News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Online-Training vermittelt Fähigkeiten für Threat Hunting und SOC-Aufbau
Online-Training vermittelt Fähigkeiten für Threat Hunting und SOC-Aufbau

Das neue, von Kaspersky-Spezialisten entwickelte, Online-Trainingsprogramm „Security Operations and Threat Hunting“ für Experten unterstützt Unternehmen dabei, ihr Security Operations Center (SOC) zu optimieren oder sogar von Grund auf neu aufzustellen. Es hilft SOC- und Sicherheitsteams dabei, ihre Fähigkeiten bei der Suche nach Bedrohungen sowie der Erkennung und Untersuchung von Vorfällen zu optimieren. Der Kurs führt die Teilnehmer inhaltlich durch die SOC-Struktur, Threat Intelligence sowie relevante Angriffe. Dank des On-Demand-Formats und der virtuellen praktischen Übungen können Teilnehmer, das Training in ihrem eigenen Tempo durchführen. SOC-Herausforderungen sind jedem Unternehmen bekannt: Personalengpässe sowie…

Mehr lesen

Mehr Spyware und Phishing gegen Industrieunternehmen
Mehr Spyware und Phishing gegen Industrieunternehmen

In der ersten Jahreshälfte 2022 wurden auf 12 Prozent der OT (Operational Technology)-Computer in Deutschland schädliche Objekte blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit waren es 32 Prozent. Infrastrukturen für Gebäudeautomation sind am vulnerabelsten. Am häufigsten fielen Industrieunternehmen schädlichen Skripten und Phishing-Seiten (JS und HTML) zum Opfer. Dabei ist vor allem die Infrastruktur zur Gebäudeautomation von diesen Bedrohungen konfrontiert: Etwa die Hälfte der Computer weltweit (42 Prozent) hatte es damit in der ersten Jahreshälfte zu tun. Dies liegt vermutlich daran, dass diese Systeme möglicherweise nicht vollständig von…

Mehr lesen

E-Book: SOC Modernisierung und die Rolle von XDR
E-Book: SOC Modernisierung und die Rolle von XDR

Etwa 98 Prozent der IT- und Sicherheitsexperten, die sich mit Cybersicherheitstechnologien und -prozessen befassen, sind mit Extended Detection and Response (XDR) vertraut. Aber: viele definieren XDR und seine Funktionen völlig unterschiedlich. Viele IT-Experten vertreten auch verschiedene Meinungen über den Nutzen von XDR: So wurden mehr als 20 verschiedene Prioritäten und Ergebnisse von mindestens 15 % der Befragten genannt. Und weil 80 % der befragten Unternehmen schon mehr als 10 Datenquellen im Rahmen von Sicherheitsmaßnahmen einsetzen, ist es vielleicht auch überraschend, dass sie noch mehr Datenquellen zusammen mit besseren Erkennungsregeln nutzen möchten….

Mehr lesen

DeathStalker zielt auf Devisen- und Kryptowährungsmarkt

APT-Akteur DeathStalker greift Unternehmen im Devisen- und Kryptowährungsmarkt an. Das durch Technik und Tarnung ausweichende „VileRAT“-Toolset wird über Spear-Phishing verbreitet. Durch die Angriffe sind auch Unternehmen in Deutschland betroffen. Der Bedrohungsakteur DeathStalker hat sein durch Technik und Tarnung ausweichendes „VileRAT“-Toolset aktualisiert, um Kryptowährungs- und Devisenwechselunternehmen anzugreifen, wie aktuelle Kaspersky-Analysen zeigen. Die angegriffenen Organisationen befinden sich in Bulgarien, Zypern, Deutschland, Kuwait, Malta, den Vereinigten Arabischen Emiraten, Russland und auf den Grenadinen. Hack-for-Hire-APT-Akteur Bei DeathStalker handelt es sich um einen Hack-for-Hire-APT-Akteur, dessen Aktivitäten Kaspersky seit dem Jahr 2018 verfolgt. Er hatte bisher…

Mehr lesen

Angriffe auf militärisch-industrielle Organisationen in Osteuropa
Kaspersky_news

Kaspersky hat bereits Anfang August Angriffe auf militärisch-industrielle Organisationen und öffentliche Einrichtungen in Osteuropa und Afghanistan identifiziert. Die dabei eingesetzte Malware ähnelt der einer chinesischsprachigen APT-Gruppe. Das Kaspersky ICS CERT hat eine Reihe zielgerichteter Angriffe gegen Industrieanlagen, Forschungsinstitute, Regierungsbehörden, Ministerien und Ämter in mehreren osteuropäischen Ländern, darunter Russland, der Ukraine und Belarus, sowie in Afghanistan identifiziert. Die APT-Akteure konnten die Kontrolle über die gesamte IT-Infrastruktur der Opfer übernehmen und Wirtschaftsspionage betreiben. Angriffe auf Militärunternehmen und Organisationen Im Januar 2022 haben Kaspersky-Experten mehrere fortschrittliche Angriffe auf Militärunternehmen und öffentliche Organisationen entdeckt,…

