News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud vs. Inhouse-Server: Was ist die beste Wahl?
Cloud vs. Inhouse-Server: Was ist die beste Wahl? Bild: Bing - KI

Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren Unternehmen. Aufgrund der riesigen Datenmengen und der zunehmenden Nutzung von KI, werden künftig immer mehr Server benötigt. Gleichzeitig wächst aber auch der Markt für Public-Cloud-Dienste, so dass Unternehmen sich die Frage stellen müssen, wo sie ihr IT-Budget investieren sollten, um die beste Rendite für ihre Serverinvestitionen zu erzielen. Cloud-Server bieten zahlreiche Vorteile, darunter Skalierbarkeit und Flexibilität durch On-Demand-Ressourcen, Kosteneffizienz dank des Pay-as-you-go-Modells und hohe Verfügbarkeit, oft über 99,9 Prozent. Wartung…

Mehr lesen

Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds
Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds Bild von Suresh anchan auf Pixabay

Microsoft hat beobachtet, wie der Bedrohungsakteur Storm-0501 einen mehrstufigen Angriff startete, bei dem er hybride Cloud-Umgebungen kompromittierte und sich lateral von der lokalen in die Cloud-Umgebung bewegte, was zu Datenexfiltration, Diebstahl von Anmeldeinformationen, Manipulation, dauerhaftem Backdoor-Zugriff und dem Einsatz von Ransomware führte. Der besagte Angriff zielte auf mehrere Sektoren in den Vereinigten Staaten ab, darunter Regierung, Fertigung, Transport und Strafverfolgung. Storm-0501 ist eine finanziell motivierte Cyberkriminellengruppe, die Standard- und Open-Source-Tools verwendet, um Ransomware-Operationen durchzuführen. APT-Gruppe Storm-0501 nutzt Ransomware Storm-0501 war bereits 2021 aktiv und wurde zunächst dabei beobachtet, wie er…

Mehr lesen

Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt
B2B Cyber Security ShortNews

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit 2.000 bis 4.999 Mitarbeitenden beantworten diese Frage mit „ja“. Anders sehen das Unternehmen mit bis zu 400 Mitarbeitenden: 61 Prozent von ihnen legen großen Wert darauf, dass niemand außerhalb der Organisation Zugriff auf die Masterschlüssel hat. „Dieses Ergebnis ist insofern überraschend, weil man eigentlich vermuten würde, dass große Unternehmen oder Konzerne ihren Schlüssel nicht aus der Hand geben und kleinere Unternehmen dagegen für…

Mehr lesen

Cloud-Risiken schneller priorisieren
Cloud-Risiken schneller priorisieren Bild: Bing - KI

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Dabei gilt es verschiedene Risikofaktoren zu beachten. Die Schwierigkeit bei der Priorisierung: Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. CyberArk empfiehlt dabei zwei Verfahren, die zum einen auf Sicherheitskontrollen und zum anderen auf der Sicherung von Identitäten basieren. Vor der Festlegung einer Priorisierungsstrategie sollten die verschiedenen Risikofaktoren beachtet werden. Im Wesentlichen geht es dabei um den…

Mehr lesen

Schwachstelle in der Google Cloud Platform (GCP)
B2B Cyber Security ShortNews

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert hat. Diese betrifft den Serverless-Compute-Service „Cloud Function“ sowie den CI/CD-Pipeline-Service „Cloud Build“. GCP hat die ConfusedFunction-Schwachstelle für künftige Cloud Build-Accounts behoben. Bestehende Cloud Build-Instanzen bleiben allerdings gefährdet – Unternehmen sollten umgehend reagieren. Bei den Cloud Functions in GCP handelt es sich um Event-getriggerte Serverless-Funktionen, die automatisch skalieren und Code ausführen, sobald sie über bestimmte Events (etwa HTTP-Requests oder Data-Changes) ausgelöst werden. Wenn ein GCP-Anwender eine Cloud Function erstellt oder aktualisiert, wird…

Mehr lesen

Microsoft schließt Schwachstelle in Azure Health Bot Service
B2B Cyber Security ShortNews

