News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hacker: Daten im Dark Web hoch im Kurs
Hacker: Daten im Dark Web hoch im Kurs

Der illegale Handel mit Daten im Dark Web floriert und die anonymen Nutzer, die daran Interesse zeigen oder sich gar beteiligen, werden immer mehr. Gestohlene Daten haben eine große Reichweite und schnelle Verbreitung: Gelangen Daten ins Dark Web, können sie weite Kreise ziehen. Binnen 24 Stunden wurden die bereitgestellten Datensätze 1100-mal aufgerufen. Social Engineering-Angriffstaktiken wie beispielsweise Phishing fordern nicht nur technische Vorsichtsmaßnahmen, sondern auch ein entsprechendes Risikobewusstsein auf Seiten der potenziellen Opfer. Ihr Verhalten kann größeren Schaden verhindern, sollte es zu einem Angriff kommen, der technische Schutzmaßnahmen umgeht. Irrglaube erhöht…

Mehr lesen

Isolierte Air Gap Netzwerke für KRITIS sind angreifbar 
Eset_News

Auch isolierte Netzwerke für KRITIS sind vor Angriffen oder Datendiebstahl nicht sicher. ESET Forscher untersuchen spezielle Schadprogramme, die es auf sogenannte „Air Gap“ Netzwerke abgesehen haben. Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit ist die Nutzung sogenannter „Air Gap“ Netzwerke. Diese kommen beispielsweise bei industriellen Kontrollsystemen zum Einsatz, die Pipelines und Stromnetze verwalten oder Wahl- oder SCADA-Systeme, die unter anderem nukleare Zentrifugen steuern. Diese Systeme sind nicht direkt mit dem Internet verbunden. Diese völlige Isolation eines Gerätes oder Systems vom Internet und anderen Netzwerken soll…

Mehr lesen

Log4j-Alarm: chinesische und iranische Regierungsakteure greifen an

Es ist die kritischste Schwachstelle, die seit Jahren entdeckt wurde. Unzählige Unternehmen weltweit sind angreifbar und die Lage entwickelt sich schnell. Mandiant hat identifiziert, dass chinesische und iranische Regierungsakteure die Schwachstelle in log4j bereits ausnutzen. John Hultquist, VP of Intelligence Analysis bei Mandiant zu den neuesten Erkenntnissen: „Wir wissen, dass chinesische und iranische Regierungsakteure diese Schwachstelle ausnutzen, und wir gehen davon aus, dass andere staatliche Akteure dies ebenfalls tun oder sich darauf vorbereiten. Wir glauben, dass diese Akteure schnell handeln werden, um in begehrten Netzwerken Fuß zu fassen. Mit dem…

Mehr lesen

Wie Hacker ihre Phishingnetze auswerfen

Bei Köderangriffen, auch als Aufklärungsangriffe bezeichnet, handelt es sich in der Regel um E-Mails mit sehr kurzem oder leerem Inhalt. Ziel ist es, E-Mail-Konten der Opfers zu überprüfen. Tipps zum Schutz vor Köderangriffen von Barracuda Networks. Angesichts einer fortschreitenden Professionalisierung von Cyberkriminellen müssen Unternehmen in der Lage sein, Angriffe verschiedenster Art abwehren zu können. Dennoch besteht bei überaus elaborierten Attacken die Gefahr, dass es Hackern gelingt, das Netzwerk zu infiltrieren und sich dort unbemerkt fortzubewegen. Um einen derartigen Ernstfall für die Aufklärung über die Gegenseite zu nutzen, existieren bekanntlich mittlerweile…

Mehr lesen

Trend Micro entlarvt Cyber-Söldnergruppe „Void Balaur“
Trend Micro News

Durch Spionage und finanzielle Interessen motivierte Auftragshacker haben seit 2015 mehr als 3.500 Unternehmen und Privatpersonen gezielt angegriffen. Trend Micro hat die Cyber-Söldnergruppe „Void Balaur“ nun entlarvt. Trend Micro , einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Forschungsergebnisse, welche detailliert die Vorgehensweise einer Auftragshacker-Gruppe offenlegen, die mindestens 3.500 Privatpersonen und Unternehmen angriff. Unter den Opfern befinden sich Menschenrechtsaktivisten, Journalisten, Politiker und technische Führungskräfte in Telekommunikationsunternehmen. Cyber-Söldnergruppe Void Balaur „Cyber-Söldner sind eine bedauerliche Ausprägung der heutigen Cyberkriminalität“, erklärt Feike Hacquebord, Senior Threat Researcher bei Trend Micro. „Angesichts der hohen Nachfrage…

