruppe. Ein typisches Beispiel eines RaaS (Ransomware as a Service)-Angriffs: ein kleines Kernteam von Kriminellen entwickelt eine Schadsoftware, stellt diese anderen Bösewichtern zur Verfügung und kümmert sich um die Lösegelder der Opfer. Jedoch führen sie die tatsächliche Attacke…

Mehr lesen

Chronologie eines Angriffs mit Midas Ransomware

Das Problem ungenutzter und vergessener Tools – Chronologie eines Angriffs mit Midas Ransomware. Das Sophos Rapid-Response-Team beschreibt, wie Cyberkriminelle in einem realen Midas-Angriffsfall vorgegangen sind und wie sie sich von Oktober bis Dezember 2021 im Netzwerk via kommerzieller Tools bewegten, bevor sie schlussendlich die Ransomware-Attacke starteten. Mit einem integrierten Security-Ökosystem und mit Zero Trust wäre es den Angreifern kaum möglich gewesen, das Netzwerk zu infiltrieren und das angegriffene Unternehmen hätte eine größere Kontrolle über unautorisierte Netzwerkzugriffe gehabt. Große Attacke mit Midas Ransomware Nach einer Ransomware-Attacke auf einen Technologieanbieter im Dezember 2021…

Mehr lesen

Infografik erklärt Network Detection and Response
B2B Cyber Security ShortNews

Neue Infografik erklärt NDR: Network Detection and Response. Auch für kleine und mittelständische Unternehmen ist ein Mehr an Sicherheit dank umfassender Überwachung des gesamten Datenverkehrs im Netzwerk in Reichweite. Unternehmen und Organisationen sind selbst ausgefeilten und neuartigen Cyberattacken niemals wehrlos ausgesetzt. Bedrohungen verraten sich im Netzwerkverkehr. Denn an irgendeinem Punkt in ihrer Angriffskette müssen Hacker Systeme untersuchen, Malware installieren, Daten verschieben und dafür Kommunikationspfade öffnen, die nicht in das typische Muster einer Organisation passen. Gegen Manipulationen im eigenen Netz Das Instrument, mit dem Cybersecurity-Spezialisten den Datenverkehr analysieren, um Attacken aufzudecken…

Mehr lesen

Anatomie eines modernen Cyberangriffs
Anatomie eines modernen Cyberangriffs

Cyberattacken werden mittlerweile selten von technisch hochversierten Angreifern durchgeführt. Traditionelle Hacking-Methoden wie das Decodieren von Verschlüsselungen oder das Infiltrieren von Firewalls gehören mehr und mehr zur Vergangenheit. Die Anatomie eines Cyberangriffs ändert sich. Kriminelle hacken sich nicht mehr ein; sie loggen sich einfach ein. Denn schwache, gestohlene oder anderweitig kompromittierte Anmeldedaten schaffen ein leichtes Einfallstor für böswillige Akteure, selbst wenn diese nur über geringe technische Fähigkeiten verfügen. Logins von Mitarbeitern gestohlen Die jüngste Datenpanne bei Twitter, bei der Dutzende prominente User-Accounts gekapert wurden, ist ein gutes Beispiel, wie Cyberangriffe heutzutage…

Mehr lesen

Ransomware: aus der Opfersicht
Angriff Ransomware Arbeitsplatz

Spezialist Sophos kennt den Ablauf und die Folgen eines erfolgreichen Ransomware-Angriffs nur zu gut. Aus Sicht des Opfers: So läuft eine Ransomware-Attacke ab. Keine Organisation möchte Opfer von Cyberkriminalität werden. Aber wenn es Sicherheitslücken gibt, ist es wahrscheinlich, dass Angreifer diese finden und ausnutzen. Und es kann Monate oder sogar länger dauern, bevor das Opfer den Zustand überhaupt bemerkt. So genannte Incident Responder helfen Unternehmen dabei, Angriffe und deren Auswirkungen zu identifizieren, zu blockieren und abzuschwächen. Dieses Monitoring durch Spezialisten ermöglicht außerdem eine genau Analyse von Angriffsmustern und im Ergebnis…

Mehr lesen