News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hacker nutzen Malvertising-Kampagne mit Atomic Stealer
Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne mit Atomic Stealer entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese besorgniserregende Entwicklung unterstreicht die zunehmende Raffinesse und Hartnäckigkeit von Cyber-Bedrohungen. Die Kampagne nutzt die Popularität von Microsoft Teams, einem weit verbreiteten Kommunikationstool, aus, um potentielle Opfer zu ködern. In der Vergangenheit haben Cyberkriminelle ähnliche Plattformen wie Zoom, Webex und Slack ins Visier genommen und sie als gefälschte Installationsprogramme mit Malware verpackt. Dies ist jedoch der erste bekannte Fall,…

Mehr lesen

Red Teaming: Angriffe simulieren für mehr Sicherheit
Red Teaming: Angriffe simulieren für mehr Sicherheit

Red Teaming: In einer Zeit, in der Sicherheitsvorfälle exponentiell zunehmen und die Bedrohungslage immer komplexer wird, stehen Unternehmen vor der gewaltigen Herausforderung, ihre sensiblen Daten und Systeme effektiv zu schützen. Die schiere Anzahl und Raffinesse der Angriffe machen es unerlässlich, dass Sicherheitsmaßnahmen nicht nur robust, sondern auch stets auf dem neuesten Stand sind. Doch wie können Unternehmen sicherstellen, dass ihre Sicherheitsabteilungen diesen wachsenden Anforderungen gewachsen sind und effektiv gegen diese Bedrohungen ankämpfen? An dieser Stelle tritt das Konzept des Red Teaming in den Vordergrund. Wie Red Teaming funktioniert Red Teaming…

Mehr lesen

Phishing: Mitarbeiterschulungen sind effektiv
Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das hat jetzt der Phishing-Benchmarking-Bericht 2024 gezeigt. KnowBe4, der weltweit größte Anbieter von Security Awareness Trainings und simulierten Phishing-Tests, veröffentlicht die Ergebnisse des Phishing-Benchmarking-Berichts 2024. Damit lässt sich der Phish-prone™ Percentage (PPP) eines Unternehmens messen, der angibt, wie viele seiner Mitarbeiter wahrscheinlich auf Phishing oder Social-Engineering-Betrug hereinfallen. Europäische Arbeitnehmer sind vorsichtiger Der diesjährige Bericht zeigt, dass europäische Arbeitnehmer ohne Security Awareness Training mit 32,6 Prozent einen etwas besseren PPP-Wert aufweisen als…

Mehr lesen

Impersonationsangriffe: Strategien zur Verteidigung
Impersonationsangriffe: Strategien zur Verteidigung

Bedrohungsakteure nutzen Vertrauensbeziehungen aus, um an Zugangsinformationen autorisierter Benutzer zu kommen. Diese Bedrohung durch Impersonationsangriffe wird immer raffinierter. Bewusstsein ist die Voraussetzung, um sie wirksam zu bekämpfen. Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisationsangriffe (Nachahmungsangriffe: der Versuch sich unbefugten Zugang zu Informationssystemen zu verschaffen, indem man sich als autorisierter Benutzer ausgibt) zu einem besonders kritischen Faktor entwickelt. Solche Angriffe untergraben das grundlegende Vertrauen in die Sicherheit digitaler Systeme und Netzwerke. Es ist einfach eine…

Mehr lesen

Gefahr durch Phishing-as-a-Service-Toolkit V3B
Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind vielfältig und reichen von einfachen Phishing-E-Mails bis hin zu komplexen Angriffen mit V3B, die speziell auf die Schwachstellen des Bankensektors abzielen. Die finanzielle Attraktivität und die Fülle an sensiblen Daten machen Banken zu einem bevorzugten Ziel für Cyberkriminelle. In den letzten Jahren hat die Anzahl der Phishing-Angriffe, die speziell auf Finanzinstitute abzielen, erheblich zugenommen, was die Notwendigkeit verstärkter Sicherheitsmaßnahmen und einer umfassenden Sicherheitskultur verdeutlicht. Ein besonders gefährliches Werkzeug in diesem…

