News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mandiant klassifiziert Ransomware-Gruppe als FIN12
B2B Cyber Security ShortNews

Vergangenes Jahr machte die Hackergruppe UNC1878 Schlagzeilen, nachdem diese absichtlich und aggressiv Gesundheitseinrichtungen mit Ransomware angriff. Mandiant hat UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker hoch gestuft. Ein Report.  Mandiant UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker (finanziell motivierte Gruppen) hoch gestuft und ihr die Bezeichnung FIN12 zugeteilt. FIN12 war für fast 20 Prozent aller Ransomwareangriffe verantwortlich, auf die Mandiant vergangenes Jahr reagiert hat. Die durchschnittliche Zeit bis zur Lösegeldforderung beträgt zirka 2,5 Tage. Damit ist FIN12 etwa doppelt so schnell wie…

Mehr lesen

Hackergruppe spioniert Regierungen und Organisationen in Hotels aus
Eset_News

„FamousSparrow“ nutzt Microsoft Exchange Sicherheitslücken vom März 2021 aus. Hackergruppe spioniert Regierungen und Organisationen in Hotels aus. Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März 2021) mit seinen Spionage-Attacken. Dieser sogenannte Advanced Persistent Threat (APT) greift weltweit vor allem Hotels an. Aber auch Ziele in anderen Bereichen wie Regierungen, internationale Organisationen, Ingenieurbüros und Anwaltskanzleien stehen mittlerweile auf der Agenda. Die ESET-Forscher haben das Vorgehen der Hackergruppe untersucht und auf dem…

Mehr lesen

Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden
Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen. Nach Einschätzung der ESET Sicherheitsexperten haben die Kampagnen staatlicher Akteure zugenommen. ESET berichtet über aktuelle Situation und gibt Prognose für die Zukunft.  Ob Hacker, die von Regierungen unterstützt werden, oder finanziell motivierte Cyberkriminelle: Die Unterscheidung zwischen diesen Akteuren ist kaum mehr möglich. Die Grenzen zwischen dieser und „klassischer“ Cyberkriminalität verschwimmen immer stärker. Hackergruppen, die durch Advanced Persistent Threat (APT)-Attacken auf sich aufmerksam gemacht haben, versuchen auch finanzielle Profite aus ihren Aktivitäten zu erzielen. Umgekehrt verkaufen Cyberkriminelle zum Beispiel ihre Werkzeuge im Dark Web…

Mehr lesen

Maßnahmen gegen bösartige Werbesoftware
Maßnahmen gegen bösartige Werbesoftware

Die dunkle Seite von Adware: Maßnahmen gegen bösartige Werbesoftware. Cyberkriminelle können Schwachstellen im Verifizierungsprozess des Werbenetzwerks oder Schwachstellen im Browser eines Benutzers ausnutzen, um etwa gefährliche Links oder Malware ausliefern. Besonders KMUs sollten verstärkt aufpassen. Adware oder werbeunterstützte Software ist als eine Einnahmequelle für Anbieter kostenloser Dienste nicht von Natur aus bösartig, auch wenn sie oft zum Synonym für Malvertisement geworden ist. Nicht-bösartige Adware sammelt Daten mit Zustimmung des Nutzers. So können User beispielsweise einwilligen, die kostenlose Version einer Applikation, die Anzeigen schaltet, statt der kostenpflichtigen werbefreien Version, herunterzuladen. Zu…

Mehr lesen

Anatomie eines modernen Cyberangriffs
Anatomie eines modernen Cyberangriffs

Cyberattacken werden mittlerweile selten von technisch hochversierten Angreifern durchgeführt. Traditionelle Hacking-Methoden wie das Decodieren von Verschlüsselungen oder das Infiltrieren von Firewalls gehören mehr und mehr zur Vergangenheit. Die Anatomie eines Cyberangriffs ändert sich. Kriminelle hacken sich nicht mehr ein; sie loggen sich einfach ein. Denn schwache, gestohlene oder anderweitig kompromittierte Anmeldedaten schaffen ein leichtes Einfallstor für böswillige Akteure, selbst wenn diese nur über geringe technische Fähigkeiten verfügen. Logins von Mitarbeitern gestohlen Die jüngste Datenpanne bei Twitter, bei der Dutzende prominente User-Accounts gekapert wurden, ist ein gutes Beispiel, wie Cyberangriffe heutzutage…

