News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kein DLP: Datenabfluss durch generative KIs
Kein DLP: Datenabfluss durch generative KIs - Bild von Gerd Altmann auf Pixabay

Mehr als ein Drittel der Daten die in generative KI-Apps eingegeben werden, sind sensible Geschäftsinformationen. Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht. Hier fehlen Data Loss Prevention (DLP)-Lösungen. Aus der neuen Studie geht hervor, dass mehr als ein Drittel der sensiblen Daten, die mit generativen KI-Tools ausgetauscht werden, regulierte Daten sind – Daten, zu deren Schutz Unternehmen gesetzlich verpflichtet sind. Dies stellt für Unternehmen ein potenzielles Risiko für kostspielige Datenschutzverletzungen dar. KI-Apps nur teilweise blockiert Die neue Studie von Netskope Threat Labs…

Mehr lesen

KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen
KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen Bild von T Hansen auf Pixabay

Aufrüstung für Business-Lösungen: Mit dem ESET AI Advisor unterstützt nun eine Künstliche Intelligenz Sicherheitsverantwortliche im Security-Alltag. Auch KMU und andere Unternehmen erhalten so Hilfe auch bei Endpoint- und XDR-Lösungen. Der generative KI-basierte Cybersecurity-Assistent von ESET verbessert die Reaktion auf Vorfälle und die interaktive Risikoanalyse. So können Unternehmen die Vorteile von Extended Detection and Response (XDR)-Lösungen nutzen, selbst wenn sie nur begrenzte IT-Ressourcen besitzen. ESET AI Advisor wurde erstmals auf der RSA Conference 2024 präsentiert und ist jetzt u. a. in ESET PROTECT MDR Ultimate und ESET Threat Intelligence verfügbar. Der…

Mehr lesen

Risiko VPN-Attacken: jedes 2. Unternehmen betroffen
Risiko VPN-Attacken: jedes 2. Unternehmen betroffen Bild: Bing - KI

Der VPN Risk Report zeigt, dass mehr als die Hälfte der Unternehmen in 2023 von Cyberangriffen via VPN betroffen waren. Laut dem Zscaler ThreatLabz Report 2024 planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten. ThreatLabz VPN Risk Reports 2024: Im Rahmen dieser Studie befragte Cybersecurity Insiders über 600 Fachleute aus den Bereichen IT-Sicherheit, IT und Netzwerke. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, die Sicherheitsschwachstellen in VPNs ausnutzten. Diese Vorfälle unterstreichen die Anfälligkeit traditioneller Perimeter-basierter…

Mehr lesen

Deepfakes und KI-basierte Cyberangriffe auf Unternehmen
Deepfakes und KI-basierte Cyberangriffe auf Unternehmen Bild: Bing - KI

Mehr Abwehr für alle Umgebungen vor der wachsenden Bedrohung durch Angriffe und Betrugsversuche mittels Künstlicher Intelligenz (KI) und Deepfakes. Trend Micro kündigt neue Funktionen seiner Cybersecurity-Lösungen für Unternehmen an.  Deepfakes (täuschend echt wirkende, mit Hilfe von Künstlicher Intelligenz manipulierte Bild-, Audio- oder Videoaufnahmen) stellen ein erhebliches Risiko für Unternehmen und Einzelpersonen dar. Gelingt ein Betrug mittels unentdeckter Deepfakes, kann dies zu finanziellen Einbußen, Rufschädigung, rechtlichen Problemen, Arbeitsplatzverlust, Identitätsdiebstahl und sogar Schäden für die psychische oder physische Gesundheit der Betroffenen führen. In einer kürzlich von Trend Micro durchgeführten Studie gaben 36…

Mehr lesen

Riskante Kontoberechtigungen in Identitätssystemen reduzieren
Riskante Kontoberechtigungen in Identitätssystemen reduzieren Bild: Bing - KI

Unternehmen sollten riskante Kontoberechtigungen in Identitätssystemen reduzieren. Der Semperis Delegation Manager hilft IT-Teams, ein sicherheitsorientiertes Delegationsmodell für Identitätssysteme durchzusetzen, um überprivilegierte Konten und übermäßige Zugriffsrechte zu reduzieren. Mit dem Delegation Manager, einer Lösung zur Verwaltung von Active Directory (AD)-Rechten, wird eine granulare Kontrolle der Berechtigungen für bestimmte Gruppen ermöglicht. Somit sparen zuständige IT-Teams für die Zugriffskontrolle Zeit und schließen gleichzeitig Sicherheitslücken, die Cyberangreifer routinemäßig ausnutzen. CISA führt AD-Fehlkonfigurationen auf Die CISA (Cybersecurity and Infrastructure Security Agency) führt in ihrer Liste der häufigsten AD-Fehlkonfigurationen, die von Angreifern ausgenutzt werden können, verschiedene…

