News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MysterySnail: neuer Zero-Day-Exploit für Windows OS
Kaspersky_news

Kaspersky hat einen neuen Zero-Day-Exploit für Windows OS entdeckt: MysterySnail. Er nutzt Schwachstellen für Spionagekampagnen gegen IT-Unternehmen, Militär- und Verteidigungsorganisationen sowie diplomatische Einrichtungen. Kaspersky-Experten haben einen neuen Zero-Day-Exploit entdeckt. „MysterySnail“ wurde im Rahmen der Analyse einer Reihe von Angriffen zur Erhöhung von Berechtigungen auf Microsoft-Windows-Servern identifiziert; zuvor hatten die automatisierten Erkennungstechnologien die Angriffe erfasst. Vermehrt Zero-Day-Angriffe In der ersten Jahreshälfte haben Kaspersky-Experten eine Zunahme von Zero-Day-Angriffen beobachtet. Dabei werden unbekannte Softwarefehler ausgenutzt, die bereits von Angreifern entdeckt wurden, von denen aber der Anbieter noch keine Kenntnis hat. Dementsprechend steht kein…

Mehr lesen

Sicherheitsvorfälle bei Drittanbietern kosten Unternehmen viel Geld
Sicherheitsvorfälle bei Drittanbietern kosten Unternehmen viel Geld

Unternehmen sind immer häufiger von Cybersicherheitsvorfällen bei Lieferanten betroffen, mit denen sie Daten austauschen, wie der aktuelle IT Security Economics Report von Kaspersky zeigt. Und das kann teuer werden, wie aktuelle Zahlen zeigen. Die durchschnittlichen finanziellen Auswirkungen eines Vorfalles für ein Großunternehmen in Europa beliefen sich im vergangenen Jahr auf zwei Millionen US-Dollar und sind damit die kostspieligste Art von Vorfällen. Geschäftsdaten sind in der Praxis verteilt Geschäftsdaten sind in der Regel über mehrere Drittparteien verteilt, darunter Dienstleister, Partner, Lieferanten und Tochtergesellschaften – weswegen Cyberkriminelle immer öfter genau diese attackieren….

Mehr lesen

Webinar 05.11.21: Effektive Arbeit im SOC durch Fakten und Automatisierung
Kaspersky_news

Kaspersky lädt in seiner Webinar-Reihe zur einer weiteren Runde ein. Dieses Mal geht es um das Thema „Effektive Arbeit im SOC durch Fakten und Automatisierung“. Das kostenlose Webinar findet am 05.11.21 online statt. Der Druck aus den Cybersecurity-Ereignissen führt bei immer mehr Unternehmen dazu, eigene „Cyber Defence Center“ (CDC) oder „Security Operation Center“ (SOC) aufzubauen. Oft sind sogenannte „Security Information and Event Management“ (SIEM) Systeme das Herzstück. Die Aufgaben dieser Systeme sind vielfältig und müssen koordiniert, interne IT Ereignisse müssen auf ihre Sicherheitsrelevanz untersucht werden und geeignete Schutzmaßnahmen und/oder Alarme…

Mehr lesen

Schlüssel für Corona-Green-Pass gestohlen
Kaspersky_news

Einige der Schlüssel, die zum Generieren von Green-Pass-Zertifikaten in Europa verwendet wurden, sind möglicherweise von Cyberkriminellen gestohlen worden. Giampaolo Dedola, Sicherheitsexperte im Global Research and Analysis Team (GReAT) bei Kaspersky, kommentiert. „Wir haben online Nachrichten entdeck t, die die Erstellung gültiger COVID-19-Impfpässe – sogenannte Green Passes – anbieten. Diese Impfpässe werden derzeit häufig für den Zugang zu Flügen, Restaurants oder Museen in Europa benötigt. Als Beweis, dass die Codes funktionieren, erstellte der Akteur einen Screenshot mit einem gültigen QR-Code auf den Namen Adolf Hitler. Test-QR-Codes mit gestohlenem Schlüssel funktionieren Die weiterführende Analyse…

Mehr lesen

Test: Endpoint-Security gegen Ransomware

Das Labor von AV-TEST hat 11 Unternehmens-Produkte auf ihre Wirksamkeit gegen Ransomware getestet. Der Report zeigt das Ergebnis von 113 Ransomware-Angriffen auf die Testsysteme. Initiator und Auftraggeber des Tests beim unabhängigem Testinstitut AV-TEST war Kaspersky. Im Juni-August 2021 führte AV-TEST einen Test des Ransomware-Schutzes durch, der von 11 verschiedenen Endpoint Protection Plattformen (EPP) angeboten wird. Insgesamt wurden 113 verschiedene Angriffe ausgeführt. 113 Ransomware-Angriffe im Labor Diese drei Bewertungsszenarien wurden vom Testlabor unabhängig entwickelt und durchgeführt: Real-World-Szenario – Ransomware greift Benutzerdateien auf dem lokalen System an Real-World-Szenario – Ransomware greift Benutzerdateien…

