News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud Security: Patch-Management bei Cloud-Workloads
Cloud-Security: Patch-Management bei Cloud-Workloads

Cloud Security: Cloud Computing ist für Unternehmen und Organisationen aller Größen zu einer grundlegenden Säule ihrer Abläufe geworden. Was für den Anwender einfach ist, gestaltet sich für die Administratoren auf den zweiten Blick und vom Standpunkt der Wartung aus komplex. IT-Sicherheitsverantwortliche sollten sich daher bewusst sein, dass Cloud-Strukturen zwangsläufig ein Patch-Management erfordern und dass diese Aufgabe in ihrer Verantwortung liegt. Immer mehr Workloads und Infrastrukturen werden in die Cloud verlagert, die mobile und inhaltliche Dienste bereitstellt sowie als Alternative zu herkömmlichen Netzwerkinfrastrukturen dient. Acht von zehn Unternehmen haben inzwischen eine…

Mehr lesen

Managed Security Dienste: wichtiger Schlüssel zum IT-Versicherungsschutz
Managed Security Dienste: wichtiger Schlüssel zum IT-Versicherungsschutz

IT-Versicherungsschutz bzw. Cyber-Versicherungen können angesichts der wirtschaftlichen Dimensionen von IT-Sicherheitsvorfällen in vielen Fällen zum entscheidenden Rettungsanker für Unternehmen werden. Die Wichtigkeit von Cyber-Policen nimmt daher zu. Gleichzeitig verschärfen sich die Kriterien für deren Vergabe. Wer vom Schutz profitieren will, muss nicht nur seine IT-Sicherheit auf Stand bringen, sondern zunehmend externen Schutz nachweisen – etwa durch Managed Security Service Provider. MSSP – Managed Security Service Provider Cyber-Policen haben sich zu einem wichtigen Bestandteil der IT-Sicherheit für Unternehmen entwickelt. Sie ergänzen vorhandene Abwehrtechnologien um eine wichtige Komponente: Das Abfangen der finanziellen Schäden…

Mehr lesen

Russland-Ukraine-Krieg: Komplexe Cyberspionage 
Russland-Ukraine-Krieg: Komplexe Cyberspionage 

Der Krieg in der Ukraine ist auch ein Cyberkrieg der Cyberspionage forciert. Bitdefender Labs stellen aktuelle Angriffe des Elephant-Frameworks fest. Weiterhin finden auch Angriffe statt durch Phishing mit Download vermeintlicher Bitdefender-AV-Software. Eine Zusammenfassung der aktuellen Cyberspionage. Unternehmen in dem angegriffenen Land oder in unterstützenden Nationen mit Verbindung in die Ukraine sind von klassischen IT-Angriffsmechanismen bedroht, deren Urheber diesmal politisch motiviert sind. Zu diesen gehört neben dem Löschen von Informationen die Spionage. Die Bitdefender Labs haben die dafür verwendeten anspruchsvollen Angriffsmechanismen des sogenannten Elephant Framework analysiert. Cyberkrieg verschlechtert weltweite Cybersicherheitslage Threat-Intelligence-Experten…

Mehr lesen

RedLine Stealer nutzt Internet-Explorer-Sicherheitslücke aus
Bitdefender_News

Weltweite Kampagne – Deutschland nach Indien am stärksten betroffen: Passwortdieb RedLine Stealer entwendet vertrauliche Anmeldeinformationen von Internet-Explorer-Nutzern. Der veraltete Browser ist anfällig durch eine gefährliche Sicherheitslücke. Die Bitdefender Labs beobachten aktuell eine intensive Kampagne, Schadcode mit dem Exploit-Kit RIG auszuspielen. Unter anderem verbreiten die Angreifer den Passwortdieb RedLine Stealer, um vertrauliche Anmeldeinformationen wie beispielsweise Passwörter, Kreditkarteninformationen, Krypto-Wallets und VPN-Login-Daten zu exfiltrieren. Deutschland ist nach Indien am stärksten von der weltweiten Kampagne betroffen, die seit Anfang April deutlich an Intensität zugenommen hat. Exploit-Kit RIG für Internet Explorer Cyber-Kriminelle verbreiten das Exploit-Kit…

Mehr lesen

Schutz gegen Supply-Chain-Attacken bei KMUs 
Schutz gegen Supply-Chain-Attacken bei KMUs 

Angriffe auf die Lieferkette – die Supply Chain – für Software (und für Hardware) von IT bedrohen auch kleine und mittlere Unternehmen. Updates für Dienste und Software stellen eine immer gefährlichere Schwachstelle dar, zumal Cyber-Kriminelle sich vom Kapern eines Updates ein Streuen der Angriffe auf zahlreiche Opfer versprechen. Kleine und mittlere Unternehmen sollten nicht nur ihre Cyber-Abwehr aktualisieren, sondern ebenso ihre Lieferketten für den Bezug von Software, Hardware und Updates überprüfen. Attacken auf die Lieferkette sind leider oft effektiv Eine Attacke auf die IT-Supply Chain verfolgt das Ziel, den Produktionsprozess…

