News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Wenn Bewerber in Wahrheit Nordkorea dienen
B2B Cyber Security ShortNews

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und dem Staat dienen. Ein Whitepaper klärt ausführlich darüber auf, wie Unternehmen sich gegen diesen Betrug schützen können. KnowBe4 hat kürzlich Informationen darüber veröffentlicht, wie versehentlich ein „falscher“ Mitarbeiter aus Nordkorea eingestellt und dann enttarnt wurde. Wer auch immer hinter der falschen Mitarbeiteridentität steckte, gab sich als in den USA geborener Bürger asiatischer Abstammung aus, der in Hongkong ausgebildet wurde und zuvor bei mehreren großen US-Unternehmen gearbeitet hatte. Dieser falsche Mitarbeiter…

Mehr lesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten
B2B Cyber Security ShortNews

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, die Verbindungen zu den iranischen Revolutionsgarden (IRGC) haben soll. Ziel der Angriffe sind Personen in verschiedenen Ländern, darunter Israel, Palästina, Iran, die Vereinigten Staaten und Großbritannien. Besonders im Fokus stehen politische und diplomatische Vertreter sowie andere Persönlichkeiten des öffentlichen Lebens, darunter auch solche, die mit den Regierungen von Präsident Joe Biden und dem ehemaligen Präsidenten Donald Trump in Verbindung stehen. Kriminelle geben sich als Support-Mitarbeiter aus Die Angreifer nutzen klassische…

Mehr lesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen
B2B Cyber Security ShortNews

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind die jüngsten Vorfälle, bei denen nordkoreanische Hacker an sensible Informationen von Militär- und Rüstungsunternehmen gelangten. Das verdeutlicht, wie das international isolierte Regime seine militärischen und geopolitischen Ziele zunehmend durch Cyberkriminalität verfolgt. Die Angriffe werfen zudem Fragen zur Cybersicherheit westlicher Länder auf, die offenbar anfälliger für solche Attacken sind, als man bislang dachte. Ein Beispiel hierfür ist der Hackerangriff auf ein deutsches Rüstungsunternehmen. Die nordkoreanische Hackergruppe…

Mehr lesen

Vishing-Angriffe mit KI
B2B Cyber Security ShortNews

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man sieht, wie effektiv Angreifer in der Lage sind, automatisierte Phishing-Bots einzusetzen. Eine aktuelle Studie, die im Rahmen des DEFCON Social Engineering Village Capture-the-Flag-Wettbewerbs durchgeführt wurde, hat eindrucksvoll bewiesen, wie erfolgreich diese Bots agieren können. Im Rahmen des Wettbewerbs traten Teams aus Menschen und KI-Bots gegeneinander an, um herauszufinden, wem es besser gelingt, durch Vishing an sensible Informationen zu gelangen. Die KI-Bots zeigten beeindruckende Fähigkeiten: Sie führten flüssige Gespräche, scherzten mit…

Mehr lesen

Ransomware-Angriffe: Der lange Leidensweg
GoldenJackal: Hacker greifen vom Internet isolierte Computer an

Ransomware-Angriffe haben verheerende Folgen für Unternehmen. Sie dauern nur kurze Zeit, aber die Wiederherstellung kann sich über Monate hinziehen. Das führt zu erheblichem finanziellen Schaden. Umso wichtiger ist es, sich dagegen zu schützen. Wenn es um die Dauer eines Ransomware-Angriffs und den anschließenden Wiederherstellungsprozess geht, sind die Zahlen erschreckend und variieren stark, so Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4. Das liegt zum Teil daran, dass es keine einzige Quelle gibt, die alle Informationen auf einheitlich zusammenfasst. Wiederherstellung nach einem Angriff dauert Monate Im Durchschnitt kann ein Cyberangriff…

