News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neue Sicherheitsvorschriften für IoT
B2B Cyber Security ShortNews

Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT – Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden. Das haben die Gesetzgeber erkannt. Um die wichtigen Daten zu schützen, die auf diesen Geräten gespeichert sind, haben Regierungen auf…

Mehr lesen

Neue Ransomware Rorschach entdeckt
B2B Cyber Security ShortNews

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen und das Check Point Incident Response Team warnen vor einer neuen Ransomware, die bereits ein US-Unternehmen angegriffen hat. Die Sicherheitsforscher nannten diese Rorschach und bezeichnen sie als eine der schnellsten Ransomwares aller Zeiten bezüglich der Geschwindigkeit bei der Verschlüsselung von Daten. Sie sei hochgradig anpassbar und verfüge über einzigartige Funktionen. Rorschach wurde bei diesem ersten entdeckten Angriff über DDL-Dateien eingeschleust, die nebenbei vom zertifizierten, kommerziellen Sicherheitsprodukt Cortex XDR Dump Service Tool der Cyber-Sicherheitsfirma Palo Alto Networks heruntergeladen werden. Dies sei eine ungewöhnliche Methode zur…

Mehr lesen

3CX Desktop App verseucht
3CXDesktop verseucht

Sicherheitsforscher entdeckten eine betrügerische Fälschung der beliebten Software 3CX Desktop inklusive Malware bzw. Trojaner, ein Telefonie-System, das auf offenen Standards basiert. Über sie kann am Desktop mit einem Headset direkt telefoniert werden. Die nun entdeckte Trojaner-Version enthält eine bösartige DLL-Datei, die eine Originaldatei ersetzt, welche mit der gutartigen Version der Anwendung geliefert wird. Wenn die gefälschte Anwendung geladen wird, führt die signierte 3CX DesktopApp die bösartige DLL als Teil ihrer vordefinierten Ausführungsprozedur aus. Auf diese Weise wurde aus der harmlosen, beliebten VoIP-Anwendung eine vollwertige Malware, die sich mit fremden Servern…

Mehr lesen

Beschleunigte Cyber-Kriminalität mit ChatGPT4
B2B Cyber Security ShortNews

Sicherheitsforscher zeigen verschiedene Szenarien, die es Hackern ermöglichen, ihre bösartigen Bemühungen und Vorbereitungen zu verbessern, was zu schnelleren und präziseren Ergebnissen führt. In einigen Fällen können auch technisch unwissende Akteure schädliche Tools erstellen. Die vorgestellten Szenarien umfassen die Imitation von Banken, Reverse Shells, C++-Malware und mehr. CPR warnt vor dem Potential von ChatGPT4, die Ausführung von Cyber-Kriminalität zu beschleunigen und wird seine Analyse der Plattform in den kommenden Tagen fortsetzen. Bösartige Nutzung von ChatGPT4 1) C++ Malware, die PDF-Dateien sammelt und sie an FTP sendet. 2) Phishing: Missbrauch der Identität…

Mehr lesen

Top Malware im Q1-2023: Qbot, Formbook, Emotet
Top Malware im Q1-2023: Qbot, Formbook, Emotet

Der Global Threat Index für das Frühjahr 2023 von Check Point zeigt, dass die Malwares Qbot, Formbook und Emotet am bedrohlichsten sind, die Sicherheitslücke zum Thema HTTP Headers Remote Code Execution zulegt und der Einzelhandel als Branche am meisten angegriffen wird. Check Point hat seinen Global Threat Index für Januar 2023 veröffentlicht. Qbot, ein ausgeklügelter Trojaner, der Bankdaten und Tastatureingaben stiehlt, bleibt an der Spitze. Emotet rutscht auf Platz Drei in Deutschland. Mit Blick auf Branchen und Bereiche wurde in Deutschland vor allem der Handel attackiert. Maya Horowitz, VP Research bei…

Mehr lesen

Hive: Nach der Zerschlagung hoffen die Opfer
Hive: Nach der Zerschlagung hoffen die Opfer