Mehr lesen

DDos: Hacker zwingen Webseiten in die Knie 
DDos: Hacker zwingen Webseiten in die Knie 

Wenn Hacker Webseiten in die Knie zwingen: Best Practices gegen DDos-Angriffe. Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer die IP-Adresse einer Website mit so viel Datenverkehr, bis die Website und jeder damit verbundene Webserver mit der Beantwortung der Anfragen überfordert ist. Für Benutzer wird die Webseite dadurch unerreichbar. DDoS-Hacker-Attacke: einfach aber effektiv Für Angreifer ist DDoS eine einfache, effektive und leistungsstarke Technik, die von unsicheren Geräten, insbesondere des stetig wachsenden Internet of Things (IoT), befeuert wird….

Mehr lesen

Globale Statistiken aus hunderten Hackerangriffen
Globale Statistiken aus hunderten Hackerangriffen

FireEye Mandiant M-Trends 2021: Bericht bietet globale Statistiken und Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe: Die durchschnittliche Verweildauer sinkt weltweit unter einen Monat; Die Erkennungsmöglichkeiten von Bedrohungen verbessern sich; Der Anteil an Ransomware steigt weiter an. FireEye, Inc, das Intelligence-basierte Sicherheitsunternehmen, hat heute den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht. Der M-Trends-Bericht, der bereits zum zwölften Mal erscheint, vereint Cybersecurity-Expertise mit Threat Intelligence und bietet Statistiken sowie Erkenntnisse aus den jüngsten Mandiant-Einsätzen weltweit. Der diesjährige Bericht enthält Details zu den neuesten Angriffstechniken und aktueller Malware, der Ausbreitung von vielschichtiger Erpressung und Ransomware, der…

Mehr lesen

28.04.21 Webinar: M-Trends 2021 in der Welt der Cybersicherheit
FireEye News

28.04.21 Webinar: M-Trends 2021 in der Welt der Cybersicherheit. FireEye Mandiant 12te Ausgabe des jährlichen M-Trends Reportes mit einen Überblick über die Trends bei weltweiten Cyber-Angriffen.  In der 12ten Ausgabe unseres jährlichen M-Trends Reportes gehen wir auf aktuelle Themen in der Welt der Cybersicherheit ein und geben einen Überblick über die Trends, die wir bei Angriffen weltweit beobachtet haben. Der diesjährige Bericht enthält Details zu den neuesten Angriffstechniken und aktueller Malware, der Ausbreitung von vielschichtiger Erpressung und Ransomware, der Vorbereitung auf zu erwartende UNC2452 / SUNBURST Nachahmungshacker, wachsende Insider-Bedrohungen sowie zu…

Mehr lesen

Cloud: 90 Prozent der Cyberangriffe mit Anmeldedaten
B2B Cyber Security ShortNews

Centrify-Studie: 90 Prozent der Hacker nutzen bei Cyberangriffen auf die Cloud kompromittierte privilegierte Anmeldedaten. Cloud in Zeiten der Remote-Arbeit verstärkt im Visier von Cyberkriminellen. Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten beinhaltete kompromittierte privilegierte Zugangsdaten. Dies ergab eine neue Studie von Centrify, einem führenden Anbieter von modernen Privileged-Access-Management-Lösungen (PAM). 65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt, und 80 Prozent dieser Attacken waren auch erfolgreich. 150 IT-Entscheider in den USA befragt Um einzuschätzen, wie sich die Abhängigkeit von der Cloud…

Mehr lesen

Hacker können smarte Sex-Spielzeuge angreifen
Eset_News

Hacker können smarte Sex-Spielzeuge für Erpressungen ausnutzen. ESET Forscher entdecken Sicherheitslücken in We-Vibe „Jive“ und Lovense „Max“. Bei zwei vernetzten Sex-Spielzeugen haben ESET Forscher gravierende Sicherheitslücken gefunden. Der We-Vibe „Jive“ und der Lovense „Max“ erzielen während der Corona-Pandemie hohe Verkaufszahlen. Das immense Interesse ruft auch Cyberkriminelle auf den Plan. Die Schwachstellen fanden die ESET Forscher in den Apps, die die beiden Sex-Spielzeuge steuern. Hierdurch könnten Angreifer Malware auf die genutzten Smartphones installieren und auch Daten stehlen. Neben möglichen körperlichen Schäden durch den Missbrauch der Geräte besteht die Gefahr, mit gestohlenen Fotos,…

Mehr lesen

GermanEnglish