News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Blue Yonder attackiert – Starbucks betroffen
B2B Cyber Security ShortNews

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist etwa beim Kunden Starbucks die Zeiterfassung lahmgelegt und die Gehaltsauszahlung wohl etwas schwierig. Laut dem Unternehmen selbst, ist folgendes passiert: „Am 21. November 2024 kam es bei Blue Yonder zu Störungen in der gehosteten Umgebung der Managed Services, die auf einen Ransomware-Vorfall zurückzuführen waren. Seit Bekanntwerden des Vorfalls arbeitet das Blue Yonder-Team intensiv mit externen Cybersicherheitsfirmen zusammen, um Fortschritte bei der Wiederherstellung zu erzielen. Wir haben mehrere defensive und forensische…

Mehr lesen

Recovery: Unternehmen verändern Strategie nach einem Angriff
Recovery: Unternehmen verändern Strategie nach einem Angriff

An der Studie für den Cyber Recovery Readiness Report 2024 haben 1000 IT- und IT-Sicherheitsverantwortliche teilgenommen. Sie zeigte, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich beschleunigten. Die von Commvault in Zusammenarbeit mit GigaOM in elf Ländern durchgeführte Studie 2024 Cyber Recovery Readiness Report zeigt, dass Unternehmen, die einen Cybervorfall in der Vergangenheit erlitten haben, ihre Datensicherheit umfassend neu bewertet und sich besser aufgestellt haben. Der Effekt der von den angegriffenen Unternehmen vorgenommenen zusätzlichen Investitionen und…

Mehr lesen

Neue alte Angriffsmethode: die Attacke der Würmer
Trend Micro News

Earth Preta – oder auch Mustang Panda – die Hackergruppe setzt in einer neuen Angriffswelle auf selbstverbreitende Malware, die sich über Wechseldatenträger ausbreitet, sowie auf Spear-Phishing-Kampagnen. Ziel der Angriffe sind im Moment noch hauptsächlich Regierungsbehörden in der Asien-Pazifik-Region (APAC). Die Gruppe Earth Preta nutzt Wechseldatenträger als Infektionsvektor und verfolgt Cyber-Spionage, um Systeme zu kontrollieren und Daten zu stehlen. Trend Micro berichtete kürzlich über eine Zunahme der Aktivitäten chinesischer Bedrohungsakteure, zu denen auch Earth Preta gehört. Der Security Advisor Richard Werner bei Trend Micro, ordnet die Aktivitäten der Gruppe ein. Die Rückkehr…

Mehr lesen

Sicheres Industrial IoT: Für viele eine Herausforderung 
Sicheres Industrial IoT: Für viele eine Herausforderung - Bild von Vilius Kukanauskas auf Pixabay

Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Kernbausteine: die mit dem Unternehmensnetzwerk und dem Internet verbundenen Geräte, Sensoren und Maschinen – das Internet of Things (IoT) und das Industrial Internet of Things (IIoT). Seit Jahren schon arbeiten Unternehmen weltweit an einer möglichst umfassenden Implementierung der Industrie 4.0 – auch in Deutschland. Laut einer IDC-Umfrage vom Ende des vergangenen Jahres will knapp die Hälfte der DACH-Unternehmen in diesem Jahr die Geschwindigkeit, mit der sie ihre IoT- und IIoT-Parks…

Mehr lesen

Iranische TA453 zielt auf bekannte Persönlichkeiten
B2B Cyber Security ShortNews

In einer aktuellen Untersuchung beleuchtet das Threat Research Team von die Aktivitäten der iranischen Cybercrime-Gruppe TA453. Sie zielt aktuell auf eine jüdische Persönlichkeit und setzt dabei das Malware-Toolkit BlackSmith ein. Die Security-Experten konnten bei ihrer Analyse feststellen, dass TA453 mit einem neuen Malware-Toolkit namens BlackSmith – das einen PowerShell-Trojaner namens AnvilEcho bereitstellt – eine prominente jüdische Persönlichkeit ins Visier genommen hat. Joshua Miller, Senior Threat Researcher bei Proofpoint, kommentiert die Untersuchungsergebnisse: „TA453-Phishing-Kampagnen, die wir beobachtet haben, spiegeln die Prioritäten des Geheimdienstes der Islamischen Revolutionsgarde wider. Dieser Malware-Einsatz, der auf eine…

Mehr lesen

KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen
KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen Bild von T Hansen auf Pixabay