Das Ende der Ransomware-Gruppe HIVE war gleichzeitig der Start neuer Ermittlungsmethoden: Durch Infiltration von Hackerbanden sind Lösegeldzahlungen nicht länger alternativlos. Für APT-Banden wird die Luft dünner. Vor einigen Wochen haben deutsche und US-amerikanische Behörden (Polizei Baden-Württemberg sowie FBI und Secret Service) in Kooperation mit weiteren europäischen Sicherheitsbehörden das Hackernetzwerk „Hive“ nach einer gemeinsamen Ermittlung zerschlagen. Ein Kommentar von Lothar Geuenich, VP Central Europe / DACH bei Check Point. HIVE: Täter bangen – Opfer hoffen Das ist ein Sieg, der gefeiert werden sollte. Denn offenbar hatte die Gruppe durch Ransomware-Angriffe bereits…

Mehr lesen

Was NIS2 für Unternehmen in Europa bedeutet
Was NIS2 für Unternehmen in Europa bedeutet

NIS2 wurde beschlossen und EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen – und Unternehmen sich natürlich vorbereiten. NIS2 ist der europäische Rahmen für Betreiber Kritischer Infrastrukturen und legt Cyber Security Mindeststandards in der EU fest. Die Europäische Union (EU) hat die NIS2-Richtlinie verabschiedet, die Teil der EU-Strategie zur Gestaltung der digitalen Zukunft Europas im Bereich der IT-Sicherheit ist und eine direkte Erweiterung der NIS-Richtlinie von 2016 darstellt, die das erste IT-Sicherheitsgesetz auf EU-Ebene war. Hintergrund für NIS2 Hintergrund der neuen Richtlinie ist eine dynamische Bedrohungslandschaft, die…

Mehr lesen

Russische Hacker wollen ChatGPT für Angriffe nutzen

Für eine volle Nutzung von OpenAI´s KI-System ChatGPT benötigt es einen Kundenzugang. Russische Hacker suchen gerade nach Wegen diesen Zugang zum umgehen, um mit ChatGPT ihre böswilligen Ziele zu erreichen. Aber das wollen gerade viele Hacker. Gesprächsnotizen aus dem Darknet. Check Point Research (CPR) beobachtet Versuche russischer Hacker, die Einschränkungen von OpenAI zu umgehen, um ChatGPT für bösartige Zwecke zu nutzen. In Untergrundforen diskutieren Hacker darüber, wie sie die Kontrollen von IP-Adressen, Zahlungskarten und Telefonnummern überbrücken können – all das ist notwendig, um von Russland aus Zugang zu ChatGPT zu erhalten….

Mehr lesen

Robuste Verteidigung gegen Ransomware 
Robuste Verteidigung gegen Ransomware 

Cybererpresser entwickeln fortgehend neue Wege, Ransomware in Organisationen einzuschleusen. Über Taktiken wie Brand-Phishing imitieren sie große Namen wie PayPal, um sich fingierte Zahlungen überweisen zu lassen. Unternehmen sollten 5 Punkte im Blick haben um eine robustere Verteidigung gegen Ransomware zu haben.  Allein die Entwickler hinter der Ransomware Hive konnten schon durch Erpressung um die 100 Millionen US-Dollar erbeuten. Die Lockbit-Cybergang will 50 Millionen US-Dollar von der Continental AG, um ein 40 Terrabyte großes Datenpaket an wiederherzustellen. Ransomware entwickelt sich schnell weiter und daher müssen potenzielle Betroffene es ihr gleichtun. Wie können…

Mehr lesen

OpenAI: Cyberkriminelle nutzen ChatGPT
B2B Cyber Security ShortNews

Sicherheitsforscher haben im Dezember mit ChatGPT einen kompletten Infektionsablauf durchgeführt, von der Erstellung einer überzeugenden Spear-Phishing-E-Mail bis hin zur Ausführung einer Reverse Shell, die Befehle in englischer Sprache annehmen kann. Es stellte sich damals die Frage, ob es sich hierbei nur um eine hypothetische Bedrohung handelt oder ob es bereits Bedrohungsakteure gibt, die OpenAI-Technologien für bösartige Zwecke einsetzen. Die von Check Point Research (CPR) durchgeführte Analyse mehrerer großer Untergrund-Hacking-Communities zeigt, dass es bereits erste Fälle gibt, in denen Cyberkriminelle OpenAI zur Entwicklung bösartiger Tools nutzen. Wie von den Sicherheitsexperten vermutet,…

Mehr lesen