News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberattacken gegen das Landesdatennet in Thüringen
B2B Cyber Security ShortNews

Das Landesdatennetz in Thüringen muss vielfältige digitale Angriffe abwehren. Teilweise gab es im vergangenen Jahr gezielte Attacken auf Systeme der Landesverwaltung, wie neue Daten zeigen. In Thüringen sind im vergangenen Jahr rund 2,1 Millionen Cyberattacken gegen das Landesdatennetz erfasst worden, berichtet die Nachrichtenagentur dpa. Demnach zielten sieben Angriffe auf einzelne Systeme der Landesverwaltung. In 132 Fällen erfolgten Überlastungsangriffe aus dem Internet gegen die IT-Infrastruktur der Landesverwaltung, gefolgt von jeweiligen Gegenmaßnahmen. Den Daten zufolge gingen zudem Zehntausende E-Mails mit Schadsoftware bei den Mitarbeiterinnen und Mitarbeitern des Landes ein. Auf den E-Mail-Servern…

Mehr lesen

2025: Cybersicherheit im Öffentlichen Sektor und KRITIS
2025: Cybersicherheit im Öffentlichen Sektor und KRITIS Bild: Bing - KI

Das Jahr 2025 ist kaum gestartet und doch schon in vollem Gange. Die aktuelle weltweite unsichere Lage wirkt sich auch auf den Cyberraum aus. Womit ist in diesem Jahr zu rechnen? Gleichzeitig tobt der russische Angriffskrieg auf die Ukraine auch im Cyberraum unvermindert weiter. „Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen. Und wir sind darauf noch immer nicht ausreichend vorbereitet: Die Verabschiedung des NIS2-Umsetzungs- und des KRITIS-Dachgesetzes wird in dieser Legislaturperiode nicht mehr erfolgen. Die Verhandlungen zur nationalen Umsetzung der beiden EU-Richtlinien…

Mehr lesen

Wiederherstellung nach Cyberangriffen beschleunigen
Wiederherstellung nach Cyberangriffen beschleunigen

Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es das wieder werden kann. Die Suche nach sauberen Backups zur Wiederherstellung kann mehrere Tage oder Wochen dauern, was zu hohen finanziellen Einbußen führt. Rubrik, das Unternehmen für Cybersecurity, kündigte Rubrik Turbo Threat Hunting an. Diese bisher einzigartige Funktion wurde entwickelt, um die Wiederherstellung der Geschäftsfähigkeit nach Cyberangriffen drastisch zu beschleunigen: Unternehmen können mit Turbo Threat Hunting innerhalb von Sekunden saubere Wiederherstellungspunkte in ihrem gesamten Datenbestand identifizieren und sich so mit…

Mehr lesen

SOC: Wo stehen Unternehmen heute?
SOC: Wo stehen Unternehmen heute?

Eine große, weltweite Umfrage hat Unternehmen zu ihren SOCs und Cyberangriffen befragt. Es zeigte sich, dass viele Unternehmen es nicht schaffen, alle Sicherheitswarnmeldungen eines Tages zu bearbeiten. Da die Anforderungen weiter steigen, wird eine SOC Modernisierung dringend notwendig werden. Cybereason hat mehr als 1.200 Unternehmen mit mindestens 500 Mitarbeitenden in den USA, Großbritannien, Frankreich, Deutschland, den Vereinigten Arabischen Emiraten und Saudi-Arabien befragt, um zu verstehen, wo Unternehmen heute in Bezug auf ihr SOC und Cyberangriffe stehen. Ein Ergebnis ist, dass zweifellos jedes Unternehmen eine effektive operative Widerstandsfähigkeit gegen Cyberangriffe anstrebt….

