News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cybersecurity-Daten: Wissen schützt
B2B Cyber Security ShortNews

Cyberkriminalität ist heute ein eigener riesiger Wirtschaftszweig mit einem Umsatz von 1,5 Billionen US-Dollar – und ein ernstes Risiko für den globalen Handel. So entsteht der deutschen Wirtschaft laut Digitalverband Bitkom jährlich ein Schaden von 203 Milliarden Euro. Vielfach fehlt das Wissen. Das BSI schätzt die Cybersicherheit in seinem aktuellen Lagebericht zur IT-Sicherheit als sehr bedenklich ein und geht davon aus, dass sich die Lage weiter zuspitzt. Unternehmen fehlen jedoch oftmals die nötigen Informationen, um sich bestmöglich auf Cyberangriffe vorzubereiten. Ein erster Schritt hin zu einem umfassenderen Verständnis der Vorgehensweise…

Mehr lesen

Kommentare zur Zerschlagung des Ransomware-Netzwerks Hive
Ransomware-Netzwerk Hive zerschlagen

Ermittler aus Deutschland, den USA und den Niederlanden haben das weltweit agierende Ransomware-Netzwerk „Hive“ zerschlagen. Die deutschen Strafverfolger gaben an, dass von den mehr als 1.500 Cyberangriffen auf Organisationen weltweit, 70 Angriffe auf Deutschland entfielen. Kommentare der Experten Kimberly Goody und John Hultquist zum Hive-Netzwerk und den vermutlichen Folgen der Zerschlagung: „Bei unseren Incident Response-Untersuchungen im Jahr 2022 war Hive die aktivste aller beobachteten Ransomware-Familien: Hive war für mehr als 15 Prozent der Ransomware-Angriffe verantwortlich, auf die wir reagiert haben. Die Betroffenen stammen aus einer Vielzahl von Ländern. Die größten…

Mehr lesen

Faszinierende Bilder mit Malware vom James-Webb-Teleskop
B2B Cyber Security ShortNews

Hacker verstecken Malware in Bildern des James-Webb-Teleskops: Threat-Analysten haben eine neue Malware-Kampagne mit dem Namen „GO#WEBBFUSCATOR“ entdeckt, die sich auf Phishing-E-Mails, bösartige Dokumente und Weltraumbilder des James-Webb-Teleskops stützt, um Malware zu verbreiten. Die Infektion beginnt mit einer Phishing-E-Mail mit einem angehängten schädlichen Dokument, „Geos-Rates.docx“, das eine Vorlagendatei herunterlädt. Diese Datei enthält ein verschleiertes VBS-Makro, das automatisch ausgeführt wird, wenn Makros in der Office-Suite aktiviert sind. Der Code lädt dann ein JPG-Bild („OxB36F8GEEC634.jpg“) von einer Remote-Ressource („xmlschemeformatcom“) herunter, dekodiert es mithilfe von certutil.exe in eine ausführbare Datei („msdllupdate.exe“) und startet sie. Verlockende Bilder…

Mehr lesen

Lorenz-Ransomware schlüpft durch Schwachstelle von VoIP-Telefon 
Lorenz-Ransomware schlüpft durch Schwachstelle von VoIP-Telefon 

Arctic Wolf untersuchte vor Kurzem einen Lorenz-Ransomware-Angriff, der eine Schwachstelle in der Mitel MiVoice VoIP-Appliance (CVE-2022-29499) für den ersten Zugriff und Microsofts BitLocker Drive Encryption für die Datenverschlüsselung nutzte. Nutzer der VoIO-Lösung sollten dringend die Sicherheitspatches ausführen. Lorenz ist eine Ransomware-Gruppe, die seit spätestens Februar 2021 aktiv ist und wie viele Ransomware-Gruppen Daten ihres Angriffziels exfiltriert, bevor sie die Systeme verschlüsselt. Im letzten Quartal hatte es die Gruppe vor allem auf kleine und mittlere Unternehmen in den Vereinigten Staaten abgesehen, aber auch Organisationen in China und Mexiko waren betroffen. KMU…

Mehr lesen

Ransomware-as-a-Service: Bad Guys und ihr RaaS Service
Ransomware-as-a-Service: Bad Guys und ihr Service

„As-a-Service“-Angebote finden sich überall in der IT. Diese Service-Idee haben auch Cyber-Kriminelle adaptiert und bieten seit einiger Zeit Ransomware-as-a-Service kurz RaaS an. Damit führen auch unbedarftere Angreifer Ransomware-Attacken aus. Die Zahl der Angriffe steigt so stark an. Eine Analyse von Arctic Wolf. Wie eine Studie des Digitalverbands Bitcom e.V. zeigt, waren 2020/21 88 Prozent aller Unternehmen von Ransomware-Angriffen betroffen. Dabei spielt gerade der Boom von Remote Work, Homeoffice, Cloudifizierung und vernetzten IoT-Geräten den Angreifern in die Hände, da diese Trends die Angriffsfläche vergrößern und neue Einfallstore bieten. Bei solchen Angriffen…

