News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MDR mit verbesserter Erkennung und Abwehr von Angriffen

Neuer Managed-Detection-and-Response-Dienst MDR Foundations von Bitdefender verspricht verbesserte Erkennung und Abwehr von Angriffen durch ein 24×7-Monitoring und vorbeugenden Threat Hunting durch Experten. Bitdefender erweitert sein Managed-Detection-and-Response (MDR)-Angebot um den neuen Dienst MDR Foundations. Der neue, auf Monatsbasis buchbare und an die Nutzerbedürfnisse anpassbare Dienst bietet die angeleitete und vollständig verwaltete Erkennung und Abwehr von Angriffen durch menschliche Sicherheitsexperten. Dank des Angebots können Managed Security Provider (MSPs), Value Added Reseller (VADs) und deren Kunden, die intern lediglich über begrenzte Ressourcen und Kompetenzen verfügen, Gefahren rund um die Uhr beobachten und abwehren. Intelligentes…

Mehr lesen

Cybersicherheit geht weit über klassische Endpoints hinaus

Cybersicherheit: IP-Kameras, Gebäudezugriffslösungen, Sensoren an Fließbändern oder auch an das Web angebundene Drucker gestalten die Frontlinie von Unternehmen zum Internet immer unübersichtlicher und erhöhen die Angriffsfläche. Vier Argumente für einen „Sicherheitsweitblick“ auf das Internet der Dinge. Wer sich gegen die Hacker aus dem Internet der Dinge schützen will, benötigt vor allem mehr Information und Zugriff auf die IoT-Hardware – durch eine erweiterte Endpunkt-Sicherheit. Dies gilt für alle Betriebe – insbesondere für die Produktion und das Gesundheitswesen, die IoT unmittelbar und sehr stark in ihre Abläufe einbinden. Neue IoT-Hardware durch Pandemie…

Mehr lesen

Schlüsseltechnologien gegen Ransomware
Schlüsseltechnologien gegen Ransomware

Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt oder sich in der aktuellen Krise sogar politisiert. Zum anderen geht es um neue Techniken. Hier zeigt Bitdefender vier Säulen für die Abwehr erpresserischer Attacken. Eine wirksame Abwehr muss sich entsprechend in der Tiefe aufstellen und die erpresserischen Attacken in den verschiedenen Phasen abwehren. Der aktuelle Bitdefender Threat Report, der die Telemetriedaten des Vormonats berücksichtigt, zeigt für den Monat Mai 2022, wie aktiv…

Mehr lesen

Analyse des Raccoon Passwort Stealer
Bitdefender_News

Die Experten von Bitdefender haben eine Analyse des Raccoon Passwort Stealer erstellt. Das erstaunlichste dabei: sofern Russisch oder Ukrainisch als lokaler Anwendersprache eingestellt ist, erfolgt kein Start der Malware im System. Hacker verbreiten mit dem RIG-Exploit Kit verschiedene Malware über Browser Exploits, insbesondere über verwundbare Versionen des Internet Explorer 11. Seit Anfang diesen Jahres verbreiten die Hintermänner neuer Angriffe die Raccoon-Stealer-Malware, welche unter anderem Zugangsdaten aus Chrome- und Mozilla-basierten Applikationen, Zugriffsdaten für Mailkonten, Kreditkarteninformationen sowie Information zu Krypto Wallets in Browsererweiterungen und von einer Festplatte abgreift. Raccoon Passwort Stealer seit…

Mehr lesen

Cloud Security: Patch-Management bei Cloud-Workloads
Cloud-Security: Patch-Management bei Cloud-Workloads

Cloud Security: Cloud Computing ist für Unternehmen und Organisationen aller Größen zu einer grundlegenden Säule ihrer Abläufe geworden. Was für den Anwender einfach ist, gestaltet sich für die Administratoren auf den zweiten Blick und vom Standpunkt der Wartung aus komplex. IT-Sicherheitsverantwortliche sollten sich daher bewusst sein, dass Cloud-Strukturen zwangsläufig ein Patch-Management erfordern und dass diese Aufgabe in ihrer Verantwortung liegt. Immer mehr Workloads und Infrastrukturen werden in die Cloud verlagert, die mobile und inhaltliche Dienste bereitstellt sowie als Alternative zu herkömmlichen Netzwerkinfrastrukturen dient. Acht von zehn Unternehmen haben inzwischen eine…

Mehr lesen

Managed Security Dienste: wichtiger Schlüssel zum IT-Versicherungsschutz
Managed Security Dienste: wichtiger Schlüssel zum IT-Versicherungsschutz

