News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Gezielte E-Mail-Angriffe auf Energie- und Versorgungssektor
Gezielte E-Mail-Angriffe auf Energie- und Versorgungssektor - Bild von Sergio Cerrato - Italia auf Pixabay

Erfolgreiche Angriffe auf Energie- und Versorgungsunternehmen, wie etwa Colonial Pipeline oder Ukrainische Energieversorger zeigen, wie weitreichend ein Angriff sein kann. Die ersten Angriffsschritte erfolgen in vielen Fällen via ausgeklügelten E-Mail-Attacken. Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Erfolgreiche Angriffe auf Energie- und Versorgungsunternehmen zeigen, wie weitreichend deren Auswirkungen sein können. Ein Beispiel ist der Ransomware-Angriff auf Colonial Pipeline im Mai 2021, die größte Kraftstoffpipeline der USA. Dieser führte zu einer Lösegeldzahlung in Höhe…

Mehr lesen

E-Mail-Schwachstelle: BSI warnt vor SMTP Smuggling

Per Smuggling lässt sich eine E-Mail aufspalten und umgeht so samt gefälschten Absendern die Authentifizierungsmechanismen, wie SPF, DKIM und DMARC. Während große Unternehmen und E-Mail-Service-Anbieter Microsoft, GMX oder Ionos sofort das Smuggling unterbunden haben, hält Cisco die Gefahr laut BSI weiter für eine tolle Funktion. Am 18. Dezember veröffentlichte das Cybersicherheitsunternehmen SEC Consult Informationen zu einer neuen Angriffstechnik mittels “Simple Mail Transfer Protocol (SMTP) Smuggling”. Beim SMTP Smuggling machen sich die Angreifenden zunutze, dass verschiedene SMTP-Implementierungen die Kennzeichnung des Endes einer E-Mail-Nachricht unterschiedlich interpretieren. SPF, DKIM und DMARC ausgehebelt Sie…

Mehr lesen

Vermehrt QR-Code-Angriffe per E-Mail
Vermehrt QR-Code-Angriffe per E-Mail

Die Sicherheitsforscher von Check Point beobachten eine neue Art von Phishing-Angriffen, bei denen ein gefährlicher QR-Code genutzt wird. Das neue “Quishing” nimmt immer mehr Überhand, da viele Nutzer ohne Bedenken die Codes scannen. Die neue Variante des Phishings mit QR-Codes wird immer beliebter: Quishing oder QR-Code-Phishing.Die eigentlich harmlosen QR-Codes eignen sich hervorragend, um bösartige Absichten zu verschleiern. Hinter einem üblichen QR-Code-Bild kann sich ein schädlicher Link verbergen, was kaum ersichtlich ist. Da Anwender an QR-Codes gewöhnt sind, wird ein solcher Code in einer E-Mail oft nicht als Bedrohung erkannt. Aus…

Mehr lesen

QR-Codes und Phishing: Quishing-Angriffe
B2B Cyber Security ShortNews

Wie Cyberkriminelle QR-Codes für Phishing missbrauchen. Der Einsatz von Technologie entwickelt sich ständig weiter, um privates und berufliches Leben bequemer zu gestalten, wie sich am Quick-Response-Code zeigt. Mit diesem zweidimensionalen Strichcode können Benutzer beispielsweise schnell und einfach Website-URLs und Kontaktinformationen weitergeben oder Zahlungen vornehmen. Jedoch hat diese Technologie auch neue Möglichkeiten für Cyberkriminelle eröffnet. QR-Code-Phishing-Angriffe, auch als Quishing bekannt, sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für Benutzer und Unternehmen gleichermaßen dar. QR-Codes für E-Mail-Angriffe Hacker verwenden QR-Codes in E-Mail-Angriffen, um Empfänger dazu zu verleiten, bösartige Websites zu…

Mehr lesen

Phishing Report Q3: Gefährliche Personal-Mails im Trend 
Phishing Report Q3: Gefährliche Personal-Mails im Trend 

Der globale Phishing-Bericht für Q3 2023 von KnowBe4 stellt fest, dass personalbezogene E-Mail-Themen weiterhin als Phishing-Strategie genutzt werden und mehr als 50 Prozent der Top-E-Mail-Themen ausmachen. Der Bericht zeigt klare. gefährliche Trends. Die Ergebnisse des Phishing-Berichts für das dritte Quartal 2023 von KnowBe4 zeigt klare Angriffs-Trends. Sie beinhalten die am häufigsten angeklickten E-Mail-Themen in Phishing-Tests und spiegeln die Verwendung von geschäftsbezogenen HR-Nachrichten sowie beliebten saisonbezogenen Nachrichten wider, die das Interesse der Mitarbeiter wecken und ihren Arbeitstag beeinflussen können. Phishing-E-Mails – alt aber gefährlich Phishing-E-Mails sind nach wie vor eine der…

