News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neue Ransomware-Variante Fog entdeckt
B2B Cyber Security ShortNews

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen und zwar hauptsächlich Bildungseinrichtungen. Arctic Wolf Labs verfolgt seit Anfang Mai 2024 die Verbreitung einer neuen Ransomware-Variante namens Fog. In mehreren Fällen hat das Arctic Wolf Incident Response (IR)-Team eine Ransomware-Aktivität beobachtet, die ähnliche Merkmale aufwies. Alle betroffenen Organisationen befinden sich in den Vereinigten Staaten. Die wichtigsten Erkenntnisse über Fog: Die Bedrohungsakteure, die hinter der Fog Ransomware stecken, nutzen den Missbrauch von Anmeldedaten, weichen dabei aber vom üblichen Vorgehen der…

Mehr lesen

Cyberversicherungen liegen im Trend
Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. Der Report basiert auf einer weltweiten Umfrage unter mehr als 1.000 leitenden IT- und Cybersecurity-Entscheiderinnen und -Entscheidern. Der State of Cybersecurity: 2024 Trends Report gibt Sicherheitsverantwortlichen wichtige Informationen zum aktuellen Stand der Cybersicherheitslandschaft sowie zukünftigen Entwicklungen und unterstützt Unternehmen so dabei, sich in einer sich ständig weiterentwickelnden Bedrohungsumgebung effektiv zu schützen und bei der Cyberabwehr auf dem Laufenden zu bleiben. Cyberversicherungen werden Standard Vor gut zehn Jahren wurden in der…

Mehr lesen

Cyber-Bedrohung: Vorfälle bei 60 Prozent der DACH Unternehmen
Cyber-Bedrohung: Vorfälle bei 60 Prozent der DACH Unternehmen Bild von beasternchen auf Pixabay

Die häufigste Cyber-Bedrohung von Unternehmen in DACH waren Business-Email-Compromise-Attacken, so die Ergebnisse einer Umfrage. Ransomware halten die Hälfte der befragten Sicherheitsverantwortlichen für die größte Gefahr. Arctic Wolf veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. Der Report basiert auf einer weltweiten Umfrage unter mehr als 1.000 leitende IT- und Cybersecurity-Entscheiderinnen und -Entscheidern. aus Unternehmen in über fünfzehn verschiedenen Ländern befragt. 17 Prozent wissen nicht, ob es einen Sicherheitsvorfall gab Bei knapp der Hälfte (48 %) aller befragten Unternehmen wurde in den letzten zwölf Monaten ein Sicherheitsvorfall festgestellt,…

Mehr lesen

Cyberversicherungen: Was hilft gegen steigende Kosten?
Cyberversicherungen: Was hilft gegen steigende Kosten?

Cyberversicherungen sichern Unternehmen finanziell bei Cyberangriffen ab. Mit der Zunahme der Bedrohungslage erhöhen die Versicherungen die Kosten für Jahresprämien. Unternehmen, die IT-Sicherheit ernst nehmen, zahlen weniger.  Cyberversicherungen bieten Unternehmen die Möglichkeit, sich für den Fall eines Cybervorfalls finanziell abzusichern und einen Teil des Risikos auf ein Versicherungsunternehmen zu übertragen. Je nach Police übernimmt der Versicherer die Kosten für die Behebung des Schadens, die Aushandlung und Zahlung von Lösegeld oder für Schäden, die im Zusammenhang mit gestohlenen oder geleakten Daten entstanden sind. Eine solche zusätzliche Absicherung kann durchaus sinnvoll sein, weil…

Mehr lesen

Threat Detection & Response mit Hilfe von SSE-Daten
Threat Detection & Response mit Hilfe von SSE-Daten

Ein Anbieter von Security Operations unterstützt die Integration mit Security Service Edge (SSE)-Lösungen von Cato Networks, Netskope und Zscale. IT- und Cybersecurity-Teams haben so einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services. Diese Integrationen ermöglichen es Kunden von Arctic Wolf Managed Detection and Response, ihre SSE-Investitionen besser zu nutzen. Zudem geben sie ihnen die Möglichkeit, hoch entwickelte Cyberbedrohungen, die auf ihre Unternehmen abzielen, zu erkennen, darauf zu reagieren und deren Auswirkungen zu minimieren. Da hybride Arbeitsumgebungen zur Norm geworden sind, werden SSE-Lösungen…

