News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ertappt: Black Basta-Struktur durchleuchtet
Ertappt: Black Basta-Struktur durchleuchtet

Dem Sicherheitsanbieter Quadrant ist es gelungen eine Black Basta-Attacke live zu verfolgen und den technischen Hintergrund auszuwerten. Damit kennen die Experten nicht die Abläufe bei Black Basta sondern haben auch noch die Schlupflöcher enttarnt, die sich nun überwachen lassen. Das ist ein schwer Schlag für die gesamt Struktur von Black Basta die sich so nun nicht mehr nutzen lässt. Quadrant konnte kürzlich einen Kunden bei einer unternehmensweiten Kompromittierung durch die Ransomware-Gruppe Black Basta unterstützen. Diese Gruppe ist eine „Ransomware as a Service“ (RaaS)-Organisation, die bekanntermaßen auf mittlere und große Unternehmen…

Mehr lesen

Schlüsseltechnologien gegen Ransomware
Schlüsseltechnologien gegen Ransomware

Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt oder sich in der aktuellen Krise sogar politisiert. Zum anderen geht es um neue Techniken. Hier zeigt Bitdefender vier Säulen für die Abwehr erpresserischer Attacken. Eine wirksame Abwehr muss sich entsprechend in der Tiefe aufstellen und die erpresserischen Attacken in den verschiedenen Phasen abwehren. Der aktuelle Bitdefender Threat Report, der die Telemetriedaten des Vormonats berücksichtigt, zeigt für den Monat Mai 2022, wie aktiv…

Mehr lesen

Webinar 03. Juni 2022: Kaspersky Threat Intelligence nutzen
Kaspersky_news

Die Threat-Experten von Kaspersky laden am 03. Juni 2022 zum kostenlosen Webinar ein. Thema: Kaspersky Threat Intelligence nutzen. Hintergrund ist, dass der Zugang zum Threat Intelligence-Ressource Hub im Moment kostenlos zu nutzen ist.  Die Bedrohungsjäger von Kaspersky analysieren täglich Hunderttausende von neuen Viren. Im Kaspersky LIVE Webinar „Threat Intelligence” am 3. Juni 2022 um 10 Uhr teilen die Experten ihr Wissen aus der Analyse aktueller, gezielter Angriffe (APT) direkt mit den Teilnehmern. Melden Sie sich an und profitieren Sie von Insider-Infos über die aktuellsten und ausgefeiltesten Cyberattacken. Mit diesen Informationen…

Mehr lesen

Die Vorteile einer cloudbasierten IT-Forensik
Die Vorteile einer cloudbasierten IT-Forensik

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Exterro nennt die Vorteile zentral laufender Forensik-Lösungen für Unternehmen und Behörden. Nach Cyberattacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker in Unternehmen und bei Ermittlungsbehörden oft enorme Datenmengen untersuchen und stehen häufig unter Zeitdruck. Daher sind sie auf moderne Tools angewiesen, die Daten aus den unterschiedlichsten Quellen schnell sichern und auswerten, Untersuchungsergebnisse übersichtlich aufbereiten…

Mehr lesen

Lapsus$-Gruppe – Erkenntnissen zur spektakulärer Angriffsserie
B2B Cyber Security ShortNews

Die Cyberkriminelle Lapsus$-Gruppe sorgte die letzten Monate für Schlagzeilen. Palo Alto Networks informiert mit Erkenntnissen zur spektakulärer Angriffsserie und seinem aktuellem Ransomware-Report. Palo Alto Networks bereits den aktuellen 2022 Unit 42 Ransomware Threat Report veröffentlicht. Demnach stiegen die durchschnittlichen Lösegeldforderungen im Jahr 2021 um 144 Prozent auf 2,2 Millionen US-Dollar. Die durchschnittliche Zahlung stieg im gleichen Zeitraum um 78 Prozent auf 541.010 US-Dollar. Der Bedrohungsakteur der Lapsus$ Group hat sich in nur wenigen Monaten von einer Handvoll zerstörerischer Angriffe zum Stehlen und Veröffentlichen von Quellcode mehrerer führender Technologieunternehmen entwickelt. Lapsus$…