Mehr lesen

IT-Sicherheit in Zeiten des Ukrainekrieges
IT-Sicherheit in Zeiten des Ukrainekrieges

Noch ist unklar, ob zum analogen Ukraine-Krieg ein regelrechter Cyberkonflikt dazu kommt – wenn sich ein solcher denn überhaupt exakt definieren lässt. Die aktuelle kriegerische Auseinandersetzung stellt aber in jedem Fall ein Risiko für die IT-Sicherheit von Unternehmen dar, auch wenn abzuwarten bleibt, wie sich die weitere Gefahrenlage entwickelt. Um sich wirksam zu schützen, sollten Unternehmen zum einen aktuelle Gefahren im Blick haben und zum anderen Sicherheitsstandards noch strenger befolgen. Das unternehmenseigene Risikopotential bemisst sich dabei an der geographischen, geschäftlichen oder auch digitalen Nähe einer Organisation zur Ukraine. Eine Abwehr…

Mehr lesen

Sicherheitslücken in Wyze Cam IoT-Kamera teils nicht fixbar
Bitdefender_News

Bitdefender hat Sicherheitslücken der Wyze CAM IP-Videokameras entdeckt. Angreifer können den Authentifizierungsprozess umgehen, die komplette Kontrolle über das Gerät erlangen und Informationen sowie Konfigurationsdaten aus der SD-Karte der Kamera herauslesen sowie weiteren Schadcode installieren. Durch ein Update lässt sich die Lücke ab der Wyze Cam V2 schließen. Für die erste Version der Kamera ist ein Patchen aber nicht möglich. Überwachungskameras liefern sensible Inhalte und das Auswerten der Daten unterliegt den strengen Vorgaben des Datenschutzes. Einige Sicherheitslücken, die den Zugang auf aufgenommene Videos ermöglicht, gefährdet daher nicht nur die Sicherheit eines Gebäudes,…

Mehr lesen

Spendenbetrüger: Hilfe für Ukraine als Betrug
Bitdefender_News

Ukraine-Scammer bauen ihr Kampagnenrepertoire aus. Bitdefenders Antispam Lab beobachtet neue Scam-Mail-Kampagnen rund um den Ukraine-Krieg. Spendenbetrug mit gefälschten Mails von Hilfsorganisationen, Wohlfahrtsorganisationen, gefälschte Webseiten, betrügerisches Crowdfunding. Seit dem Ausbruch des Kriegs finden die Filter des Bitdefender Anti Spam Labs Mails, welche die Hilfsbereitschaft in der Öffentlichkeit ausnutzen wollen. Mit steigender Tendenz: Spam-Mails auf dem Rücken der Tragödie werden mehr, ausgefeilter und zynischerweise immer besser auf die Zielgruppe zugeschnitten, wie die folgenden Beispiele zeigen. Aufrufe zu Kryptospenden In einer Kampagne fordern die Urheber zu Spenden an Kryptowallets auf. Die ersten beiden…

Mehr lesen

Malware und Online-Betrug nutzen Ukraine-Krieg als Trittbrett
Malware und Online-Betrug nutzen Ukraine-Krieg als Trittbrett

Bitdefender Labs beobachten verstärkten Malware-Versand und Online-Betrug im Zusammenhang mit dem Ukraine-Krieg. Remote-Access-Trojaner in Anhängen landen in Produktionsunternehmen. 42 % der Ukraine-Variante der Betrugsmasche „Nigerianischer Prinz“ landen in deutschen Mailboxen. Cyberkrieg ist ein dominanter IT-Aspekt des aktuellen Konflikts. Außerhalb der direkt involvierten Staaten versenden derzeit Spam-Trittbrettfahrer ihre Mails. Je heftiger die Auseinandersetzungen in der Ukraine werden, desto höher ist die Zahl von Online-Betrug oder Malware-Versand über E-Mails. Perfides Ziel der Kriminellen: Sie möchten die humanitäre Krise und die allgemeine Hilfsbereitschaft der Menschen gezielt ausnutzen. Remote-Access-Trojaner „Agent Tesla“ Die Bitdefender Labs beobachteten in…

Mehr lesen

Anti-Hacker-Therapie: Cyber-Sicherheit im Gesundheitswesen
Anti-Hacker-Therapie: Cyber-Sicherheit im Gesundheitswesen

Das Gesundheitswesen ist nach wie vor einer der am häufigsten durch Hacker angegriffenen Bereiche. Es ist daher Zeit, lang aufgeschobene Hausaufgaben nachzuholen, um sich den neuen Ansprüchen und Risiken an ein digitalisiertes und geschütztes Gesundheitswesen zu stellen. Umfassende IT-Sicherheitstechnologien, mögliche Fördergelder und starke Partner können die Therapie einleiten, die gerade angesichts der aktuellen Krisenlage nötiger erscheint, denn je. Eine komplexe, oft veraltete und heterogene IT und Technik sowie eine fehlende Sicherheitsstrategie machen zum Beispiel Krankenhäuser zu einem lohnenden und erpressbaren Ziel für Hacker. Denn ein Ausfall der Systeme ist hier keine…

Mehr lesen

GermanEnglish