Mehr lesen

Lateral Movement erkennen und verstehen
B2B Cyber Security ShortNews

Bedrohungsakteure verschaffen sich durch Phishing oder die Ausnutzung von ungepatchten Schwachstellen Zugang zu einer Unternehmensanwendung, nehmen die Identität eines legitimen Users an und dringen mit Lateral Movement immer tiefer in verschiedenste Teile des Netzwerkwerks ein. Dort können sie Daten exfiltrieren, Systeme und Datenbanken lahmlegen und manipulieren oder andere Angriffe durchführen. Die Bedrohungsakteure schlagen nicht direkt zu, sondern versuchen möglichst lange unbemerkt im Hintergrund zu operieren. Ziel der meisten Cyberkriminellen ist es, Daten zu stehlen oder zu verschlüsseln, um Lösegelder zu erpressen – sprich Ransomware-Attacken. Je mehr Zeit die Angreifer unbemerkt…

Mehr lesen

Desinformationskampagnen aus China
B2B Cyber Security ShortNews

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine Überraschung sein. China hat in der Vergangenheit immer wieder bewiesen, dass es in der Lage ist, Taktiken der Cyberkriminalität für seine wirtschaftlichen und politischen Zielsetzungen zu nutzen. Adam Marrè, Chief Information Security Officer bei Arctic Wolf und ehemaliger FBI-Agent für Cybersecurity, ordnet diese Erkenntnisse und die aktuelle Lage ein: Der Einsatz von KI zur Störung oder Beeinflussung von Wahlen ist daher eine logische Erweiterung des chinesischen Staatsapparats, wie wir an…

Mehr lesen

Die unterschätzte Bedrohung BEC
Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu zu bringen, z.B. Geldmittel oder vertrauliche Daten zu übermitteln. Der aktuelle Arctic Wolf Labs Threat Report fand heraus, dass sich diese Angriffstaktik fest etabliert hat. Sie ist einfach in der Umsetzung – und funktioniert: Warum sollten sich Angreifer die Mühe machen, sich Zugang zu Unternehmensanwendungen zu verschaffen, Dateien zu stehlen und zu verschlüsseln, ein Lösegeld auszuhandeln, um dann Kryptowährungen zu kassieren, wenn sie stattdessen jemanden davon überzeugen können, das Geld…

Mehr lesen

Go-basierter Malware-Loader entdeckt
B2B Cyber Security ShortNews

Das Forschungsteams eines Cybersicherheitsunternehmens hat bei zwei aktuellen Angriffen festgestellt, dass Bedrohungsakteure einen neuen Go-basierten Malware-Downloader nutzen. Arctic Wolf Labs nennt ihn “CherryLoader“. Dieser ermöglicht es Angreifern, Exploits ohne Neukompilierung des Codes auszutauschen. Das Symbol und der Name des Loaders waren als die Notiz-Anwendung CherryTree getarnt, um Opfer zu täuschen. Bei den untersuchten Angriffen wurde CherryLoader verwendet, um PrintSpoofer oder JuicyPotatoNG zu installieren. Beides sind Tools zur Ausweitung der Zugriffsrechte, die nach Installation eine Batch-Datei ausführen. Das ermöglicht es den Angreifern auf dem Gerät des Opfers zu verbleiben. Die wichtigsten…

Mehr lesen

KI-basierte Cybersecurity noch ganz am Anfang
KI-basierte Cybersecurity noch ganz am Anfang

Cybersecurity-Verantwortliche sehen zwar das große Potential, das in KI-basierten Securitylösungen steckt, aber eine breite Umsetzung in den Unternehmen ist noch nicht in Sicht. Im vergangenen Jahr ist nicht nur in der Technologiebranche, sondern gesamtgesellschaftlich ein gigantischer KI-Hype ausgebrochen, verbunden mit der Frage, welche Rolle sie zukünftig in verschiedensten Lebens- und Wirtschaftsbereichen einnehmen wird. Arctic Wolf®, ein führender Anbieter von Security Operations, veröffentlicht die Ergebnisse seiner aktuellen Studie zum Thema künstliche Intelligenz (KI) „The Human-AI Partnership“. Die Studie wurde von der CyberRisk Alliance unter 800 IT- und Cybersecurity-Verantwortlichen in Großunternehmen in…

Mehr lesen