News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Die gefährlichste Angriffsmethode: Social Engineering
Die gefährlichste Angriffsmethode: Social Engineering

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Auch in vielen Unternehmen. Eine kleine gute Nachricht: Im Vorjahr wurden noch 82 Prozent an Sicherheitsverletzungen verzeichnet. Aber 74 Prozent bleiben laut Data Breach Investigations Report von Verizon Social Engineering-Angriffe. Dabei ist die erfolgreichste Angriffsmethode mit 50 Prozent Pretexting, also eine Social Engineering-Aktivität mit einem bestimmten Vorwand als Auslöser. Das ist eine Steigerung um das Doppelte im Vergleich zum letzten Jahr. Phishing, Phishing, Phishing Pretexting ist…

Mehr lesen

E-Mail-Attacken: HTML-Anhänge am gefährlichsten
E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb eines Jahres verdoppelt, so Barracuda Networks. Hypertext Markup Language – kurz HTML – dient dazu, online dargestellte Inhalte zu erstellen und zu strukturieren. Dies passiert häufig auch in der E-Mail-Kommunikation. Nun kann man aber davon ausgehen, dass praktische, gut gedachte Technologien meistens auch bei Kriminellen sehr beliebt sind. Und tatsächlich ist HTML ein über die Maßen willkommenes Angriffstool bei Phishing, um etwa den Diebstahl von Anmeldedaten zu verschleiern. Mehr noch:…

Mehr lesen

Neue KI/ML-gestützte Threat-Protection-Plattform
Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, bösartige E-Mail-Angriffe zu stoppen, identitätsbasierte Bedrohungen zu erkennen und zu verhindern sowie sensible Daten vor Diebstahl, Verlust und Insider-Bedrohungen zu schützen. Die von Proofpoint neuen Innovationen ergänzen auch das Angebot des neu gegründeten Geschäftsbereichs Identity Threat Defense (ehemals Illusive), um vor allem Produktivitätslösungen wie Microsoft 365 flexibel zu ergänzen und zu schützen. Aegis-Threat-Protection-Plattform Die Proofpoint Aegis Threat Protection Platform ist eine KI/ML-gestützte Threat-Protection-Plattform, die moderne…

Mehr lesen

KI verändert alles, was man über E-Mail-Cyberangriffe kennt
KI verändert alles, was man über E-Mail-Cyberangriffe kennt

Generative KI verändert Angriffe und macht sie deutlich raffinierter als in der Vergangenheit. Sie erfordert eine neue Abwehrstrategie – am besten mit einer selbstlernenden KI die auch ganz neue Verhaltensmuster erkennt, erlernt und gleich umsetzt. Eine Umfrage von Darktrace unter 6.700 Mitarbeitern im Umgang mit E-Mails in Unternehmen.  Was eine generative KI kann, zeigt der jüngste Fall – der Zusammenbruch der Silicon Valley Bank (SVB) und die daraus resultierende Bankenkrise. Die Angreifer nutzten die Situation sofort, um hochsensible Kommunikation zu fälschen. Dazu fingen sie legitime Mitteilungen ab, in denen die…

Mehr lesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt
E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder S/MIME, die für die E-Mail-Kommunikation bereits als erprobte und zuverlässige Schutzmaßnahme gilt. Verschlüsselte Mails werden bis dato von nur etwas mehr als der Hälfte (55 Prozent) der deutschen Unternehmen genutzt. Das hat eine Umfrage von YouGov im Auftrag von mailbox.org, dem auf Datenschutz und Datensicherheit spezialisierten E-Mail-Dienst aus Berlin, ergeben. Die Umfrage wurde im Juli 2022 durchgeführt und basiert auf Online-Interviews mit mehr als 500 IT-Entscheidern in kleinen und mittelgroßen…

Mehr lesen

Emotet in neuer gefährlicher Variante unterwegs
Emotet in neuer gefährlicher Variante unterwegs

Nach trügerischen Monaten der Ruhe wurde nun eine neue gefährliche Variante des Emotet-Trojaners entdeckt. Das Security Lab von Hornetsecurity hat ihn entdeckt und warnt davor. Die neue Variante setzt auf große Dateien die extrem gepackt wurden um schnellen Scans zu entgehen. Die gefährliche Emotet-Malware ist zurück. Nach fast drei Monaten Stille hat das Security Lab, das hauseigene Sicherheitslabor von Hornetsecurity, eine neue Variante des Trojaners entdeckt. Die neueste Version von Emotet nutzt sehr große Dateien, um Sicherheitsscans zu umgehen und sich in IT-Systeme einzuschleusen. Oftmals scannen Sicherheitssoftwares nämlich nur die…

