News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Gemini wird von staatlichen Hackergruppen missbraucht 
B2B Cyber Security ShortNews

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die KI Gemini zugreifen. Sie lassen zwar keine Malware schreiben, nutzen KI aber als Grundlage für Codes, das Finden von Schwachstellen und die Unterstützung bei bösartigen Scripting-Techniken.   Die Google Threat Intelligence Group (GTIG) hat einen umfassenden Bericht über die Nutzung generativer künstlicher Intelligenz (KI) durch Bedrohungsakteure veröffentlicht. Generative KI-Modelle wie Gemini sind auch für Angreifer zugänglich. Dies führt zu Besorgnis über den möglichen Missbrauch von KI für böswillige Zwecke. Wichtige Länder im Fokus…

Mehr lesen

KI basierte Cybersicherheitstools – eine Vertrauensfrage

Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz. Ein Report zeigt, dass KMUs hier mehr misstrauen haben als große Unternehmen. Der neue Bericht mit dem Titel „Beyond the Hype: The Businesses Reality of AI for Cybersecurity“ von Sophos, beleuchtet näher den Einsatz von KI im Cybersicherheitsbereich und gibt Tipps zum richtigen Umgang mit der Technologie. Parallel zur Erstellung dieses Reports wurden im Dezember 2024 in Kooperation mit Techconsult 200 IT-Fachleute in Deutschland…

Mehr lesen

Nur Hype oder Realität: Vorhersagen Cybersicherheit 2025 
Nur Hype oder Realität: Vorhersagen Cybersicherheit 2025 Bild: KI - Dall-E

Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und Trends zu richten, die das Vorjahr geprägt haben und darauf eine Prognose aufzubauen. So lassen sich drei große Bereiche erkennen, die die Cybersicherheitslage für Unternehmen in den nächsten Monaten bestimmen werden: KI, Hacktivismus und Quantencomputing. Die Grundlagen und Innovationen von KI werden auch bei Bitdefender seit 2008 erforscht und ausgiebig genutzt. Vom aktuellen Hype sollte man sich aber nicht anstecken lassen. Entgegen der vorherrschenden Meinung denken wir, dass KI in…

Mehr lesen

2025: So verändert sich die IT-Sicherheitslandschaft
Trends 2025: So verändert sich die IT-Sicherheitslandschaft

Fünf Trends beeinflussen 2025 die IT-Sicherheitslandschaft. Sie wird an Komplexität weiter zunehmen, neue Technologien wie KI oder Quantencomputing bergen sowohl Chancen als auch Risiken. Unternehmen müssen sich darauf einstellen und ihre eingesetzten Lösungen und Services kontinuierlich überprüfen und anpassen. Es hat etwas von einem Katz-und-Maus-Spiel. Kaum ist eine Gefahrenquelle adressiert, finden Cyberkriminelle neue Angriffsvarianten und -methoden. Die mosaic IT Group beleuchtet fünf wesentliche Trends, auf die sich Unternehmen einstellen sollten. Trend 1: Schäden – und Investitionen – auf Rekordhoch 267 Milliarden Euro Schaden, davon allein 179 Milliarden durch Cyberattacken! Das…

Mehr lesen

IT-Sicherheit 2025: Risiken und Strategien
IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle und strengere Regulierungen prägen die Sicherheitsstrategien der Zukunft. Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf, gibt einen Überblick über die wichtigsten Sicherheitstrends und -risiken in 2025. Digitale Souveränität wird wichtiger denn je Die Kontrolle über die eigenen Geschäftsprozesse hat für Unternehmen höchste strategische Priorität. Damit rückt auch die Sicherstellung der eigenen digitalen Souveränität in den Fokus. Viele Unternehmen entscheiden sich daher für lokale Outsourcing-Optionen, z. B….

Mehr lesen

Große Sprachmodelle (LLMs) und die Data Security
Große Sprachmodelle (LLMs) und die Data Security

Angesichts der rasanten KI-Entwicklung mit LLMs wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig und unzureichend sind. Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. Vast Data, Anbieter einer Data Plattform für KI-Workloads erläutert Sicherheitsfragen rund um LLMs: Moderne generative…

Mehr lesen

Hacker sehen KI als neuen Angriffsvektor
B2B Cyber Security ShortNews

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif für die Ausbeutung“ ist. Nur selten kann man einen Hacker fragen: „Was denken Sie?“, wenn es um Cyberangriffe, Cybersicherheitsbemühungen und die Zukunft geht, die er erwartet. Der Bugcrowd-Bericht „2024 Inside the Mind of a Hacker Report“ enthält jedoch eine Fülle von Daten darüber, wie Hacker KI sehen und welchen Wert sie für sie haben. 74 % der Hacker glauben, dass KI Hacken zugänglicher gemacht hat. 86% glauben, dass KI ihre…

Mehr lesen

KI zum Schutz kritischer IT-Infrastrukturen
KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge Defense (AED) und Arbor Enterprise Manager (AEM) als Teil seiner Adaptive DDoS Protection Solution an, um KI-gestützte DDoS-Bedrohungen zu bekämpfen und kritische IT-Infrastrukturen zu schützen. Der DDoS Threat Intelligence Report von Netscout stellt fest, dass Angriffe auf der Anwendungsebene und volumetrische Angriffe um über 43 % bzw. 30 % zugenommen haben. Auch die Zahl und die Raffinesse von DDoS-For-Hire-Services haben zugenommen, so dass Angriffe einfacher zu starten sind. „Laut einer…

Mehr lesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten
Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation Centers in Echtzeit. Der Datensatz umfasst jeden Monat mehr als 125.000 SOC-Untersuchungen und täglich mehr als 500.000 Malware-Samples. Arctic Wolf, ein führender Anbieter von Security Operations, gibt die Erweiterung seiner Arctic Wolf AuroraÔ Platform um ein neues Threat Intelligence-Modul bekannt. Das neu zur Security Operations Platform hinzugefügte Modul ermöglicht es Unternehmen, Bedrohungen durch den Zugang zu Echtzeit-Bedrohungsdaten und kuratierten Reports proaktiv abzuwehren. Schutz durch künstliche Intelligenz und Machine-Learning-Algorithmen Mit der…

Mehr lesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 
B2B Cyber Security ShortNews

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen zu identifizieren und zu beheben, etwa das Umgehen von Guardrails oder die Generierung von schädlichen Inhalten. FuzzyAI lässt sich auf alle KI-Modelle anwenden, die in der Cloud und intern gehostet werden. Es hilft, diese neuen Herausforderungen zu bewältigen, indem es einen systematischen Ansatz für das Testen von KI-Modellen gegen verschiedene gefährliche Eingaben liefert. Auf diese Weise deckt es potenzielle Schwächen in den Sicherheitssystemen des Modells auf und macht die Entwicklung und…

Mehr lesen