Mehr lesen

Das Internet der Dinge (IOT) als Einfallstor
Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen. Bei der Entwicklung von IoT-Geräten steht häufig die Funktionalität und nicht die Sicherheit im Vordergrund. Das bedeutet, dass viele Geräte schwache oder voreingestellte Passwörter, ungepatchte Schwachstellen und unsichere Kommunikationsprotokolle aufweisen. Angreifer können diese Sicherheitslücken ausnutzen, um sich unberechtigten Zugang zu Geräten und…

Mehr lesen

Datenlecks steigen dramatisch an
B2B Cyber Security ShortNews

Das erste Halbjahr 2024 markiert einen beispiellosen Anstieg von Datenlecks, bei denen über 1 Milliarde Menschen weltweit betroffen waren. Diese besorgniserregende Entwicklung spiegelt eine Zunahme der globalen Cyberkriminalität wider und stellt einen dramatischen Anstieg im Vergleich zum Vorjahr dar. Laut dem Identity Theft Research Centerwurden in den ersten sechs Monaten dieses Jahres insgesamt 1.571 Datenkompromittierungen gemeldet, die eine beeindruckende Zahl von 1,078 Milliarden Opfern zur Folge hatten. Im Vergleich dazu wurden im gesamten Jahr 2023 „nur“ 3.203 Vorfälle registriert, die 418 Millionen Menschen betrafen. Würde sich dieser Trend im verbleibenden…

Mehr lesen

NIS2-Richtlinie für die Cybersicherheit in der EU
B2B Cyber Security ShortNews

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt erhebliche Herausforderungen mit sich. Trotz der verbindlichen Frist scheinen viele EU-Länder, darunter auch Deutschland, nicht ausreichend vorbereitet zu sein, um diese rechtzeitig zu erfüllen. Diese Richtlinie zielt darauf ab, die Cyber-Resilienz kritischer Infrastrukturen zu stärken und enthält zehn wesentliche Sicherheitsmaßnahmen, wie Business Continuity Management, Cyber-Risikomanagement, Lieferkettensicherheit sowie Aus- und Weiterbildung. Uneinheitlichkeit und Verzögerungen Die Umsetzung der NIS2-Richtlinie verläuft in den EU-Ländern unterschiedlich. Während einige Staaten, wie Frankreich und die Niederlande,…

Mehr lesen

Cybersecurity Awareness: Aufklärung für mehr Sicherheit
Cybersecurity Awareness Month: Aufklärung für mehr Sicherheit

Der Oktober ist seit 2004 der internationale Cybersecurity Awareness Month. Die Initiative informiert über Security im Netz und wie man seine Daten vor Cyberkriminellen besser schützen kann. Ein kostenlos erhältliches Toolkit unterstützt dabei. KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, hat die Veröffentlichung eines Cybersicherheits-Toolkits angekündigt, das kostenlos für Einzelpersonen und Organisationen zur Verfügung steht. Dies erfolgt im Rahmen einer einmonatigen Kampagne zur Steigerung des Bewusstseins für Cyberangriffe. Cybersicherheitsbewusstsein stärken Der Cybersecurity Awareness Month ist eine globale Initiative, die Menschen über die Sicherheit…

Mehr lesen

Gratis-Tool: Schwachstellen im Netzwerk erkennen
B2B Cyber Security ShortNews

Mithilfe eines neuen, kostenlosen Tools können IT-Sicherheitsexperten Schwachstellen im Netzwerk aus der Sicht von Cyberangreifern erkennen und schließen. Das Tool trägt auch zu Mitarbeiterschulungen bei. Das kostenlose Tool BreachSim von KnowBe4 ermöglicht es IT-Sicherheitsexperten und Netzwerkadministratoren, Schwachstellen in der Sicherheitsinfrastruktur von Unternehmen aufzudecken und es hebt die große Bedeutung von Mitarbeiterschulungen hervor. Das Tool erkennt, wie Daten exfiltriert werden, und hilft bei der Aufdeckung von Schwachstellen im Netzwerk. Anhand dieser Informationen können Unternehmen die notwendigen Maßnahmen zur Stärkung ihrer Cybersicherheit ergreifen und ihre Mitarbeiter schulen, um eine starke menschliche Firewall…

Mehr lesen