News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  
CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  Bild: Bing - KI

Das BSI und die Bitkom legen Ergebnisse einer gemeinsamen Unternehmens-Befragung vor, welche Folgen der IT-Ausfall durch CrowdStrike für deutsche Unternehmen hatte. Fast die Hälfte der betroffenen Unternehmen musste zeitweise den Betrieb einstellen. Gestrichene Flüge, ausgefallene Server und PCs, Unternehmen, die ihre Beschäftigten nach Hause schicken mussten – am 19. Juli 2024, ging vielerorts nichts mehr. Ein fehlerhaftes Update einer Cybersicherheitslösung des Unternehmens CrowdStrike hatte weltweit zu zahlreichen IT-Ausfällen geführt. Welche Folgen die Panne für Unternehmen in Deutschland hatte, haben jetzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der…

Mehr lesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro
B2B Cyber Security ShortNews

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT neu aufzubauen, einige Daten und E-Mails sind für immer verloren, die Bürger mussten lange Service-Einbußen hinnehmen und das Debakel kostete rund 2,5 Millionen Euro.  Vor drei Jahren wurde der Landkreis Anhalt-Bitterfeld Opfer eines massiven Hackerangriffs, der die Verwaltung für mehrere Wochen lahmlegte. Die Angreifer verwendeten Ransomware, um die Systeme zu verschlüsseln und forderten Lösegeld. Der Landkreis zahlte nicht, und die Systeme mussten mühsam wiederhergestellt werden. Ein MDR-Bericht zeigt das ganze…

Mehr lesen

Hackerangriff auf viele deutsche Handwerkskammern
B2B Cyber Security ShortNews

Aktuell sind die meisten Webauftritte der 53 deutschen Handwerkskammern nicht zu erreichen. Alle zeigen das gleiche Bild, dass sie wegen eines Systemausfalls gestört sind. Einzelne Kammern haben aber bereits einen Hackerangriff auf den IT-Dienstleister bestätigt. Im Moment lässt sich schnell herausfinden, welche Handwerkskammer seine Systeme oder zumindest die Homepage bei dem IT-Dienstleister  ODAV in bayerischen Straubing betreibt. Alle Webadressen sind derzeit umgeleitet auf www.hwk-info.de und zeigen nur ein Info-Banner mit dem Hinweis „Unsere Homepage ist derzeit nicht erreichbar!“. Weiterhin gibt es die Info „Wir arbeiten unter Hochdruck daran, unsere Systeme…

Mehr lesen

IT-Problemlöser mit KI: AI Assistant for Observability
IT-Problemlöser mit KI: AI Assistant for Observability - Bild von Faisal Mehmood auf Pixabay

Elastic gibt Einführung von AI Assistant for Observability und allgemeine Verfügbarkeit von Universal Profiling bekannt. Transformation der Observability komplexer cloudnativer Umgebungen: zentrale und grenzenlose End-to-End-Transparenz für Site Reliability Engineers (SREs). Elastic, das Unternehmen hinter Elasticsearch®, gibt die Einführung des Elastic AI Assistant for Observability sowie die allgemeine Verfügbarkeit von Universal Profiling™ bekannt. Damit erhalten Site Reliability Engineers (SREs), unabhängig von ihrem Erfahrungsschatz, kontextspezifische, relevante und verwertbare operative Einblicke in ihre jeweilige IT-Umgebung. IT-Operations-Teams von heute müssen sich ständig ändernden Systemherausforderungen und Problemen stellen, die für ihre jeweilige IT-Umgebung spezifisch sind…

Mehr lesen

Große Lücken bei Detection & Response im OT-Bereich
Große Lücken bei Detection & Response im OT-Bereich - Bild von Pete Linforth auf Pixabay

Aus den Ergebnissen eines neuen Reports geht hervor, dass unternehmensinterne Security Operation Center (SOCs) Detection & Response auf den OT-Bereich ausweiten wollen. Fehlende Sichtbarkeit und mangelnde Kenntnisse der Mitarbeiter stellen jedoch erhebliche Hindernisse dar, so eine Studie von Trend Micro. Laut der Studie des japanischen Cybersecurity-Anbieters verfügt mittlerweile die Hälfte der Unternehmen über ein SOC, das ein gewisses Maß an ICS/OT-Transparenz (Industrial Control Systems / Operational Technology, dt. Industrielle Steuerungssysteme / Betriebstechnologie) aufweist. Doch auch bei befragten Unternehmen, die über ein umfassenderes SOC verfügen, speist nur etwa die Hälfte (53…

Mehr lesen

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet
B2B Cyber Security ShortNews

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, der viele schweizer Behörden wie die Polizei, Vollzugsbehörden, Zoll- und Grenz-Verwaltung, Gerichte, sowie Teile der Armee mit Diensten und Software versorgt. Die ersten 7 GByte stehen im Darknet bereits zum freien Download bereit. Die Schweiz wird gerade von vielen hochkarätigen Attacken überzogen. Nach der Attacke auf Media CH und die NZZ hat es nun den schweizer IT- Service- und Software-Anbieter Xplain getroffen. Bereits am 23.05.2023 will die APT-Gruppe PLAY erfolgreich…

Mehr lesen

Neue Vorschriften der Betriebssicherheitsverordnung
Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen. Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann. Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt…

Mehr lesen

Wie ChatGPT Cyberkriminelle unterstützen wird
Wie ChatGPT Cyberkriminelle unterstützen wird

Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. Und damit leider auch Cyberkriminelle.  Das KI-Modell ChatGPT von OpenAI basiert auf unüberwachtem Lernen. Bei diesem ML-Ansatz wird ein AI-Modell mit einem großen Datensatz ungelabelter Daten gefüttert. Der gewaltige Materialkorpus aus Büchern, Artikeln und Webseiten basiert auf Quellen von vor 2021 und hat noch keine Verbindungen an das aktuelle Internet. Doch bereits das genügt, um die Strukturen natürlicher Sprache zu lernen und um täuschend…

Mehr lesen

Modernes Schwachstellen-Management bei IT und OT
Modernes Schwachstellen-Management bei IT und OT

Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden vorangetrieben. Die Frage der OT-Sicherheit hingegen ist für viele Unternehmen noch ein Buch mit sieben Siegeln. OTORIO erläutert, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. Welches sind die effizientesten Risikominderungsmaßnahmen, die die effektivste Risikominderung für eine bestimmte Anlage, einen Prozess oder eine ganze Produktionsstätte erzielen? Sobald die Maßnahmen zur Risikominderung umgesetzt sind und ein akzeptables Restrisiko verbleibt, gibt es jedoch noch mehr zu tun. Der Grund dafür ist,…

Mehr lesen

Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT
Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT

CrowdStrike Asset Graph hilft Unternehmen bei der proaktiven Identifizierung und Beseitigung von blinden Flecken auf der Angriffsfläche. Es bietet eine einzigartige Übersicht über die Ressourcen in einer IT-Umgebung, um Cyber-Abwehrstrategien zu optimieren und Risiken zu verwalten. CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat CrowdStrike Asset Graph vorgestellt. Dabei handelt es sich um eine neue Graph-Datenbank, die auf der CrowdStrike Security Cloud basiert und IT- und Sicherheitsverantwortlichen einen 360-Grad-Blick auf alle Assets (sowohl verwaltete als auch nicht verwaltete) sowie einen einzigartigen Einblick…

Mehr lesen