Mehr lesen

Mandiant klassifiziert Ransomware-Gruppe als FIN12
B2B Cyber Security ShortNews

Vergangenes Jahr machte die Hackergruppe UNC1878 Schlagzeilen, nachdem diese absichtlich und aggressiv Gesundheitseinrichtungen mit Ransomware angriff. Mandiant hat UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker hoch gestuft. Ein Report.  Mandiant UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker (finanziell motivierte Gruppen) hoch gestuft und ihr die Bezeichnung FIN12 zugeteilt. FIN12 war für fast 20 Prozent aller Ransomwareangriffe verantwortlich, auf die Mandiant vergangenes Jahr reagiert hat. Die durchschnittliche Zeit bis zur Lösegeldforderung beträgt zirka 2,5 Tage. Damit ist FIN12 etwa doppelt so schnell wie…

Mehr lesen

Hackergruppe spioniert Regierungen und Organisationen in Hotels aus
Eset_News

„FamousSparrow“ nutzt Microsoft Exchange Sicherheitslücken vom März 2021 aus. Hackergruppe spioniert Regierungen und Organisationen in Hotels aus. Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März 2021) mit seinen Spionage-Attacken. Dieser sogenannte Advanced Persistent Threat (APT) greift weltweit vor allem Hotels an. Aber auch Ziele in anderen Bereichen wie Regierungen, internationale Organisationen, Ingenieurbüros und Anwaltskanzleien stehen mittlerweile auf der Agenda. Die ESET-Forscher haben das Vorgehen der Hackergruppe untersucht und auf dem…

Mehr lesen

Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden
Staatliche Akteure oder Cyberkriminelle lassen sich kaum unterscheiden

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen. Nach Einschätzung der ESET Sicherheitsexperten haben die Kampagnen staatlicher Akteure zugenommen. ESET berichtet über aktuelle Situation und gibt Prognose für die Zukunft.  Ob Hacker, die von Regierungen unterstützt werden, oder finanziell motivierte Cyberkriminelle: Die Unterscheidung zwischen diesen Akteuren ist kaum mehr möglich. Die Grenzen zwischen dieser und „klassischer“ Cyberkriminalität verschwimmen immer stärker. Hackergruppen, die durch Advanced Persistent Threat (APT)-Attacken auf sich aufmerksam gemacht haben, versuchen auch finanzielle Profite aus ihren Aktivitäten zu erzielen. Umgekehrt verkaufen Cyberkriminelle zum Beispiel ihre Werkzeuge im Dark Web…

Mehr lesen

Maßnahmen gegen bösartige Werbesoftware
Maßnahmen gegen bösartige Werbesoftware

Die dunkle Seite von Adware: Maßnahmen gegen bösartige Werbesoftware. Cyberkriminelle können Schwachstellen im Verifizierungsprozess des Werbenetzwerks oder Schwachstellen im Browser eines Benutzers ausnutzen, um etwa gefährliche Links oder Malware ausliefern. Besonders KMUs sollten verstärkt aufpassen. Adware oder werbeunterstützte Software ist als eine Einnahmequelle für Anbieter kostenloser Dienste nicht von Natur aus bösartig, auch wenn sie oft zum Synonym für Malvertisement geworden ist. Nicht-bösartige Adware sammelt Daten mit Zustimmung des Nutzers. So können User beispielsweise einwilligen, die kostenlose Version einer Applikation, die Anzeigen schaltet, statt der kostenpflichtigen werbefreien Version, herunterzuladen. Zu…

Mehr lesen

Anatomie eines modernen Cyberangriffs
Anatomie eines modernen Cyberangriffs

Cyberattacken werden mittlerweile selten von technisch hochversierten Angreifern durchgeführt. Traditionelle Hacking-Methoden wie das Decodieren von Verschlüsselungen oder das Infiltrieren von Firewalls gehören mehr und mehr zur Vergangenheit. Die Anatomie eines Cyberangriffs ändert sich. Kriminelle hacken sich nicht mehr ein; sie loggen sich einfach ein. Denn schwache, gestohlene oder anderweitig kompromittierte Anmeldedaten schaffen ein leichtes Einfallstor für böswillige Akteure, selbst wenn diese nur über geringe technische Fähigkeiten verfügen. Logins von Mitarbeitern gestohlen Die jüngste Datenpanne bei Twitter, bei der Dutzende prominente User-Accounts gekapert wurden, ist ein gutes Beispiel, wie Cyberangriffe heutzutage…

Mehr lesen