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) möglich und erlaubten einen Zugriff auf den internen Metadaten-Dienst. Das Tenable Research Team hat im Azure Health Bot Service mehrere Privilege-Escalation-Schwachstellen mittels Server-Side Request Forgery (SSRF) entdeckt. Diese Schwachstellen ermöglichten den Forschern Zugriff auf den internen Metadaten-Dienst (Internal Metadata Service, IMDS) des Service und stellten anschließend Access-Token bereit, mit denen sich Tenant-übergreifende Ressourcen managen lassen. Durch Ausnutzung der Schwachstelle hätte ein Bedrohungsakteur auf Hunderte von Ressourcen von Azure Kunden zugreifen…

Mehr lesen

KMU: Vier Tipps für mehr Cybersicherheit
KMU: Vier Tipps für mehr Cybersicherheit

Immer mehr KMU werden Opfer von Cyberangriffen. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Allein in den Jahren 2018 bis 2020 sind knapp 30 Prozent der deutschen Mittelständler Opfer von Cyberkriminalität geworden, so eine Auswertung der KfW. Es handelt sich also um eine konkrete Bedrohung, die zu enormer Geschäftsschädigung führen kann. Gleichzeitig sehen EU-weite Verordnungen wie NIS-2 und DORA vor, dass Manager in bestimmten Branchen auch persönlich für IT-Sicherheitsverstöße haftbar gemacht werden können, was…

Mehr lesen

Expertentipps: Daten vor Cyberangriffen und Verlust schützen
Expertentipps: Daten vor Cyberangriffen und Verlust schützen - Bild: Bing - KI

Cyberkriminellen zum Opfer zu fallen, ist für Unternehmen um 67 Prozent wahrscheinlicher als ein physische Diebstahl, so der aktuelle Zero Labs Report von Rubrik. Danach durchlebten 2023 fast jede deutsche Firma einen Hackerangriff. IT-Verantwortliche erhielten durchschnittlich fast sechzig Meldungen über bösartige Vorfälle. Trotzdem vieler Vorfälle in den Unternehmen ergab einen Umfrage: ein Fünftel der Befragten gab an, dass sie im Falle eines Angriffs nicht wüssten, wie sie reagieren sollen. Die gute Nachricht? Wenn sich alle auf den Ernstfall vorbereiten, steigt die Chance, einen Cyberangriff ohne großen Schaden zu überstehen. Mit…

Mehr lesen

Cloud bleibt Schwachstelle für deutsche Unternehmen
Cloud bleibt Schwachstelle für deutsche Unternehmen

Steigende Datenzahlen in der Cloud und steigende Cybervorfälle in Deutschland. Ein aktueller Sicherheitsreport hat die Herausforderungen untersucht vor denen Unternehmen stehen, um Datenrisiken zu minimieren. Hybrid-Cloud-Umgebungen bleiben mit den verschiedenen Zugriffspunkten für deutsche Unternehmen bei Cyberangriffen eine große Schwachstelle. Dies zeigen die neuen Untersuchungen von Rubrik Zero Labs. Der aktuelle Bericht „The State of Data Security: Measuring Your Data’s Risk“ bietet Einblicke in die realen Risiken, denen Daten ausgesetzt sind – insbesondere, da die Häufigkeit und das Ausmaß von Cybervorfällen weltweit weiter zunehmen, während Daten in der Cloud explosionsartig wachsen…

Mehr lesen

Unternehmen sind Ziel von Cloud-Malware-Angriffen
Unternehmen sind Ziel von Cloud-Malware-Angriffen Bild: MS - KI

Ein aktueller Bericht zeigt, dass europäische Unternehmen mehr Malware aus der Cloud erhalten als andere Märkte – obwohl sie im Durchschnitt weniger Cloud-Anwendungen nutzen. Mehrstufige Malware-Familien wie Guloader sind in Europa am weitesten verbreitet, da Bedrohungsakteure versuchen, beliebte Cloud-Dienste auszunutzen. Die Popularität von Microsoft zieht die Aufmerksamkeit der Angreifer auf sich: Europa zeigt eine starke Vorliebe für Microsoft-Apps. Hier sind Microsoft OneDrive (52 %), SharePoint (33 %), Teams (24 %) und Outlook (20 %) die vier täglich am häufigsten genutzten Cloud-Apps. Angreifer haben diese Beliebtheit erkannt, so dass OneDrive und…

Mehr lesen