Mehr lesen

IT-Bedrohungslage in Deutschland
IT-Bedrohungslage in Deutschland

Die IT-Bedrohungslage in Deutschland und der Welt verschärft sich. Tetra Defense, ein Unternehmen von Arctic Wolf, sammelt und analysiert jedes Quartal IT-Security-Daten und nutzt diese für die Bewertung der aktuellen IT-Bedrohungslage und die Entwicklung von Gegenmaßnahmen. Die Ergebnisse aus Q1 2022 (Januar – März). Um zu wissen, wie sich Unternehmen am effektivsten vor Cyberangriffen schützen können, müssen sie die Vorgehensweise kennen, wie sich Angreifer Zugriff auf Systeme verschaffen. Der anfängliche Eintrittspunkt eines Angreifers wird Root Point of Compromise (RPOC) genannt. Es gibt drei unterschiedliche Kategorien: Wissen, von wo der Angriff kommt…

Mehr lesen

Sicherheitsrisiko: Microsoft schafft automatische Makro-Deaktivierung ab 
B2B Cyber Security ShortNews

Vor vielen Jahren hat Microsoft in Office die Makroausführung standardmäßig deaktiviert. Damit ist nun wohl Schluss, wie ArcticWolf nun festgestellt hat. Angreifer-Netzwerke wie Quakbot oder Emotet macht das wieder den Weg frei, da diese primär über Makros in Dokumenten angreifen. Ein neues Sicherheitsrisiko. Microsoft hat die automatische Deaktivierung von Makros in diversen Office-Programmen wieder abgeschafft. Ian McShane, Vice President of Strategy bei Arctic Wolf, kommentiert das Vorgehen von Microsoft und was das für die Cyber-Sicherheit bedeutet. Microsoft dreht die Sicherheit zurück „Es ist bedauerlich und enttäuschend, dass Microsoft seine Initiative zur…

Mehr lesen

Ransomware HavanaCrypt tarnt sich als Fake-Google-Update
B2B Cyber Security ShortNews

HavanaCrypt ist eine neue Ransomware. Sie ist schwer zu erkennen, tarnt sich als Fake-Google-Update und nutzt Microsoft-Funktionen im Rahmen der Attacken. Als Kommunikation will man anscheinend Tot benutzen, da ein solches Verzeichnis explizit nicht verschlüsselt wird. Angreifer missbrauchen bei ihren Attacken häufig das Vertrauen von Nutzern, um die Schutzmaßnahmen von Unternehmen zu umgehen. Die Verwendung von vertrauenswürdigen Adressräumen und Hosts, die von den meisten Unternehmen als seriös und sicher eingestuft werden und auf der Whitelist stehen, ist also nicht neu. Cyberkriminelle nutzen zum Beispiel AWS-Hosting oder kapern andere „saubere“ Hosts…

Mehr lesen

Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service
Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service

Hinter vielen Cyberangreifern stehen nicht nur Einzelgänger in dunklen Räumen. Vielmehr sehen sich einige APT -Gruppen als Business-Companys die nicht mehr selbst agieren, sondern nur noch ihre Dienste und Technologie verkaufen und kräftig mitkassieren. Das bringt Geld und senkt das Risiko. Hier ein kurze Erklärung, wie etwa RaaS – Ransomware as-a-Service funktioniert. In der IT werden Produkte mittlerweile vor allem als Services angeboten, wie Platform-as-a-Service (PaaS) oder Infrastructure-as-a-Service (IaaS). Diese bestehen aus einer Vielzahl von Unterservices, die im Sinne der Arbeitsteilung und Professionalisierung wiederum von unterschiedlichen Anbietern zur Verfügung gestellt werden…

Mehr lesen

Data Exploration-Modul beantwortet kritische Sicherheitsfragen

Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche. Das neue Data Exploration-Modul beschleunigt und vereinfacht Beantwortung kritischer Sicherheitsfragen Arctic Wolf, eines der weltweit führenden Unternehmen im Bereich Security Operations, gibt die Einführung von Arctic Wolf Data Exploration bekannt. Das neue Modul der Arctic Wolf Security Operations Cloud erweitert die Möglichkeiten von Arctic Wolf Log Search und ermöglicht es Kunden mittels der hochmodernen Arctic Wolf Security Operations Platform eigenständig Log-Daten, IT-Vorgänge und Asset-Informationen abzurufen. Transparenz über sicherheitsrelevante Vorgänge Kunden erhalten…

Mehr lesen