News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware: Größere Unternehmen sind gefährdeter
Ransomware: Größere Unternehmen sind gefährdeter

Unternehmen in den USA erlebten die meisten Ransomware Vorfälle laut einer Studie, die Ransomware Trends untersuchte. Organisationen mit mehr als 5000 Mitarbeitern bezahlen häufiger Lösegeld. Sicherheitsverantwortliche berichten, dass sie zunehmend von Ransomware-Akteuren ins Visier genommen werden, im Durchschnitt fast acht Vorfälle pro Jahr verzeichnen und durchschnittlich knapp 2,5 Millionen US-Dollar an Lösegeldzahlungen leisten. Und obwohl die Ransomware-Aktivitäten insgesamt zunehmen, sind einige Unternehmen je nach den verschiedenen demografischen Merkmalen, z. B. den Märkten, in denen sie tätig sind, oder der Größe ihrer Organisationen, ein wahrscheinlicheres Ziel. Das zeigt der globale Ransomware-Trendbericht,…

Mehr lesen

Maschinelles Lernen unterstützt bei Malware und Botnet Abwehr
Maschinelles Lernen unterstützt bei Malware und Botnet Abwehr

Mithilfe des Datensatzes für maschinelles Lernen von ExtraHop lassen sich Malware und Botnet-Operationen schneller erkennen und abwehren. Der Datensatz mit 16 Millionen Zeilen soll demnächst als Open Source zur Verfügung stehen. ExtraHop, ein führender Anbieter von Cloud-nativer Network Detection and Response, NDR, gab heute bekannt, dass es seinen umfangreichen Datensatz mit 16 Millionen Zeilen – einen der robustesten auf dem Markt – als Open Source zur Verfügung stellt, um die Abwehr von durch Algorithmen generierten Domains (DGAs) zu unterstützen. Auf diese Weise sollen die Wettbewerbsbedingungen für Verteidiger verbessert und Unternehmen…

Mehr lesen

Lukrative Ransomware-Angriffe
B2B Cyber Security ShortNews

Eine Studie mit dem Titel „Versäumnisse bei Cybersecurity erhöhen Kosten und Ransomware-Risiken“ zeigt einen Zusammenhang zwischen den Versäumnissen bei der Cybersecurity und erhöhter Anfälligkeit für Cybersecurity-Vorfälle, einschließlich Ransomware, bei Unternehmen auf der ganzen Welt. Die Studie, die die Methoden von IT-Führungskräften hinsichtlich Cybersecurity mit der Realität der Angriffslandschaft vergleicht, ergab, dass Unternehmen einen erheblichen Anstieg von Ransomware erlebten – von durchschnittlich vier Angriffen innerhalb von fünf Jahren im Jahr 2021 zu vier Angriffen innerhalb eines Jahres im Jahr 2022. Von denjenigen, die Opfer von Ransomware wurden, gaben 83 % zu,…

Mehr lesen

Report: IT-Führungskräfte halten XDR für notwendig
Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent der befragten IT-Führungskräfte das Thema XDR trotz Irritation für notwendig halten. ExtraHop hat die Ergebnisse der Studie „To Achieve the Promise of XDR, Look Beyond the Endpoint“ veröffentlicht, die die Einführung von Extended Detection and Response (XDR) in Unternehmen untersucht. Die globale Studie beleuchtet die Erfolge, Hindernisse, Herausforderungen und das Zögern von Unternehmen, die eine XDR-Strategie entwickelt haben oder in Erwägung ziehen. Trotz der Ungewissheit glaubt fast ein Drittel der…

Mehr lesen

Zeitersparnis bei der Behebung von Bedrohungen
Zeitersparnis bei der Behebung von Bedrohungen

ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute die Ergebnisse der Studie „The Total Economic Impact Of ExtraHop Reveal(x) 360“ bekannt. Die von Forrester Consulting durchgeführte und von ExtraHop in Auftrag gegebene Studie zeigt, dass die befragten ExtraHop-Kunden von einer 87-prozentigen Verkürzung der Zeit bis zur Behebung von Bedrohungen profitieren. Gleichzeitig profitieren sie von Einsparungen von mehr als 590.000 US-Dollar bei der Erkennung und Behebung von Bedrohungen innerhalb von drei Jahren und von einer dreijährigen Kapitalrendite (ROI) von 193 %. Laut der Studie bietet ExtraHop…

Mehr lesen

Alte Protokolle sind Cyber-Risiken im Netzwerk
Benchmarking-Bericht über Cyber-Risiken im Netzwerk

Ein ExtraHop-Benchmarking-Bericht über Cyber-Risiken und -Bereitschaft zeigt Verbreitung und Risiken von Internet-exponierten Protokollen in Unternehmensnetzwerken auf. Mehr als 60 % der Unternehmen setzen das Remote-Control Protokoll SSH dem öffentlichen Internet aus und 36% der Unternehmen nutzen das unsichere FTP-Protokoll. ExtraHop, der führende Anbieter von Cloud-nativer Netzwerkintelligenz, hat heute die Ergebnisse des ExtraHop Benchmarking Cyber Risk and Readiness Reports veröffentlicht, die zeigen, dass ein signifikanter Prozentsatz der Unternehmen unsichere oder hochsensible Protokolle wie SMB, SSH und Telnet dem öffentlichen Internet aussetzt. Ob absichtlich oder versehentlich, diese Sicherheitslücken erweitern die Angriffsfläche jeder Organisation,…

Mehr lesen

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe
Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen. ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine „Bedrohungs-Heatmap“ zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender…

Mehr lesen

Network Detection und Response zur Absicherung von Cloud-Workloads
Network Detection und Response zur Absicherung von Cloud-Workloads

Die Bedeutung von Netzwerkdaten für die Sicherung von Cloud-Workloads. Netzwerkdaten bieten einzigartige Einblicke und den erforderlichen Kontext, um Transparenz zu gewährleisten und Sicherheitslücken in der Cloud zu schließen via Network Detection und Response. Es gibt viele Möglichkeiten, Cloud-Workloads zu überwachen und zu schützen, darunter agentenbasierte Lösungen von Drittanbietern, Überwachungs- und Protokollierungsdienste von Cloud-Anbietern, Cloud-Perimeter-Firewalls und WAFs. Wie alles im Leben haben auch die Sicherheitstechnologien bestimmte Vor- und Nachteile, so dass Unternehmen oft eine Vielzahl von Sicherheitslösungen für Cloud-Workloads einsetzen, die von ihrem regulatorischen Umfeld, der gewünschten Sicherheitslage und ihrer Risikobereitschaft abhängen….

Mehr lesen