News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Expertentipps: Daten vor Cyberangriffen und Verlust schützen
Expertentipps: Daten vor Cyberangriffen und Verlust schützen - Bild: Bing - KI

Cyberkriminellen zum Opfer zu fallen, ist für Unternehmen um 67 Prozent wahrscheinlicher als ein physische Diebstahl, so der aktuelle Zero Labs Report von Rubrik. Danach durchlebten 2023 fast jede deutsche Firma einen Hackerangriff. IT-Verantwortliche erhielten durchschnittlich fast sechzig Meldungen über bösartige Vorfälle. Trotzdem vieler Vorfälle in den Unternehmen ergab einen Umfrage: ein Fünftel der Befragten gab an, dass sie im Falle eines Angriffs nicht wüssten, wie sie reagieren sollen. Die gute Nachricht? Wenn sich alle auf den Ernstfall vorbereiten, steigt die Chance, einen Cyberangriff ohne großen Schaden zu überstehen. Mit…

Mehr lesen

Cloud bleibt Schwachstelle für deutsche Unternehmen
Cloud bleibt Schwachstelle für deutsche Unternehmen

Steigende Datenzahlen in der Cloud und steigende Cybervorfälle in Deutschland. Ein aktueller Sicherheitsreport hat die Herausforderungen untersucht vor denen Unternehmen stehen, um Datenrisiken zu minimieren. Hybrid-Cloud-Umgebungen bleiben mit den verschiedenen Zugriffspunkten für deutsche Unternehmen bei Cyberangriffen eine große Schwachstelle. Dies zeigen die neuen Untersuchungen von Rubrik Zero Labs. Der aktuelle Bericht „The State of Data Security: Measuring Your Data’s Risk“ bietet Einblicke in die realen Risiken, denen Daten ausgesetzt sind – insbesondere, da die Häufigkeit und das Ausmaß von Cybervorfällen weltweit weiter zunehmen, während Daten in der Cloud explosionsartig wachsen…

Mehr lesen

Unternehmen sind Ziel von Cloud-Malware-Angriffen
Unternehmen sind Ziel von Cloud-Malware-Angriffen Bild: MS - KI

Ein aktueller Bericht zeigt, dass europäische Unternehmen mehr Malware aus der Cloud erhalten als andere Märkte – obwohl sie im Durchschnitt weniger Cloud-Anwendungen nutzen. Mehrstufige Malware-Familien wie Guloader sind in Europa am weitesten verbreitet, da Bedrohungsakteure versuchen, beliebte Cloud-Dienste auszunutzen. Die Popularität von Microsoft zieht die Aufmerksamkeit der Angreifer auf sich: Europa zeigt eine starke Vorliebe für Microsoft-Apps. Hier sind Microsoft OneDrive (52 %), SharePoint (33 %), Teams (24 %) und Outlook (20 %) die vier täglich am häufigsten genutzten Cloud-Apps. Angreifer haben diese Beliebtheit erkannt, so dass OneDrive und…

Mehr lesen

Cloud-Anbieter: Kunden mit Frostbite-Malware attackiert
B2B Cyber Security ShortNews

Wie Experten berichten, werden aktuell viele Kunden des Cloud-Anbieters Snowflake ins Visier genommen. Dazu nutzen die Angreifer die Malware FROSTBITE aus – ein neuer Infostealer, so berichtet es die Google Tochter Mandiant.  Mandiant veröffentlichte neue Forschungsergebnisse, die zeigen, dass ein finanziell motivierter Bedrohungsakteur, der als UNC5537 identifiziert wurde, Snowflake-Kunden ins Visier nimmt, indem er zuvor gestohlene Anmeldeinformationen – hauptsächlich über Infostealer-Malware – verwendet, um auf Kundendatenbanken zuzugreifen. Ein bekanntes Opfer dabei scheint nach mehreren Quellen wohl der Veranstalter Ticketmaster zu sein, der viele Kundendaten verloren hat. Bislang aber hat Mandiant…

Mehr lesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  
B2B Cyber Security ShortNews

