News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Bankangestellte surfen mit Geschäftsadresse auf Pornoseiten
Kaspersky_news

Die Nutzung geschäftlicher E-Mail-Adressen für private Zwecke stellt ein großes Risiko dar. Auch viele Bankangestellte surfen mit Unternehmenadressen. Vier Prozent von ihnen sind auf Erwachsenenportalen unterwegs und zwei Prozent auf Spieleseiten, wie eine Expertenanalyse ergeben hat. Die meisten geleakten Zugangsdaten von Unternehmensadressen aus dem Bankensektor gehörten zu Streaming-Plattformen (48 Prozent), gefolgt von Online-Marktplätzen (32 Prozent) und sozialen Netzwerken (14 Prozent). 4 Prozent der von Kaspersky-Experten in einer Stichprobe analysierten kompromittierten Unternehmenszugänge im Darknet stammen von Erwachsenenportalen – von Gaming-Plattformen nur 2 Prozent. Eine weitere, ähnliche Analyse von Kaspersky zeigt zudem,…

Mehr lesen

SideWinder: Die APT-Gruppe attackiert Atomkraftwerke
Kaspersky_news

Die APT-Gruppe SideWinder, die schon seit mehr als einem Jahrzehnt aktiv ist, hat ihre Angriffe auf neue Ziele und Regionen ausgeweitet: Sie nehmen jetzt Einrichtungen der Energieerzeugung ins Visier. Von diesen Angriffen sind auch europäische Unternehmen, unter anderem in Österreich, betroffen. Laut aktuellen Analysen von Kaspersky hat die berüchtigte Advanced Persistent Threat (APT)-Gruppe SideWinder ihre Angriffsstrategien angepasst und ihre geografischen Ziele ausgeweitet. Im Rahmen der jüngsten Spionagekampagne richtet sich SideWinder nun auch gegen Atomkraftwerke und Energieeinrichtungen. Betroffene Unternehmen finden sich überwiegend in Afrika und Südostasien, aber auch in Teilen Europas,…

Mehr lesen

Darknet: Über 2 Millionen Bankkarten geleakt
Kaspersky_news

Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffentlicht wurden. Weitere Analysen zeigen, dass bereits 26 Millionen Windows-Geräte durch Infostealer kompromittiert wurden. 9 Millionen davon allein im Jahr 2024. Infostealer extrahieren nicht nur Finanzinformationen, sondern auch Anmeldedaten, Cookies und weitere wertvolle Nutzerdaten. Sie werden dann in Form von Protokolldateien im Darknet angeboten. Die Infektion mit einem Infostealer erfolgt unbemerkt, indem Opfer schädliche Dateien, die als legitime Software – etwa als Cheat für ein Spiel – getarnt sind, herunterladen und ausführen. Die Verbreitung erfolgt…

Mehr lesen

ToddyCat nutzt Schwachstelle in ESET-Produkten
B2B Cyber Security ShortNews

Das Sicherheitsteam von Kaspersky SecureList hat berichtet, dass die APT-Gruppe ToddyCat aktuell eine Schwachstelle in ESET-Produkten gezielt ausnutzt. Konkret handelt es sich um eine fehlerhafte DLL-Suchreihenfolge, die auch als DLL-Proxying bezeichnet wird. Bei dieser Schwachstelle wird es Angreifern ermöglicht, manipulierte DLL-Dateien in ein Verzeichnis zu platzieren, in dem normalerweise eine legitime DLL geladen werden sollte. Wird der ESET Command Line Scanner oder ein vergleichbarer Prozess gestartet, sucht das System in der festgelegten Reihenfolge in den Verzeichnissen nach DLLs. Ist ein Ordner mit kontrollierten, präparierten DLLs früher in der Suchreihenfolge zu…

Mehr lesen

Cloud Workload Security für Container-Umgebungen
Cloud Workload Security für Container-Umgebungen - Bild von Valdas Miskinis auf Pixabay

Kaspersky hat ein umfassendes Update für seine Lösung Kaspersky Cloud Workload Security vorgestellt. Die aktualisierte Version bietet erweiterte Forensik-Funktionen und erweitertes File Operation Monitoring in Laufzeitumgebungen sowie Orchestratoren. Damit wird sie zu einem essenziellen Tool für Unternehmen, die große Container-Umgebungen verwalten. 78 Prozent der Unternehmen setzen Cloud-native Technologien ein, während 43 Prozent deren Nutzung in den kommenden zwei Jahren ausbauen wollen. Allerdings kommt es dabei zu Sicherheitsherausforderungen: 60 Prozent der Befragten geben an, Schwierigkeiten bei der kontinuierlichen Identifikation von Schwachstellen und Risiken zu haben, wodurch potenzielle Sicherheitslücken entstehen. Optimierte Forensik-Funktionen…

