News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

EASM identifiziert Schwachstellen aus Angreifersicht
EASM identifiziert Schwachstellen aus Angreifersicht

Ivanti Neurons for External Attack Surface Management (EASM) erkennt mithilfe automatisierter Tools Angriffsflächen in extern zugänglichen Unternehmenssystemen, wie zum Beispiel Sicherheitslücken in Drittanbietercode oder ungeschützte Server. Das Technologieunternehmen Ivanti, das Everywhere Work verbessert und sichert, hat Ivanti Neurons for External Attack Surface Management (EASM) vorgestellt. Auch wenn sie im Unternehmenseinsatz nicht mehr aktiv genutzt werden, bleiben viele Webserver, Domain Controller oder Cloud-Dienste immer noch aktiv und über das Internet zugänglich. Häufig werden im Tagesgeschäft der IT Testsysteme eingerichtet oder projektspezifische Lösungen aufgesetzt. Nach Projektende werden diese Systeme dann nicht mehr…

Mehr lesen

Cyberattacken: 20 Prozent dauern länger als einen Monat
Kaspersky_news

Einer Kasperksy-Analyse zufolge nutzen Cyberkriminelle vertrauensvolle, aber kompromittierte Beziehungen als Hauptangriffsweg für langandauernde Cyberattacken. Auf diese Weise können sie außerdem mehrere Ziele angreifen. Mehr als ein Fünftel (22 Prozent) der Cyberattacken auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Als einen der Hauptangriffsvektoren bei langandauernden Attacken identifizierten die Experten von Kaspersky per se vertrauensvolle, aber von Hackern kompromittierte Beziehungen, beispielsweise über Zweit- oder Drittparteien, die über Zugang zu internen oder Cloud-Systemen verfügen….

Mehr lesen

Code-Pakete als Einfallstor
B2B Cyber Security ShortNews

Sicherheitsforscher heben eine weitere Masche hervor, die unter Hackern über die letzten Jahre beliebt wurde. Verseuchte Code-Pakete mit bösartigen Befehlszeilen dienen als Stoßtrupp. Die Forschungsabteilung von Check Point Software warnt alle IT-Sicherheitskräfte vor betrügerischen Code-Paketen. Diese Masche darf zu den Lieferketten-Angriffen und Wertschöpfungsketten-Angriffen gerechnet werden, die stark zunahmen. Auf verschiedenem Weg versuchen Cyber-Kriminelle in die Systeme von Unternehmern und Privat-Leuten einzudringen und Code-Pakete sind das neue Vehikel der Hacker. Code-Pakete als Vehikel Über die letzten Jahre, haben die Verbrecher zunehmend diese für ihre Zwecke missbraucht: Entweder schmuggeln sie bösartige Befehlszeilen…

Mehr lesen

Identitätsbasierte Angriffe in Echtzeit abwehren
Identitätsbasierte Angriffe in Echtzeit abwehren

Identitätsbasierte Angriffe, die kompromittierte Anmeldedaten missbrauchen, um auf Ressourcen zuzugreifen, sind ein blinder Fleck in der Sicherheitsabwehr von Unternehmen. So gibt es zwar Echtzeitschutz-Lösungen gegen verschiedene Angriffsarten wie etwa Malware, bösartigen Datenzugriff und deren Exfiltration, aber keinen Schutz gegen ein Szenario, in dem sich Angreifer mit gültigen, aber kompromittierten Anmeldedaten authentifizieren. Um diesen Angriffen wirksam begegnen zu können, ist daher ein Paradigmenwechsel erforderlich. Benutzeridentitäten müssen als eigenständige Angriffsvektoren mit spezifischen Merkmalen und Eigenschaften behandelt werden. Dieser Artikel beleuchtet, weshalb bestehende Sicherheits-Portfolios bei identitätsbasierten Angriffen versagen und welche Maßnahmen Unternehmen ergreifen…

Mehr lesen