Mehr lesen

Studie: Jeder 10. Sicherheitsvorfall ist schwerwiegend

Eine MDR-Studie von Kaspersky zeigt, dass jeder zehnte Sicherheitsvorfall in Unternehmen schwerwiegend ist. Ein Drittel der als schwerwiegend eingestuften Vorfälle geht auf zielgerichtete Angriffe oder APTs zurück. Der öffentlicher Sektor ist am häufigsten betroffen. Einer von zehn (9 Prozent) verhinderten Cybersicherheitsvorfällen auf Unternehmen hätte massive Störungen verursacht oder unerlaubten Zugriff auf die IT-Systeme der betroffenen Firmen zur Folge gehabt, wie eine aktuelle Kaspersky-Analyse zeigt. Die Mehrheit der Vorfälle (72 Prozent) stufen die IT-Sicherheitsspezialisten von Kaspersky als mittelschwer ein. Cyberabwehr in Unternehmen wächst Wären diese nicht entdeckt und gestoppt worden, hätten sie…

Mehr lesen

BSI startet Personenzertifizierung zum Vorfall-Experten
B2B Cyber Security ShortNews

Durch Angriffe auf IT-Systeme entstehen in Deutschland jährlich Schäden in zweistelliger Milliardenhöhe. Betroffene sind Kleinst- bis Großunternehmen, aber auch Verbraucherhaushalte. Zertifizierte Vorfall-Experten im Falle eines Cyber-Angriffs erste Hilfe leisten. Cyber-Kriminelle dringen dabei in IT-Systeme ein, lesen Daten aus, verschlüsseln sie und erpressen Lösegeld für die Freigabe der Daten. In so einer Notsituation kann es vor allem für Kleinst- und Kleinunternehmen, aber auch mittleren Unternehmen schwierig sein, die Kompetenz und Vertrauenswürdigkeit von IT-Dienstleistern zu bewerten. Vom BSI zertifizierter Vorfall-Experte Dazu Arne Schönbohm, Präsident des BSI: „Mit dem Cyber-Sicherheitsnetzwerk wollen wir ein…

Mehr lesen

Cybergangster im Schnitt 11 Tage unentdeckt in Netzwerken
Cybergangster im Schnitt 11 Tage unentdeckt in Netzwerken

Neuer Sophos Incident-Response-Almanach: Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken. Sophos veröffentlicht neues „Active Adversary Playbook 2021“ mit Telemetriedaten seines MTR- und Rapid-Response-Teams: Hacker verwendeten mehr als 400 unterschiedliche Tools und Techniken, in 81 Prozent der Vorfälle war Ransomware im Spiel und in 69 Prozent der Angriffe wurde das Remote-Desktop-Protokoll (RDP) für Schleichfahrten verwendet. Sophos hat sein “Active Adversary Playbook 2021“ veröffentlicht. Hierin werden das Verhalten sowie Tools, Techniken und Verfahren (TTPs) der Angreifer beschrieben, wie die Sophos-Bedrohungsjäger und -analysten sie im Jahr 2020 bis einschließlich Frühjahr 2021 beobachten…

Mehr lesen

Exchange-Hacker kapitulieren vor Office 365
Exchange-Hacker kapitulieren vor Office 365

Angreifer nutzen SSRF-Schwachstelle für extrem groß angelegte Exchange-Server-Übernahmen. Allerdings: Exchange-Hacker kapitulieren vor Office 365. Ein Kommentar von Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks. Seit letzter Woche geht ein Aufschrei durch die Gemeinde der Exchange-E-Mail-Server-Betreiber, nachdem Microsoft bekanntgab, dass eine Cybercrime-Gruppe, bekannt als Hafnium, ihre Angriffskampagne startete, die Schwachstellen um die Outlook Web Access-Schnittstelle von Microsoft Exchange ausnutzt. Und Schwachstellen gibt es viele. Entsprechend drastisch sind die Schlagzeilen, die seitdem produziert werden. Im Allgemeinen seien Unternehmen in ganz Deutschland betroffen, im Speziellen mehrere Bundesbehörden, darunter das Umweltbundesamt, das…

Mehr lesen

KI-Analyse bei Cloud-Videoüberwachung 
B2B Cyber Security ShortNews

Menschen nehmen die meisten Informationen visuell auf. Maschinen fällt das schwer. Warum? Videodaten sind sehr groß. Deshalb gibt es massive Herausforderungen, wenn man versucht, Video mit den heutigen Mitteln der künstlichen Intelligenz (KI) zu analysieren. Das fängt schon mit der Herausforderung an, die großen Datenmengen an einem Ort zu aggregieren und der KI strukturiert zur Verfügung zu stellen. Zusätzlich gilt es, Aspekte der Sicherheit und des Datenschutzes zu beachten. Was wäre nicht alles möglich, wenn man die Streams einer großen Zahl von Kameras an beliebig weit entfernten Orten mit künstlicher…

Mehr lesen