Mehr lesen

DACH: 55 Prozent Opfer von Spear-Phishing
DACH: 55 Prozent Opfer von Spear-Phishing

In der DACH-Region wurden 55 Prozent der Unternehmen Opfer eines Spear-Phishing-Angriffs in den letzten 12 Monaten, so das Ergebnis des neuen Spear-Phishing-Trends-Report 2023 von Barracuda Networks. Damit lag DACH im internationalen Vergleich (50 Prozent) leicht über dem Durchschnitt. Bei 24 Prozent aller Unternehmen war zudem mindestens ein E-Mail-Konto durch Account Takeover betroffen. Dabei versenden Cyberkriminelle durchschnittlich 370 bösartige E-Mails von jedem kompromittierten Konto. Der Bericht enthält Barracuda Spear-Phishing-Daten und -Analysen, die auf einem Datensatz basieren, der 50 Milliarden E-Mails in 3,5 Millionen Postfächern umfasst, darunter fast 30 Millionen Spear-Phishing-E-Mails. Zudem…

Mehr lesen

Die gefährlichste Angriffsmethode: Social Engineering
Die gefährlichste Angriffsmethode: Social Engineering

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Auch in vielen Unternehmen. Eine kleine gute Nachricht: Im Vorjahr wurden noch 82 Prozent an Sicherheitsverletzungen verzeichnet. Aber 74 Prozent bleiben laut Data Breach Investigations Report von Verizon Social Engineering-Angriffe. Dabei ist die erfolgreichste Angriffsmethode mit 50 Prozent Pretexting, also eine Social Engineering-Aktivität mit einem bestimmten Vorwand als Auslöser. Das ist eine Steigerung um das Doppelte im Vergleich zum letzten Jahr. Phishing, Phishing, Phishing Pretexting ist…

Mehr lesen

E-Mail-Attacken: HTML-Anhänge am gefährlichsten
E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb eines Jahres verdoppelt, so Barracuda Networks. Hypertext Markup Language – kurz HTML – dient dazu, online dargestellte Inhalte zu erstellen und zu strukturieren. Dies passiert häufig auch in der E-Mail-Kommunikation. Nun kann man aber davon ausgehen, dass praktische, gut gedachte Technologien meistens auch bei Kriminellen sehr beliebt sind. Und tatsächlich ist HTML ein über die Maßen willkommenes Angriffstool bei Phishing, um etwa den Diebstahl von Anmeldedaten zu verschleiern. Mehr noch:…

Mehr lesen

Neue KI/ML-gestützte Threat-Protection-Plattform
Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, bösartige E-Mail-Angriffe zu stoppen, identitätsbasierte Bedrohungen zu erkennen und zu verhindern sowie sensible Daten vor Diebstahl, Verlust und Insider-Bedrohungen zu schützen. Die von Proofpoint neuen Innovationen ergänzen auch das Angebot des neu gegründeten Geschäftsbereichs Identity Threat Defense (ehemals Illusive), um vor allem Produktivitätslösungen wie Microsoft 365 flexibel zu ergänzen und zu schützen. Aegis-Threat-Protection-Plattform Die Proofpoint Aegis Threat Protection Platform ist eine KI/ML-gestützte Threat-Protection-Plattform, die moderne…

Mehr lesen

KI verändert alles, was man über E-Mail-Cyberangriffe kennt
KI verändert alles, was man über E-Mail-Cyberangriffe kennt

Generative KI verändert Angriffe und macht sie deutlich raffinierter als in der Vergangenheit. Sie erfordert eine neue Abwehrstrategie – am besten mit einer selbstlernenden KI die auch ganz neue Verhaltensmuster erkennt, erlernt und gleich umsetzt. Eine Umfrage von Darktrace unter 6.700 Mitarbeitern im Umgang mit E-Mails in Unternehmen.  Was eine generative KI kann, zeigt der jüngste Fall – der Zusammenbruch der Silicon Valley Bank (SVB) und die daraus resultierende Bankenkrise. Die Angreifer nutzten die Situation sofort, um hochsensible Kommunikation zu fälschen. Dazu fingen sie legitime Mitteilungen ab, in denen die…

Mehr lesen