Aufrüstung für Business-Lösungen: Mit dem ESET AI Advisor unterstützt nun eine Künstliche Intelligenz Sicherheitsverantwortliche im Security-Alltag. Auch KMU und andere Unternehmen erhalten so Hilfe auch bei Endpoint- und XDR-Lösungen. Der generative KI-basierte Cybersecurity-Assistent von ESET verbessert die Reaktion auf Vorfälle und die interaktive Risikoanalyse. So können Unternehmen die Vorteile von Extended Detection and Response (XDR)-Lösungen nutzen, selbst wenn sie nur begrenzte IT-Ressourcen besitzen. ESET AI Advisor wurde erstmals auf der RSA Conference 2024 präsentiert und ist jetzt u. a. in ESET PROTECT MDR Ultimate und ESET Threat Intelligence verfügbar. Der…

Mehr lesen

LockBit ist zurück: Cyberangriff auf KJF mit 17 Kliniken und Schulen 

Die KJF – die Zentrale der Katholischen Jugendfürsorge der Diözese Augsburg e. V. erlitt einen umfangreichen Cyberangriff. Die Hacker um LockBit führen den Angriff auf ihrer Leak-Seite im Darknet auf. Über die KJF-Systeme griffen die Hacker auf 17 zugehörige Kliniken, Einrichtungen und Schulen zu. Laut KJF flossen Daten ab, zu Personal, Finanzen, Patienten sowie Gesundheitsdaten.  Die Zentrale der Katholischen Jugendfürsorge der Diözese Augsburg e. V. (KJF Augsburg) wurde bereits am 17.04.2024 Ziel eines Cyberangriffs. Laut Darknet reklamiert die LockBit-Gruppe die tat für sich und führt die KJF auf ihrer Leak-Seite…

Mehr lesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt
Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt MS - KI

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei drei verschiedenen Angriffen über WebGPU Informationen zu Daten, Tastatureingaben und Verschlüsselungs-Keys auf fremden Rechnern ausspionieren. Moderne Websites stellen immer höhere Anforderungen an die Rechenleistung von Computern. Daher erhalten Web-Browser neben der CPU eines Rechners seit einigen Jahren auch Zugriff auf die Rechenkapazitäten der Grafikkarte (Graphics Processing Unit oder GPU). Über Programmierschnittstellen wie WebGL und den neuen Standard WebGPU kann die Skriptsprache JavaScript die Ressourcen der GPU nutzen. Das birgt allerdings Risiken. Forscher führen Browser-Attacke auf Crome, Edge & Co aus WebGPU ist derzeit…

Mehr lesen

Erneuter Cyberangriff auf Krankenhaus
B2B Cyber Security ShortNews

Hacker haben das EDV-System und die Telekommunikation im Krankenhaus Lindenbrunn in Coppenbrügge (Landkreis Hameln-Pyrmont) lahmgelegt. Die unbekannten Täter forderten Geld, um die Systeme wieder zur Verfügung zu stellen. Darauf ist das Krankenhaus aber nicht eingegangen. Wie die Täter in die IT-Systeme eindringen konnten, wird untersucht. Die Versorgung der Patienten sei nicht gefährdet, verlautet das Krankenhaus. Jedoch müsse improvisiert werden: Statt digitaler Patienten-Akten würden wieder schriftliche Akten erstellt. „Es gibt derzeit keine Hinweise darauf, ob Patienten- oder Bewohnerdaten davon betroffen sind“, heißt es auf der Seite des Krankanhauses. „Im Rahmen eines…

Mehr lesen

Klinik nach Cyberangriff von Notfallversorgung abgemeldet
B2B Cyber Security ShortNews

Nach einem Cyberangriff können das Dreifaltigkeits-Hospital in Lippstadt und zwei weitere Krankenhäuser vorübergehend keine Notfälle aufnehmen. Bach dem Angriff hatte niemand mehr Zugriff auf die Patientendaten. „Wie in anderen Fällen auch, sind unsere Mitarbeiterinnen und Mitarbeiter und weitere Experten, die in diesen Dingen sehr versiert sind, bemüht, die EDV-Systeme schnellstmöglich wiederherzustellen“, heißt es auf der Webseite des Krankenhauses. „Dieser notwendige Prozess läuft völlig normal und sorgfältig ab, benötigt aber die auch in anderen Fällen von Cyberangriffen notwendige Zeit. Für solche Fälle liegen umfangreiche Ausfallkonzepte zur Sicherstellung der Versorgung der Patientinnen…

Mehr lesen