Mehr lesen

KI: Gefährliche Deepfakes & Robocalls
KI: Gefährliche Deepfakes & Robocalls Bild: Bing - KI

Was Unternehmen über Deepfakes & Robocalls wissen müssen: Mit KI sind nun Dinge möglich, mit denen sich Mitarbeiter perfekt täuschen lassen. Auch wenn die Gesetzgeber die Strafen dafür erhöhen: die Gefahr bleibt für Unternehmen.  Zusammen mit einigen Ihrer Kollegen nehmen Sie an einer Video-Konferenz teil und Ihr Chief Revenue Officer (CRO) bittet Sie darum, eine Überweisung zu tätigen. Würden Sie es tun? – Ein Angestellter in Hongkong hat die Überweisung getätigt und damit im Februar dieses Jahres umgerechnet 24 Millionen Euro an eine Betrügerbande transferiert. Er wurde Opfer einer KI-basierten…

Mehr lesen

ThreatSync+ NDR für souveräne Gefahrenabwehr
ThreatSync+ NDR für souveräne Gefahrenabwehr - Bild: Bing - KI

Der Kern von ThreatSync+ NDR ist eine fortschrittliche KI-Engine mit einem zweischichtigen neuronalen Netzwerkansatz. Mit dem neuen Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender Transparenz, Alarmkorrelation und orchestrierter Abwehr. WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekannt gegeben. Das Produkt, das sich durch das ebenfalls neue WatchGuard Compliance Reporting gezielt ergänzen lässt, markiert die Geburtsstunde der ThreatSync+ Familie. ThreatSync+ NDR wurde entwickelt, um die kontinuierliche Überwachung, Erkennung und Beseitigung von Bedrohungen mithilfe von Künstlicher Intelligenz (KI) zu vereinfachen. Damit ist es ein Leichtes, das Rauschen der Milliarden von Datenströmen…

Mehr lesen

Kostenloses KI-Tool mit versteckter Malware 
B2B Cyber Security ShortNews

Kaspersky-Experten haben eine neue Malware-Kampagne entdeckt, die die Beliebtheit von KI-Tools ausnutzt. Ein angebotener KI-Stimmengenerator wird kostenlos angeboten. Allerdings versteckt sich die Malware Gipy darin die nach der Ausführung sofort Verstärkung holt, wie RATs und Password-Stealer. Die gefährliche Malware Gipy tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. Sie ist in der Lage, Passwörter und Daten sowie Kryptowährungen zu stehlen und weitere Malware herunterzuladen. Zu den fünf am stärksten betroffenen Ländern zählen Russland, Taiwan, die USA, Spanien und Deutschland. Unternehmen sollten die Verwendung derartiger Tools und KIs via Compliance-Vorgaben verbieten….

Mehr lesen

IT-Sicherheitsentscheider empfinden KI als Bedrohung

In einer neuen Studie wurden 1.200 IT-Sicherheitsentscheidern weltweit nach ihren größten Sicherheitsbedenken befragt. Auf Platz 1 wurden die Bedenken zu KI genannt. Aber auch die Zunahme von Data Breaches in Deutschland machen große Sorgen. Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor Künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und eine…

Mehr lesen

Dark-KI Services für Deepfakes oder Jailbreaking
Dark-KI Services für Deepfakes oder Jailbreaking Bild: KI - MS

Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch gibt es schon heute neue kriminelle LLMs oder Angebote von ChatGPT-ähnlichen Fähigkeiten in Hacking-Software? Eine Analyse von Trend Micro. Während KI-Technologien in der Wirtschaft rasch an Akzeptanz gewinnen, gab es im vergangenen Jahr in der Welt der Cyberkriminalität zwar Versuche, eigene cyberkriminelle Large Language Models (LLMs) zu entwickeln, doch diese wurden weitgehend aufgegeben. Stattdessen verlegten sich die Kriminellen darauf, bestehende Modelle zu „jailbreaken“, das heißt, sie mit speziellen Tricks dazu zu bringen, ihre integrierten Sicherheitsvorkehrungen zu…

Mehr lesen