Mehr lesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt
B2B Cyber Security ShortNews

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, 69 Prozent der Befragten sind wegen des Einsatzes von KI durch Cyberkriminelle besorgt. In der aktuellen Umfrage berichten mehr als die Hälfte der Unternehmen über eine Zunahme von Cybervorfällen im vergangenen Jahr, wobei rund ein Drittel der Befragten (37 Prozent) angibt, dass die Mehrheit dieser Angriffe KI-gestützt war. Allerdings fehlt es ihnen an Personal und Lösungen, um der aufkommenden Bedrohung durch KI-gestützte Angriffe entgegenzutreten. Sorge vor KI-gestützten Cyberangriffen Sowohl mittelständische…

Mehr lesen

OT-Systeme sind oft Einfallstor für Cyberangriffe
OT-Systeme sind oft Einfallstor für Cyberangriffe Bild: Bing - KI

Wie eine Umfrage zeigt, waren OT-Systeme bereits bei knapp der Hälfte der befragten Betriebe Einfallstor für Cyberangriffe. Und das obwohl die Unternehmen viele Anstrengungen für die OT-Sicherheit leisten. Die meisten setzen zudem auf die Unterstützung externer Fachleute. Denn viele im KRITIS-Bereich rechnen bereits mit Cyberangriffen. Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und „Intelligente Fabriken“ verändern die Produktionslandschaft in Höchstgeschwindigkeit. Gleichzeitig steigen hiermit die Risiken durch Cyberangriffe auf die Betriebstechnologien (Operational Technology, OT) und mit ihnen die komplexen Anforderungen an die OT-Security. OT…

Mehr lesen

Ransomware: 2024 fast jedes dritte Unternehmen betroffen
Ransomware: 2024 fast jedes dritte Unternehmen betroffen Bild: Bing - KI

Neue Umfrage zu Ransomware: Die Zahl der Ransomware-Opfer, die Lösegeld zahlen, hat sich im vergangenen Jahr mehr als verdoppelt. Zwei Drittel der Unternehmen sagen, dass generative KI-Technologie ihre Angst vor Ransomware-Angriffen erhöht hat. Fast jedes dritte Unternehmen hat Daten verloren. Im Jahr 2024 haben 16,3 % der Ransomware-Opfer Lösegeld bezahlt. Damit hat sich der Wert verglichen mit dem Vorjahr mehr als verdoppelt (6,9 %). Das zeigt die neue Ransomware-Studie des führenden Cybersecurity Experten Hornetsecurity. Auch bei den Datenverlusten ist für 2024 mit 30,2 % ein drastischer Anstieg im Vergleich zu…

Mehr lesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen
Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, insbesondere verdeutlicht durch die Einheit 29155 des GRU, wird klar, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen. Die Einheit 29155 des GRU, die bereits für Anschläge, Sabotageakte und Attentate in Europa bekannt ist, hat sich nun auch auf den Cyberraum spezialisiert. Die russische Einheit hat ihre Taktiken mindestens seit 2020 erheblich erweitert. Informationen einer Gemeinschaft von staatlichen Organisationen wie dem Bundesverfassungsschutz BfV, des FBI, der CISA und vielen anderen…

Mehr lesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur
Staatliche Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese Angriffe, oft motiviert durch geopolitische Interessen, haben das Potenzial, den Betrieb in einem Ausmaß zu beeinträchtigen, das mit den Folgen physischer Kriegsführung vergleichbar ist. Politisch motivierte Cybervorfälle zwischen rivalisierenden Nationen haben seit Mitte der 2000er Jahre stark zugenommen, mit deutlichen Spitzenwerten bei Konflikten wie der Invasion der Ukraine durch Russland und den anhaltenden Spannungen zwischen den USA und China. Der vpnMentor-Bericht hebt hervor, dass Länder wie Russland,…

Mehr lesen

Das Internet der Dinge (IOT) als Einfallstor
Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen. Bei der Entwicklung von IoT-Geräten steht häufig die Funktionalität und nicht die Sicherheit im Vordergrund. Das bedeutet, dass viele Geräte schwache oder voreingestellte Passwörter, ungepatchte Schwachstellen und unsichere Kommunikationsprotokolle aufweisen. Angreifer können diese Sicherheitslücken ausnutzen, um sich unberechtigten Zugang zu Geräten und…

Mehr lesen