IT-Versicherungsschutz bzw. Cyber-Versicherungen können angesichts der wirtschaftlichen Dimensionen von IT-Sicherheitsvorfällen in vielen Fällen zum entscheidenden Rettungsanker für Unternehmen werden. Die Wichtigkeit von Cyber-Policen nimmt daher zu. Gleichzeitig verschärfen sich die Kriterien für deren Vergabe. Wer vom Schutz profitieren will, muss nicht nur seine IT-Sicherheit auf Stand bringen, sondern zunehmend externen Schutz nachweisen – etwa durch Managed Security Service Provider. MSSP – Managed Security Service Provider Cyber-Policen haben sich zu einem wichtigen Bestandteil der IT-Sicherheit für Unternehmen entwickelt. Sie ergänzen vorhandene Abwehrtechnologien um eine wichtige Komponente: Das Abfangen der finanziellen Schäden…

Mehr lesen

Russland-Ukraine-Krieg: Komplexe Cyberspionage 
Russland-Ukraine-Krieg: Komplexe Cyberspionage 

Der Krieg in der Ukraine ist auch ein Cyberkrieg der Cyberspionage forciert. Bitdefender Labs stellen aktuelle Angriffe des Elephant-Frameworks fest. Weiterhin finden auch Angriffe statt durch Phishing mit Download vermeintlicher Bitdefender-AV-Software. Eine Zusammenfassung der aktuellen Cyberspionage. Unternehmen in dem angegriffenen Land oder in unterstützenden Nationen mit Verbindung in die Ukraine sind von klassischen IT-Angriffsmechanismen bedroht, deren Urheber diesmal politisch motiviert sind. Zu diesen gehört neben dem Löschen von Informationen die Spionage. Die Bitdefender Labs haben die dafür verwendeten anspruchsvollen Angriffsmechanismen des sogenannten Elephant Framework analysiert. Cyberkrieg verschlechtert weltweite Cybersicherheitslage Threat-Intelligence-Experten…

Mehr lesen

RedLine Stealer nutzt Internet-Explorer-Sicherheitslücke aus
Bitdefender_News

Weltweite Kampagne – Deutschland nach Indien am stärksten betroffen: Passwortdieb RedLine Stealer entwendet vertrauliche Anmeldeinformationen von Internet-Explorer-Nutzern. Der veraltete Browser ist anfällig durch eine gefährliche Sicherheitslücke. Die Bitdefender Labs beobachten aktuell eine intensive Kampagne, Schadcode mit dem Exploit-Kit RIG auszuspielen. Unter anderem verbreiten die Angreifer den Passwortdieb RedLine Stealer, um vertrauliche Anmeldeinformationen wie beispielsweise Passwörter, Kreditkarteninformationen, Krypto-Wallets und VPN-Login-Daten zu exfiltrieren. Deutschland ist nach Indien am stärksten von der weltweiten Kampagne betroffen, die seit Anfang April deutlich an Intensität zugenommen hat. Exploit-Kit RIG für Internet Explorer Cyber-Kriminelle verbreiten das Exploit-Kit…

Mehr lesen

Schutz gegen Supply-Chain-Attacken bei KMUs 
Schutz gegen Supply-Chain-Attacken bei KMUs 

Angriffe auf die Lieferkette – die Supply Chain – für Software (und für Hardware) von IT bedrohen auch kleine und mittlere Unternehmen. Updates für Dienste und Software stellen eine immer gefährlichere Schwachstelle dar, zumal Cyber-Kriminelle sich vom Kapern eines Updates ein Streuen der Angriffe auf zahlreiche Opfer versprechen. Kleine und mittlere Unternehmen sollten nicht nur ihre Cyber-Abwehr aktualisieren, sondern ebenso ihre Lieferketten für den Bezug von Software, Hardware und Updates überprüfen. Attacken auf die Lieferkette sind leider oft effektiv Eine Attacke auf die IT-Supply Chain verfolgt das Ziel, den Produktionsprozess…

Mehr lesen

IT-Sicherheit in Zeiten des Ukrainekrieges
IT-Sicherheit in Zeiten des Ukrainekrieges

Noch ist unklar, ob zum analogen Ukraine-Krieg ein regelrechter Cyberkonflikt dazu kommt – wenn sich ein solcher denn überhaupt exakt definieren lässt. Die aktuelle kriegerische Auseinandersetzung stellt aber in jedem Fall ein Risiko für die IT-Sicherheit von Unternehmen dar, auch wenn abzuwarten bleibt, wie sich die weitere Gefahrenlage entwickelt. Um sich wirksam zu schützen, sollten Unternehmen zum einen aktuelle Gefahren im Blick haben und zum anderen Sicherheitsstandards noch strenger befolgen. Das unternehmenseigene Risikopotential bemisst sich dabei an der geographischen, geschäftlichen oder auch digitalen Nähe einer Organisation zur Ukraine. Eine Abwehr…

Mehr lesen