Mehr lesen

Neue Masche von Cyberkriminellen
Neue Masche von Cyberkriminellen

Seit Microsoft im Jahr 2022 damit begonnen hat, Makros standardmäßig zu blockieren, haben Cyberkriminelle mit vielen neuen Taktiken, Techniken und Verfahren (TTPs) experimentiert, einschließlich der Verwendung von zuvor selten beobachteten Dateitypen wie virtuellen Festplatten (VHD), kompiliertem HTML (CHM) und jetzt OneNote (.one). Zum Zeitpunkt der Analyse wurden mehrere von Proofpoint beobachtete OneNote-Malware-Samples von zahlreichen Antiviren-Anbietern auf VirusTotal nicht erkannt. Während die Themen und Absender der E-Mails variieren, verwenden fast alle Kampagnen eindeutige Nachrichten, um Malware zu verbreiten, und nutzen in der Regel kein Thread-Hijacking. Die E-Mails enthalten für gewöhnlich OneNote-Dateianhänge…

Mehr lesen

Business Email Compromise: mehr als nur Phishing
B2B Cyber Security ShortNews

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) ist ein großes Geschäft für Cyberkriminelle. Laut der FBI-Studie zur Internetkriminalität 2021 war BEC im Jahr 2021 für Verluste in Höhe von fast 2,4 Milliarden US-Dollar verantwortlich.  Mit der Verbreitung von Smartphones und Tablets gehen die Angreifer mittlerweile weit über E-Mails hinaus. Sie nutzen nun auch andere Plattformen wie SMS-Nachrichten, Messaging-Apps wie Signal und WhatsApp sowie Social-Media-Apps, um ihre Ziele anzugreifen und zu kompromittieren. Angesichts der zahllosen SaaS-Anwendungen, die Mitarbeiter täglich nutzen, könnte ein einziger erfolgreicher Phishing-Angriff Auswirkungen auf das gesamte Unternehmen…

Mehr lesen

Automatische Verschlüsselung von Mitarbeiter-E-Mails
Automatische Verschlüsselung von Endnutzer-E-Mails

Die aktualisierte Version von Tresorit E-Mail Encryption ermöglicht IT-Administratoren die Festlegung von Regeln zur automatischen Verschlüsselung von Mitarbeiter-E-Mails. Das erhöht die Sicherheit für E-Mail-Inhalte und -Anhänge mit nur einem Klick. Tresorit hat die Einführung der aktualisierten Version von Tresorit E-Mail Encryption bekannt gegeben. Die Lösung für erhöhte E-Mail-Sicherheit ermöglicht Organisationen unter anderem die automatische Verschlüsselung der E­‑Mail-Nachrichten und ‑Anhänge ihrer Endnutzer. Weiterhin gibt es das erste Funktionspaket für die Desktopanwendung von Microsoft Outlook – eine Mac- und Browseranwendungen soll demnächst verfügbar sein. Tresorit E-Mail Encryption 2.0: Was ist neu? Mit…

Mehr lesen

E-Mails bleiben das wichtigste Kommunikations-Tool
E-Mails bleiben das wichtigste Kommunikations-Tool

Im Geschäftsalltag sind E-Mails bei deutschen Unternehmen nach wie vor die beliebteste Kommunikationsform. Gleichzeitig besteht ein hoher Bedarf an sicherer E-Mail-Infrastruktur. Das sind die Ergebnisse einer Umfrage von YouGov im Auftrag von mailbox.org Die Umfrageergebnisse sprechen eine klare Sprache: Für 57 Prozent der Befragten sind E-Mails das wichtigste Kommunikations-Tool im Geschäftsalltag, für weitere 29 Prozent sind sie das zweitwichtigste. Eine vergleichbare Beliebtheit hat nur noch das Telefon: Für 29 Prozent ist es das beliebteste, für 48 Prozent das zweitbeliebteste Kommunikations-Tool. Danach kamen Messenger, Social Media, der klassische Brief und das…

Mehr lesen