Mehr lesen

Ransomware-Gruppe Luna nutzt Betriebssystem-unabhängige Programmiersprache 
Kaspersky_news

Kaspersky-Forscher haben eine neue Ransomware-Gruppe identifiziert, die den Trend zur Nutzung plattformübergreifender Funktionalitäten weiter unterstreicht. Die Gruppe Luna verwendet eine in Rust geschriebene Ransomware. Sie ermöglicht es, Malware in einfacher Weise von einem Betriebssystem auf ein anderes zu adaptieren. Luna setzt Malware ein, die in Rust geschrieben wurde, und kann dadurch Windows-, Linux- sowie ESXi-Systeme auf einmal angreifen. In der von Kaspersky entdeckten Anzeige im Dark Web heißt es, dass Luna nur mit russischsprachigen Partnern zusammenarbeitet. Darüber hinaus enthält die in der Binärdatei fest einkodierte Lösegeldforderung einige Rechtschreibfehler, was darauf…

Mehr lesen

Ransomware Yanluowang– Kaspersky stellt Entschlüsselungstool bereit
Kaspersky_news

Cisco hat bestätigt, dass die Ransomware-Gruppe Yanluowang in ihr Unternehmensnetzwerk eingedrungen ist. Es sollen aber keine sensiblen Daten entwendet oder verschlüsselt worden sein. Für Opfer der Yanluowang-Gruppe stellt Kaspersky kostenlos ein Entschlüsselungs-Tool bereit. Yanluowang ist eine relativ neue Ransomware, mit der unbekannte Angreifer große Unternehmen angreifen. Sie wurde erstmals Ende vergangenen Jahres gemeldet. Obwohl die Malware erst seit kurzem auf dem Markt ist, hat es Yanluowang geschafft, Unternehmen aus der ganzen Welt anzugreifen – darunter USA, Brasilien, Deutschland, die Vereinigten Arabischen Emirate, China, die Türkei und viele weitere Länder. Dabei…

Mehr lesen

Anteil schwerwiegender Cybersecurity-Vorfälle steigt an
Kaspersky_news

Schwerwiegende Sicherheitsvorfälle haben im vergangenen Jahr um die Hälfte zugenommen – von 9 Prozent im Jahr 2020 auf 14 Prozent im Jahr 2021. Dies zeigen aktuelle Untersuchungen, die auf der Analyse von Vorfällen, die Kunden der Kaspersky Managed Detection and Response (MDR) gemeldet haben, basieren. Immer komplexere Infrastrukturen, der Fachkräftemangel und die zunehmende Raffinesse von Angriffen können die Effizienz von Cybersicherheitsteams und ihre Fähigkeit beeinträchtigen, feindliche Aktivitäten zu erkennen, bevor es zu Zwischenfällen kommt. Um einen Einblick in die aktuelle Bedrohungslandschaft zu erhalten, analysierte Kaspersky anonymisierte Kundenvorfälle, die über seinen…

Mehr lesen

Recherche: Wie die BSI-Warnung zu Kaspersky zustande kam
Recherche: Wie die BSI-Warnung zu Kaspersky zustande kam

Der Bayerische Rundfunk und der SPIEGEL haben eine Investigativrecherche zum Entscheidungsprozess des BSI in Bezug auf die Kaspersky-Warnung vom März veröffentlicht. Selbst ein IT-Sicherheitsrechtlers kommt zum Schluss, dass man zuerst das Ergebnis (die Warnung) festgelegt hat und danach die Argumente suchte in Zusammenarbeit mit dem Bundesinnenministerium. Nach der Warnung vor russischer Kaspersky-Software Mitte März dieses Jahres folgten Stellungnahmen des BSI, offene Briefe von Eugene Kaspersky und diverse Gerichtsverhandlungen. Immer wieder versucht Kaspersky die Beweggründe des BSI für die Warnung zu widerlegen, scheiterte damit aber auch immer wieder vor Gericht. Viele…

Mehr lesen

Neues UEFI-Rootkit entdeckt: CosmicStrand
Kaspersky_news

Die Experten von Kaspersky haben ein neues Exemplar eines UEFI Rootkits entdeckt: CosmicStrand. Im Moment hat das Kit CosmicStrand nur Privatpersonen im Visier und keine Unternehmen. Aber das sich das ändert ist nur eine Frage der Zeit. Die Experten von Kaspersky haben ein von einem Advanced-Persistent-Threat (APT)-Akteur entwickeltes Rootkit entdeckt, das selbst dann auf dem Computer des Betroffenen verbleibt, wenn das Betriebssystem neu gestartet oder Windows neu installiert wird. Das UEFI-Firmware-Rootkit ‚CosmicStrand‘ wurde bisher hauptsächlich für Angriffe auf Privatpersonen in China verwendet, einige Opfer befinden zudem in Vietnam, im Iran…

Mehr lesen