News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIS2: Veraltete Software ist ein Risiko
NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten Stand ist und sie gegebenfalls aktualisieren. Das gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik. „Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche industrielle Steuerungen, Büro- und Laborgeräte Industriemaschinen und Anlagen, die in das Netzwerk eingebunden sind“, sagt Jan Wendenburg, CEO des deutschen Cybersicherheitsunternehmens ONEKEY. Als typische Beispiele im Bürobereich nennt der Cybersicherheitsexperte…

Mehr lesen

CosmicBeetle: Hacker imitieren Schadsoftware
Eset_News

Die Hacker der CosmicBeetle Gruppe greifen vor allem kleine und mittlere Unternehmen an. Sie imitieren in ihren Ransomware Erpresserschreiben die inaktive LockBit Gruppe. Außerdem hat sich CosmicBeetle dem neuen Ransomware-Dienstleister RansomwareHub angeschlossen. Forscher des IT-Sicherheitsherstellers ESET haben neue Aktivitäten der CosmicBeetle-Gruppe entdeckt. Sie verbreitet Ransomware an kleine und mittlere Unternehmen (KMU), hauptsächlich in Europa und Asien. Dabei kommt ihre Ransomware ScRansom zum Einsatz. In ihren Erpresserbriefen und Webseiten versucht CosmicBeetle, die Reputation der bekannten, mittlerweile inaktiven LockBit-Gruppe auszunutzen, um Opfer zur Zahlung zu bringen. Darüber hinaus ist die Gruppe nun…

Mehr lesen

Effizienztaktiken bei Hackern verbessern ihren Profit
Effizienztaktiken bei Hackern verbessern ihren Profit Bild: Bing - KI

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer geschäftsmäßiger agierende Cyberkriminalität. Schließlich nehmen Hacker geschätzt 1,5 Billionen Dollar ein. Die cyberkriminelle Szene strebt nach Profit. Nach Ansicht von Experten belaufen sich deren Einnahmen auf rund 1,5 Billionen Dollar jährlich. Eine solche Summe ist Ansporn und Antrieb für größere Transformationen in der Dynamik der kriminellen Gruppen: hin zu größeren Organisationen, zu verbesserten Prozessen und zu mehr Hierarchie, um Angriffe effizienter durchzuführen. Der Einsatz von Künstlicher Intelligenz macht aus mittelmäßig…

Mehr lesen

ERP-Systeme extrem von Ransomware-Angriffen betroffen
ERP-Systeme extrem von Ransomware-Angriffen betroffen Bild: Bing - KI

Die neue Studie „ERP-Sicherheit in Zeiten von KI-gestützter Ransomware“ zeigt, dass Ransomware weiterhin die unternehmenskritische Bedrohung bleibt. Enterprise Resource Planning, kurz ERP-Systeme sind bei 9 von 10 Ransomware-Angriffen betroffen. Künstliche Intelligenz treibt die Entwicklung und Verbreitung von Ransomware stark voran. Cyberkriminelle nutzen KI, um raffiniertere und zielgerichtete Angriffe zu entwickeln. Durch maschinelles Lernen können Ransomware-Programme Schwachstellen in Netzwerken und Systemen schneller identifizieren und ausnutzen, Phishing-Angriffe personalisieren und deren Erkennung durch traditionelle Sicherheitslösungen erschweren. Im Emerging Risk Ranking von Gartner waren im ersten Quartal 2024 KI-gestützte Angriffe die größte Sorge der…

Mehr lesen

Ransomware-Angriffe: 44 Prozent im Netzwerk erkannt
Ransomware-Angriffe: 44 Prozent im Netzwerk erkannt Bild: Bing - KI

Eine aktuelle Barracuda-Analyse zu 2023/24 zeigt, dass 44 Prozent aller abgewehrten Ransomware-Angriffe während der lateralen Bewegung innerhalb des Netzwerks erkannt wurden. Weiterhin steht fest, dass das Gesundheitswesen weiterhin das beliebteste Ziel für Angreifer ist. Eine neue Untersuchung zeigt, dass laterale Bewegung innerhalb eines Netzwerks das eindeutigste Anzeichen für einen sich anbahnenden Ransomware-Angriff ist – fast die Hälfte (44 Prozent) der identifizierten Ransomware-Angriffe wurde auf diese Art und Weise erkannt. So eine Barracuda-Studie. Ein Viertel (25 Prozent) der Vorfälle wurde erkannt, als die Angreifer begannen, Dateien zu erstellen oder zu bearbeiten….

