News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Russische Cyberattacken auf Ukraine KRITIS
Russische Cyberattacken auf Ukraine KRITIS

„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“ – Expertenkommentar zum russischen Hackerangriff auf das größte private Energiekonglomerat des Cybersecurity-Spezialisten Claroty. Die DTEK-Gruppe, die Kohle- und Wärmekraftwerke in verschiedenen Teilen der Ukraine besitzt, ist nach eigenen Angaben Ziel eines russischen Hackerangriffs geworden. Dabei sei es einer Gruppe namens XakNet darum gegangen, die technologischen Prozesse des Energiebetreibers zu destabilisieren, Propaganda über die Tätigkeit des Unternehmens zu verbreiten und die ukrainischen Verbraucher ohne Strom zu lassen. Ukrainische Stromversorger attackiert Dieselbe russische Hackergruppe hatte es angeblich bereits im April auf…

Mehr lesen

Die Rolle von KI und ML in Sachen Cybersicherheit
Die Rolle von KI und ML in Sachen Cybersicherheit

Die stetig steigende Zahl an erfolgreichen Cyberangriffen demonstriert, wie häufig Angreifer trotz moderner Präventionslösungen ihre Ziele erreichen. Dadurch rücken vermehrt Technologien in den Fokus, die der schnellen Entdeckung laufender Angriffe dienen – NDR (Network Detection & Response). Eine große Rolle spielen hierbei künstlicher Intelligenz – KI – und maschinellem Lernen – ML-basierte Systeme. Da diese Begriffe aber gerne miteinander vermischt werden und viele Unternehmen das Thema „KI & ML“ noch ein Buch mit sieben Siegeln ist, geht Andreas Riepen, Head Zentral- und Osteuropa bei Vectra AI, drei grundlegende Fragen auf…

Mehr lesen

Zu viele Microsoft 365 Sicherheitsfunktionen schaffen Angriffsfläche 
Zu viele Microsoft 365 Sicherheitsfunktionen schaffen Angriffsfläche 

Eine von Hornetsecurity durchgeführte Umfrage zeigt, dass Unternehmen im letzten Jahr mehr Microsoft 365-Sicherheitsfunktionen aktivierten, da sie zunehmend Ziel von Cyberangriffen wurden. Je mehr Funktionen sie aktivierten um so höher war die Anzahl der Angriffe. Eine weltweite Umfrage zum Thema IT-Sicherheit und Compliance unter mehr als 800 IT-Fachleuten kam zu dem Ergebnis, dass die Zahl der IT-Sicherheitsvorfälle höher ist, je mehr Sicherheitsfunktionen von Microsoft 365 genutzt werden. Unternehmen, die Microsoft 365 nutzen und ein oder zwei der vorhandenen Sicherheitsfunktionen verwenden, meldeten in 24,4 % bzw. 28,2 % der Fälle Cyberattacken, während…

Mehr lesen

Weitere gezielten Cyberattacken auf die Ukraine
Weitere gezielten Cyberattacken auf die Ukraine

Während der russischen Invasion taucht mit IsaacWiper nach HermeticWiper ein weiteres Schadprogramm auf. Sie zielen direkt auf ukrainische Organisationen. Zusätzlich führt man Angriffe mit der Malware  HermeticWizard für die Verbreitung im lokalen Netzwerk und HermeticRansom als Lockvogel-Ransomware. Im Zuge der russischen Invasion in der Ukraine haben ESET Forscher neue Wiper-Malware-Familien entdeckt, die bei gezielten Cyberangriffen auf ukrainische Organisationen zum Einsatz kamen. Die erste Cyberattacke begann einige Stunde vor der russischen Invasion mit massiven DDoS-Attacken gegen große ukrainische Webseiten. Im Zuge dieser Angriffe kamen auch ein Teil der neuartigen Malware zum…

Mehr lesen

Cyberkriegsführung: kritische Infrastrukturen im Fadenkreuz
Cyberkriegsführung: kritische Infrastrukturen im Fadenkreuz

Nicht erst die Cyberangriffe der vergangenen Zeit auf kritische Infrastrukturen – Energie, Logistik, Telekommunikation – haben gezeigt, wie verwundbar viele Organisationen und deren Infrastrukturen sind. Besonders kritisch wird es dann, wenn Angriffe sowohl IT (Informationstechnologie – PCs, Server etc.) als auch OT (Betriebstechnologie – Maschinen etc.) betreffen.  Daniel Bren, dem CEO und Mitbegründer von OTORIO, äußert sich heute ein fundierter Kenner der Materie. Als ehemaliger IT-Sicherheitschef der israelischen Armee und heutiger Unternehmer kennt er viele Aspekte der Problematik: „1997 führte das US-Verteidigungsministerium (DoD) die ersten „Cyberkriegsspiele“ unter der Operation „Eligible Receiver“…

Mehr lesen