Mehr lesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen bereits diese Daten-Feeds – aber nicht alle. Feeds mit Bedrohungsdaten sind ein wichtiger Baustein der Threat Intelligence (TI) und somit der Sicherheitsstrategie. Wie eine Kaspersky-Studie belegt, füttert bereits jedes 2. Unternehmen seine Security-Lösung mit aktuellen Bedrohungsdaten. Viele IT-Entscheider in Deutschland wissen bereits um den Vorsprung den Feeds mit Bedrohungsdaten für ein Unternehmen bringen können. Mit den aktuellen Informationen zu Kampagnen und Angriffsszenarien haben Unternehmen für ihre Sicherheitslösung samt Firewall die nötigen Informationen…

Mehr lesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024
Kaspersky_news

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast die Hälfte der E-Mails an Unternehmensnutzer weltweit waren Spam, so die Ergebnisse eines aktuellen Reports. Wie der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2024 zeigt, ist Deutschland weiterhin stark im Visier von Cyberkriminellen: Die Lösungen des Cybersicherheitsexperten blockierten im Untersuchungszeitraum rund 37,5 Millionen Phishing-Versuche und 2,6 Millionen schädliche E-Mail-Anhänge in der Bundesrepublik. Weltweit wurden mit 893 Millionen Vorfällen 26 Prozent mehr Phishing-Angriffe als im Vorjahr (710 Millionen…

Mehr lesen

Sicherheit in der Industrie: Fünf Prognosen für 2025
Sicherheit in der Industrie: Fünf Prognosen für 2025

Die Industrie wird auch in 2025 mit Cyberbedrohungen zu kämpfen haben. Sie wird mit einem wachsenden Bedarf konfrontiert werden, neue und veraltete Systeme sowie ihre Lieferketten und ihre Betriebsnetzwerke zu schützen. Geopolitische Spannungen, neue Technologien und unzureichende Sicherheitsvorkehrungen erhöhen die Risiken weiter. Die Prognosen stützen sich auf das Fachwissen des ICS-CERT-Teams von Kaspersky in den Bereichen Schwachstellenanalyse, Angriffs- und Vorfallreaktion sowie auf die Entwicklungen des vergangenen Jahres. Top-5-Prognosen für ICS-Sicherheit 1. Risiko, dass innovative Technologien von Industrieunternehmen gestohlen werden Da Tech-Innovationen alle Bereiche verändern und eine neue technologische Revolution vorantreiben,…

Mehr lesen

SIEM: Schnell und effizient auf Cyberbedrohungen reagieren
SIEM: Schnell und effizient auf Cyberbedrohungen reagieren

Cyberbedrohungen nehmen ständig zu und werden immer komplexer. Um gegen diese Gefahren gewappnet zu sein, brauchen Unternehmen SIEM-Lösungen, die sich ebenfalls weiterentwickeln. Ein führendes Unternehmen für Cybersicherheit hat deshalb seine SOC-Plattform um neue Funktionen erweitert. Kaspersky aktualisiert seine Security Information and Event Management (SIEM)-Lösung um weitere Funktionen. Kaspersky SIEM bietet nun unter anderem ein neues KI-Modul für eine schnellere und effektivere Warnmeldungssichtung, hilft bei der Visualisierung von Ressourcenabhängigkeiten und erweitert die Suchfunktionen, so dass Sicherheitsteams schneller und effizienter auf Vorfälle reagieren können. Im vergangenen Jahr haben Kaspersky-Lösungen durchschnittlich 467.000 neue…

Mehr lesen

IT-Entscheider wollen Threat Intelligence integrieren
Kaspersky_news

Im November 2024 wurden 500 IT-Entscheidungsträger in Deutschland zum Thema Threat Intelligence und Data Feeds befragt. Die Sicherheit im Unternehmen zu stärken ist ihnen ein großes Anliegen. Die meisten von ihnen wünschen sich eine zentrale Plattform zur Verwaltung ihrer Security-Tools sowie ein eigenes SOC-Team. Eine aktuelle Kaspersky-Umfrage zeigt, welche Maßnahmen IT-Entscheider ergreifen würden, wenn ihnen unbegrenzte Zeit und Budget zur Verfügung stünden. Ganz oben auf der Prioritätenliste bei 81 Prozent der Befragten: die Integration von Threat Intelligence und Data Feeds. Ein weiterer Fokus liegt auf der Stärkung interner Sicherheitsstrukturen und…

Mehr lesen