News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hackerangriff auf viele deutsche Handwerkskammern
B2B Cyber Security ShortNews

Aktuell sind die meisten Webauftritte der 53 deutschen Handwerkskammern nicht zu erreichen. Alle zeigen das gleiche Bild, dass sie wegen eines Systemausfalls gestört sind. Einzelne Kammern haben aber bereits einen Hackerangriff auf den IT-Dienstleister bestätigt. Im Moment lässt sich schnell herausfinden, welche Handwerkskammer seine Systeme oder zumindest die Homepage bei dem IT-Dienstleister  ODAV in bayerischen Straubing betreibt. Alle Webadressen sind derzeit umgeleitet auf www.hwk-info.de und zeigen nur ein Info-Banner mit dem Hinweis “Unsere Homepage ist derzeit nicht erreichbar!”. Weiterhin gibt es die Info “Wir arbeiten unter Hochdruck daran, unsere Systeme…

Mehr lesen

IT-Problemlöser mit KI: AI Assistant for Observability
IT-Problemlöser mit KI: AI Assistant for Observability - Bild von Faisal Mehmood auf Pixabay

Elastic gibt Einführung von AI Assistant for Observability und allgemeine Verfügbarkeit von Universal Profiling bekannt. Transformation der Observability komplexer cloudnativer Umgebungen: zentrale und grenzenlose End-to-End-Transparenz für Site Reliability Engineers (SREs). Elastic, das Unternehmen hinter Elasticsearch®, gibt die Einführung des Elastic AI Assistant for Observability sowie die allgemeine Verfügbarkeit von Universal Profiling™ bekannt. Damit erhalten Site Reliability Engineers (SREs), unabhängig von ihrem Erfahrungsschatz, kontextspezifische, relevante und verwertbare operative Einblicke in ihre jeweilige IT-Umgebung. IT-Operations-Teams von heute müssen sich ständig ändernden Systemherausforderungen und Problemen stellen, die für ihre jeweilige IT-Umgebung spezifisch sind…

Mehr lesen

Große Lücken bei Detection & Response im OT-Bereich
Große Lücken bei Detection & Response im OT-Bereich - Bild von Pete Linforth auf Pixabay

Aus den Ergebnissen eines neuen Reports geht hervor, dass unternehmensinterne Security Operation Center (SOCs) Detection & Response auf den OT-Bereich ausweiten wollen. Fehlende Sichtbarkeit und mangelnde Kenntnisse der Mitarbeiter stellen jedoch erhebliche Hindernisse dar, so eine Studie von Trend Micro. Laut der Studie des japanischen Cybersecurity-Anbieters verfügt mittlerweile die Hälfte der Unternehmen über ein SOC, das ein gewisses Maß an ICS/OT-Transparenz (Industrial Control Systems / Operational Technology, dt. Industrielle Steuerungssysteme / Betriebstechnologie) aufweist. Doch auch bei befragten Unternehmen, die über ein umfassenderes SOC verfügen, speist nur etwa die Hälfte (53…

Mehr lesen

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet
B2B Cyber Security ShortNews

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, der viele schweizer Behörden wie die Polizei, Vollzugsbehörden, Zoll- und Grenz-Verwaltung, Gerichte, sowie Teile der Armee mit Diensten und Software versorgt. Die ersten 7 GByte stehen im Darknet bereits zum freien Download bereit. Die Schweiz wird gerade von vielen hochkarätigen Attacken überzogen. Nach der Attacke auf Media CH und die NZZ hat es nun den schweizer IT- Service- und Software-Anbieter Xplain getroffen. Bereits am 23.05.2023 will die APT-Gruppe PLAY erfolgreich…

Mehr lesen

Neue Vorschriften der Betriebssicherheitsverordnung
Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen. Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann. Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt…

Mehr lesen

Wie ChatGPT Cyberkriminelle unterstützen wird
Wie ChatGPT Cyberkriminelle unterstützen wird

Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. Und damit leider auch Cyberkriminelle.  Das KI-Modell ChatGPT von OpenAI basiert auf unüberwachtem Lernen. Bei diesem ML-Ansatz wird ein AI-Modell mit einem großen Datensatz ungelabelter Daten gefüttert. Der gewaltige Materialkorpus aus Büchern, Artikeln und Webseiten basiert auf Quellen von vor 2021 und hat noch keine Verbindungen an das aktuelle Internet. Doch bereits das genügt, um die Strukturen natürlicher Sprache zu lernen und um täuschend…

Mehr lesen

Modernes Schwachstellen-Management bei IT und OT
Modernes Schwachstellen-Management bei IT und OT

Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden vorangetrieben. Die Frage der OT-Sicherheit hingegen ist für viele Unternehmen noch ein Buch mit sieben Siegeln. OTORIO erläutert, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. Welches sind die effizientesten Risikominderungsmaßnahmen, die die effektivste Risikominderung für eine bestimmte Anlage, einen Prozess oder eine ganze Produktionsstätte erzielen? Sobald die Maßnahmen zur Risikominderung umgesetzt sind und ein akzeptables Restrisiko verbleibt, gibt es jedoch noch mehr zu tun. Der Grund dafür ist,…

Mehr lesen

Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT
Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT

CrowdStrike Asset Graph hilft Unternehmen bei der proaktiven Identifizierung und Beseitigung von blinden Flecken auf der Angriffsfläche. Es bietet eine einzigartige Übersicht über die Ressourcen in einer IT-Umgebung, um Cyber-Abwehrstrategien zu optimieren und Risiken zu verwalten. CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat CrowdStrike Asset Graph vorgestellt. Dabei handelt es sich um eine neue Graph-Datenbank, die auf der CrowdStrike Security Cloud basiert und IT- und Sicherheitsverantwortlichen einen 360-Grad-Blick auf alle Assets (sowohl verwaltete als auch nicht verwaltete) sowie einen einzigartigen Einblick…

Mehr lesen

KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.
Tenable News

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable. „In den zwölf Monaten, seit Ransomware-Angriffe JBS Foods und Colonial Pipeline in Mitleidenschaft gezogen haben, ist die traurige Realität, dass die Bedrohung für die Betreiber kritischer Infrastrukturen eher zugenommen als abgenommen hat. Angreifer interessiert nur Geld – nicht die Auswirkung Angreifer erkennen die Auswirkungen, die sie haben können, indem sie diese Umgebungen beeinflussen, und verlassen sich darauf, um ihre Angriffe mit zunehmender Genauigkeit und Häufigkeit…

Mehr lesen

Tools für IT-Forensik nach Cyberattacken
Tools für IT-Forensik nach Cyberattacken

Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis es zu einer Verletzung der Datensicherheit kommt. Dann schlägt die Stunde von Forensik-Tools, die Ermittlungsteams bei der Untersuchung der Vorfälle, der Sicherung von Beweisen und der Einleitung von Gegenmaßnahmen unterstützen. Einen hundertprozentigen Schutz vor Cyberangriffen gibt es nicht – das belegen unter anderem die zahlreichen Berichte über Ransomware-Attacken und Data Breaches in den Nachrichten und Tageszeitungen. Für Unternehmen ist es daher wichtig, sich auf den Ernstfall vorzubereiten und koordinierte Prozesse für…

Mehr lesen