News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Spyware Pegasus: Mobile Geräte vor High-End-Malware schützen
Spyware Pegasus: Mobile Geräte vor High-End-Malware schützen

Erst vor kurzem erfuhr die Welt von der Spyware Pegasus, die vor allem Journalisten, Politiker, Menschenrechtsaktivisten und -verteidiger und Anwälte im Visier hatte . Sich vollständig vor solch professioneller Überwachungssoftware zu schützen, ist fast unmöglich. Allerdings können Nutzer bestimmte Maßnahmen ergreifen, die es den Angreifern erschweren, sie ins Visier zu nehmen. Experten von Kaspersky geben Tipps. Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, hat jetzt grundsätzliche Empfehlungen zusammengestellt, wie sich mobile Nutzer von Android- und iOS-Geräten vor Pegasus und anderer mobiler High-End-Malware schützen können. Spyware…

Mehr lesen

Advanced Persistent Threats: hochentwickelte Bedrohungen

Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist dies besonders gefährlich, da Cyberkriminelle hierdurch ständigen Zugriff auf sensible Daten haben. Aufgrund ihrer ausgeklügelten Ausweich- und Verschleierungstaktiken entgehen diese APT-Angriffe zudem der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Der folgende Beitrag beschreibt, wie Cyberkriminelle bei ihren Angriffen vorgehen, wie Unternehmen Warnzeichen für einen APT-Angriff erkennen können, sowie Best Practices, um das Risiko dieser Bedrohungen einzudämmen. Wie Advanced Persistent Threats – APTs funktionieren…

Mehr lesen

Network Detection und Response zur Absicherung von Cloud-Workloads
Network Detection und Response zur Absicherung von Cloud-Workloads

Die Bedeutung von Netzwerkdaten für die Sicherung von Cloud-Workloads. Netzwerkdaten bieten einzigartige Einblicke und den erforderlichen Kontext, um Transparenz zu gewährleisten und Sicherheitslücken in der Cloud zu schließen via Network Detection und Response. Es gibt viele Möglichkeiten, Cloud-Workloads zu überwachen und zu schützen, darunter agentenbasierte Lösungen von Drittanbietern, Überwachungs- und Protokollierungsdienste von Cloud-Anbietern, Cloud-Perimeter-Firewalls und WAFs. Wie alles im Leben haben auch die Sicherheitstechnologien bestimmte Vor- und Nachteile, so dass Unternehmen oft eine Vielzahl von Sicherheitslösungen für Cloud-Workloads einsetzen, die von ihrem regulatorischen Umfeld, der gewünschten Sicherheitslage und ihrer Risikobereitschaft abhängen….

Mehr lesen

IT-Mensch versus REvil – eine Live-Attacke
IT-Mensch versus REvil – eine Live-Attacke

Das Managed-Threat-Response-Team von Sophos im direkten Schlagabtausch mit REvil-Ransomware. Ein konkreter Fall zeigt, wie die Cyberkriminellen vorgegangen sind, wie das Managed-Threat-Response (MTR)-Team schließlich die Oberhand gewonnen hat und welche Lehren Unternehmen aus dem Vorfall ziehen sollten. Die Erpressungssoftware REvil dient den Cyberkriminellen wie viele andere Ransomware-Familien dazu, Daten zu stehlen und zu verschlüsseln, um im Anschluss ein möglichst hohes Lösegeld zu fordern. Was REvil allerdings besonders macht, ist die Art, wie die Ransomware zur Verfügung gestellt wird. Als wäre es ein ganz normales Geschäft, bieten die Macher ihr „Produkt“ als einen…

Mehr lesen

Avast: 5,9 Millionen Emotet-Angriffe abgewehrt
Avast Emotet Ransomware

Diese Woche konnten Strafverfolgungsbehörden aus aller Welt das Emotet-Botnet erfolgreich außer Gefecht setzen. Allein Avast, ein führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat nach eigenen Angaben im Jahr 2020 mehr als 5,9 Millionen Emotet-Angriffe auf seine Nutzer weltweit blockiert. In einer der bisher größten und effektivsten globalen Takedown-Operationen übernahmen Polizeibehörden aus Kanada, Frankreich, Deutschland, Litauen, den Niederlanden, der Ukraine, dem Vereinigten Königreich und den USA, koordiniert von Europol und Eurojust, die Kontrolle über die Server von Emotet. Dadurch erlangten sie Zugriff auf das Botnet und auch die…

Mehr lesen