Mehr lesen

Neue alte Angriffsmethode: die Attacke der Würmer
Trend Micro News

Earth Preta – oder auch Mustang Panda – die Hackergruppe setzt in einer neuen Angriffswelle auf selbstverbreitende Malware, die sich über Wechseldatenträger ausbreitet, sowie auf Spear-Phishing-Kampagnen. Ziel der Angriffe sind im Moment noch hauptsächlich Regierungsbehörden in der Asien-Pazifik-Region (APAC). Die Gruppe Earth Preta nutzt Wechseldatenträger als Infektionsvektor und verfolgt Cyber-Spionage, um Systeme zu kontrollieren und Daten zu stehlen. Trend Micro berichtete kürzlich über eine Zunahme der Aktivitäten chinesischer Bedrohungsakteure, zu denen auch Earth Preta gehört. Der Security Advisor Richard Werner bei Trend Micro, ordnet die Aktivitäten der Gruppe ein. Die Rückkehr…

Mehr lesen

Weltweite Gefahr: Schwachstellen bei Photovoltaikplattform
Weltweite Gefahr: Schwachstellen bei Photovoltaikplattform Bild: Bing - KI

Wie die Experten der Bitdefender Labs festgestellt haben, sind Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter und -Management-Plattformen. Eine Schwachstelle wurde erst im Juli 2024 geschlossen. Die Photovoltaik-Anlagen mit Solarman-Plattformen erzeugen 20 Prozent des Solarstroms weltweit! Die Bitdefender Labs haben mehrere Schwachstellen in den Management-Plattformen für Photovoltaik-Anlagen von Solarman sowie in der DEYE-Plattform zur Kontrolle von Wechselrichtern bekanntgegeben. Diese schlossen die beiden Unternehmen erst jetzt im Juli 2024. Gekoppelt hätten die geschlossenen Schwachstellen Hackern die volle Kontrolle auf die Inverter-Konfiguration ermöglicht. Bis dahin konnten die Angreifer die vollständige Kontrolle über die Konfiguration eines Wechselrichters…

Mehr lesen

Hacker tarnen Malware als KI-Tools
Hacker tarnen Malware als KI-Tools

KI-Tools wie ChatGPT, Bard oder Suno boomen, denn sie bieten so viele Möglichkeiten. Das nutzen Hacker aus und verbreiten gefälschte KI-Anwendungen, um an Geld und Daten von arglosen Interessenten zu kommen – auch in Unternehmen. Die Experten von ESET erklären die aktuellen Trends der Cyberangreifer und geben Tipps, wie sich Unternehmen und Mitarbeiter vor diesen neuen Bedrohungen schützen können. „Die Möglichkeiten, die uns KI-Tools bieten, sind spektakulär. KI ist in aller Munde und immer mehr Anwender nutzen diese Tools im Alltag. Hacker haben diese Trends ganz genau im Blick und wollen…

Mehr lesen

Flugsicherung DFS von Hackern attackiert
B2B Cyber Security ShortNews

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings scheint es keinen Schaden gegeben zu haben, laut anderer Medien soll eine russische APT Gruppe involviert gewesen sein. Wie der Bayerische Rundfunk berichtete, wurde die Flugsicherung in Langen von Hackern angegriffen. Einerseits soll das Ziel die administrative IT-Infrastruktur gewesen sein, die tagesschau berichtet, dass die IT der Bürokommunikation betroffen war. Da es zu dem Vorfall keine Meldung des DFS gibt, fehlen klare Aussagen. Allgemein soll der Flugverkehr und auch die…

Mehr lesen

Hacker stehlen 1,3 Millionen Datensätze bei Datenhändler
B2B Cyber Security ShortNews

Bereits im August gab es einen Hackerangriff auf den Datenhändler National Public Data, bei dem wohl 1,3 Millionen Datensätze entwendet wurden. Experten fanden im Darknet aber Datenbanken die 80-mal so groß sind. Zuerst gab es bei National Public Data keine Angaben über einen Hack und entwendete Daten. Erst als eine Klage gegen den Datenhändler angestrebt wurde, gab es eine Veröffentlichung über einen IT-Sicherheitsvorfall. National Public Data führt für Unternehmen Hintergrundchecks aus und verkauft diese Daten. In der eigenen National Public Data-Beschreibung steht: „Durchsuchen Sie Milliarden von Datensätzen mit sofortigen Ergebnissen….

Mehr lesen