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem höchsten CVSS-Wert 10.0. Auch das BSI warnt vor der Schwachstelle – nur scheint es immer noch keinen Patch dafür zu geben. Die Details zur kritischen Sicherheitslücke in Azure mit dem CVSS-Wert 10.0 ist nur kurz und knapp beschrieben: „Diese Sicherheitslücke ermöglicht es Remote-Angreifern, die Authentifizierung bei Microsoft Azure zu umgehen. Zum Ausnutzen dieser Sicherheitslücke ist keine Authentifizierung erforderlich.“ Azure gefährdet – kein Patch zu finden Als weitere Erklärung findet sich…

Mehr lesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte
B2B Cyber Security ShortNews

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die Denial-of-Service-Angriffe, die Offenlegung von Informationen oder die Remotecodeausführung ermöglichen könnte. Fluent Bit ist ein leichtgewichtiger, quelloffener Datensammler und -prozessor, der große Mengen an Protokolldaten aus verschiedenen Quellen verarbeiten kann. Er wurde so konzipiert, dass er hochgradig skalierbar und benutzerfreundlich ist, was ihn zur idealen Wahl für die Erfassung und Verarbeitung von Protokollen in Cloud-basierten Umgebungen macht. Das Projekt kann bis 2022 über 3 Milliarden Downloads vorweisen und wird weiterhin täglich…

Mehr lesen

BSI verklagt Microsoft auf Herausgabe von Informationen
B2B Cyber Security ShortNews

Dem BSI reicht es nun: Das BSI hatte mehrfach bei Microsoft angefragt, wie der Hack auf die von Microsoft gehosteten E-Mail-Konten passieren konnte und wie chinesische Hacker so stark bei Microsoft eindringen konnten. Die Antworten waren so spärlich, dass das BSI nun den juristischen Weg beschreitet und sich die Informationen erklagen wird.  Das BSI hatte gegenüber Microsoft lange Geduld, aber diese ist nun erschöpft. So stelle das BSI mehrfach Anfragen an Microsoft und wollte mehr über die Hacks auf die vielen E-Mail-Konten von Microsoft erfahren. Aber Microsoft gab laut dem…

Mehr lesen

Für Unternehmen: Browser mit identitätsbasiertem Schutz
Für Unternehmen: Browser mit identitätsbasiertem Schutz MS - KI

Nun ist er verfügbar: Der CyberArk Secure Browser für Unternehmen. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet. Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten…

Mehr lesen

Dynamische Angriffsflächen in der Cloud schützen
Dynamische Angriffsflächen in der Cloud schützen - MS - KI

Immer mehr Unternehmen verlagern digitale Assets in die Cloud. In der Folge erweitert sich die Angriffsfläche der IT und wird, verstärkt durch die Multi Cloud, zunehmend komplexer. Das Cloud Security Posture Management, kurz CSPM, überprüft Cloud-Umgebungen und benachrichtigt die zuständigen Fachkräfte über Konfigurationsschwachstellen. Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Team: Cloud Security Posture Management Zugleich verlagern…

Mehr lesen

Cyberbedrohungen: Weiteres Rekordhoch in 2023
Cyberbedrohungen: Weiteres Rekordhoch in 2023

Die Zahl der Cyberbedrohungen erreichte 2023 ein Rekordhoch. Das zeigt der Annual Cybersecurity Report von Trend Micro. Mehr als 161 Milliarden Mal erkannten und blockierten Trend Micro-Sicherheitssysteme bösartige Aktivitäten. Die Entwicklung der vergangenen Jahre setzt sich weiter fort: Seit 2019 mit ca. 54 Milliarden hat sich die Zahl der Bedrohungen fast verdreifacht. Aus der Studie geht auch hervor, dass Cyberkriminelle gezielter angreifen, ihre Ransomware-Taktiken weiterentwickeln und immer raffinierter agieren. Dringend im Auge behalten sollten Unternehmen außerdem ihre Cloud-Umgebungen. Denn die zwei häufigsten Cyberrisiken, die Trend Micros Attack Surface Risk Management…

Mehr lesen