Mehr lesen

Möglicher Nachfolger von Sunburst: Tomiris-Backdoor
Kaspersky_news

Tomiris-Backdoor: Möglicherweise neue Aktivitäten des Bedrohungsakteurs hinter Sunburst-Attacke. Bei der Untersuchung einer noch unbekannten Advanced Persistence Threat (APT) identifizierten Kaspersky-Forscher eine neue Malware, die mehrere wichtige Attribute aufweist, die potenziell auf eine Verbindung zum Bedrohungsakteur DarkHalo hinweist, der für den Sunburst-Angriff verantwortlich ist. Dabei handelt es sich um einen der auswirkungsreichsten Supply-Chain-Attacken der vergangenen Jahre. Der Sunburst-Sicherheitsvorfall geriet im Dezember 2020 in die Schlagzeilen: Der Bedrohungsakteur DarkHalo kompromittierte einen bekannten Anbieter von Unternehmenssoftware und nutzte dessen Infrastruktur, um unter dem Deckmantel legitimer Software-Updates Spyware zu verbreiten. Danach schien der Akteur verschwunden…

Mehr lesen

Patchen und gute Passwörter senken Angriffsrisiko um 60 Prozent
Patchen und gute Passwörter senken Angriffsrisiko um 60 Prozent

Patch-Management plus robuste Passwortrichtlinien reduzieren Cyber-Angriffsrisiko um bis zu 60 Prozent. Brute Force ist der am häufigsten genutzte Angriffsvektor. Mehr als die Hälfte der Angriffe werden innerhalb von Stunden und Tagen entdeckt Bei sechs von zehn (63 Prozent) Cyberangriffen, die vom Kaspersky Global Emergency Response Team untersucht wurden, setzen die Angreifer Brute-Force-Methoden ein und nutzen Schwachstellen aus, um die IT-Systeme eines Unternehmens zu kompromittieren. Die Ergebnisse des aktuellen Incident Response Analytics Report von Kaspersky zeigen, dass allein durch die Implementierung einer angemessenen Patch-Management-Richtlinie das Angriffsrisiko von Vorfällen um 30 Prozent…

Mehr lesen

65 prozentiger Anstieg der Banking-Malware QakBot
Kaspersky_news

Kaspersky-Experten haben einen Anstieg von Angriffen mit dem Banking-Trojaner QakBot identifiziert. Die Zahl der Betroffenen stieg in den ersten sieben Monaten dieses Jahres um 65 Prozent im Vergleich zum entsprechenden Vorjahreszeitraum an. Mittels Banking-Trojaner können Cyberkriminelle Geld von Online-Banking-Konten und e-Wallets ihrer Opfer stehlen. Der Banking-Trojaner QakBot wurde 2007 als einer von vielen entdeckt, jedoch hat der Entwickler dahinter in den vergangenen Jahren viel in seine Entwicklung investiert und diesen Trojaner zu einem der leistungsfähigsten und gefährlichsten unter den existierenden Exemplaren dieses Malware-Typs gemacht. QakBot schützt sich vor Erkennung Zusätzlich…

Mehr lesen

Bluetooth-Angriffe auf mobile Geräte
Kaspersky_news

Bluetooth-Angriffe markierten den Beginn von Bedrohungen mobiler Plattformen. Der erste bekannte mobile Wurm Cabir, wurde über Bluetooth verbreitet. Bluetooth ist zwar nicht mehr der Hauptinfektionsvektor für mobile Bedrohungen, kann aber für spezielle Angriffe verwendet werden. Fast alle solche Kompromittierungen sind heute in den Betriebssystemen der Nutzer verortet und werden mithilfe von Standardfunktionen des Betriebssystems erstellt. „Meiner Meinung nach ist die Wahrscheinlichkeit gering, dass diese Attacken über die Ausnutzung von Schwachstellen im Bluetooth-Stack verbreitet werden“, kommentiert Victor Chebyshev, Sicherheitsexperte bei Kaspersky. „Denn es ist recht kompliziert, einen Massenangriff über diesen Kanal…

Mehr lesen

Mehr BEC-Angriffe – Business Email Compromise
Kaspersky_news

Die Experten von Kaspersky beobachten zunehmend BEC-Angriffe (Business Email Compromise) – auch in Deutschland. Zwischen Mai und Juli 2021 blockierten Kaspersky-Produkte weltweit mehr als 9.500 Angriffe dieser Art, darunter gegen Unternehmen in den Bereichen Luftverkehr, Industrie, Einzelhandel, IT und Lieferbranche. Bei einem BEC-Angriff initiieren Betrüger in der Regel einen E-Mail-Austausch mit einem Mitarbeiter eines Unternehmens, um dessen Vertrauen zu gewinnen und ihn so zu Handlungen zu bewegen, die den Interessen des Unternehmens oder seiner Kunden schaden. Zu diesem Zweck verwenden Betrüger häufig gekaperte E-Mail-Konten oder E-Mail-Adressen von Mitarbeitern, die optisch…

Mehr lesen