Mehr lesen

Cybersicherheits-Training für Schüler und Studenten
B2B Cyber Security ShortNews

Der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen hat die Einführung einer Version seiner Trainings bekanntgegeben, die speziell für Studierende geschaffen wurde. Die KnowBe4 Student Edition wurde entwickelt, um Schülerinnen und Schüler sowie Studenten und Studentinnen ab 16 Jahren bei der Erkennung und Bewältigung von Cybersicherheitsbedrohungen innerhalb und außerhalb des Klassenzimmers und Lehrsaals zu unterstützen. Cyberkriminelle zielen immer wieder auf den Bildungssektor ab, da dieser anfällig ist und böswilligen Akteuren lukrative Gewinne ermöglicht. Aus diesem Grund benötigen Schüler und Studierende ein Sicherheitstraining, das sinnvoll und relevant für ihre…

Mehr lesen

Häufigster Angriffsvektor: Schwachstelle Mitarbeiter
Cyberangriffe: Schwachstelle Mensch

Eins der wichtigsten Ergebnisse des im Mai veröffentlichten Data Breach Investigations Reports 2024 von Verizon ist die Erkenntnis, dass der Mitarbeiter als Schwachstelle nach wie vor der am häufigsten genutzte Angriffsvektor für Cyberattacken ist. 68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen auf das Konto der Mitarbeiter ohne böswilligen Missbrauch von Berechtigungen, so Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4. Weniger als eine Minute bis der Mensch in die Phishingfalle tappt Die allgemeine Melderate für Phishing hat in den letzten Jahren zugenommen. Die von den Partnern der Studie…

Mehr lesen

Russische Desinformationen bekämpfen mit KI
B2B Cyber Security ShortNews

Um die Wahrnehmung zu manipulieren verbreitet Russland mithilfe von Künstlicher Intelligenz (KI) bewusst Desinformationen. Aber KI unterstützt auch bei der Abwehr von Desinformation und Propaganda. Wladimir Lenins These, dass eine wiederholt erzählte Lüge letztendlich als Wahrheit akzeptiert wird, scheint den Kreml inspiriert zu haben, Techniken der Täuschung und Manipulation zur Beeinflussung der globalen Wahrnehmung zu verfeinern. Ein spezifischer Ansatz, der mit Putin in Verbindung gebracht wird, ist das Konzept der „reflexiven Kontrolle“, das darauf abzielt, gezielt falsche Informationen zu verbreiten, um Entscheidungen im Westen herbeizuführen, die vorab den russischen Interessen…

Mehr lesen

Deepfake-Phishing mit CEO-Imitation
B2B Cyber Security ShortNews

Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines Deepfake-Phishing-Angriffs wurde, bei dem sich der Angreifer als CEO des Unternehmens ausgab. Dank seiner Schulung konnte der Mitarbeiter jedoch die verdächtigen Anzeichen des Angriffs rechtzeitig erkennen und ließ sich nicht täuschen. Dieser Vorfall macht deutlich, wie hoch das Risiko solcher Angriffe ist und dass sie Unternehmen jeder Branche betreffen können. Zugleich zeigt er, wie entscheidend die Sensibilisierung der Mitarbeiter für eine wirksame Verteidigung ist. Bei dem besagten Vorfall erhielt ein Mitarbeiter mehrere Anrufe und Textnachrichten sowie…

Mehr lesen

StrelaStealer-Kampagne attackiert Unternehmen
B2B Cyber Security ShortNews

Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von Sicherheitsanalysten sind über 100 europäische und US-amerikanische Organisationen von einer neuen Angriffsmethode betroffen: Die StrelaStealer-Kampagne. Dieser fortschrittliche Infostealer hat seine Techniken weiterentwickelt und zielt nun darauf ab, E-Mail-Anmeldedaten von gängigen E-Mail-Clients zu stehlen. Solche Anmeldedaten sind besonders sensibel, da der Zugriff auf Social-Media- oder E-Mail-Konten eine solide Grundlage für weitere Angriffe bietet. Die Häufigkeit dieser Angriffe hat sich kürzlich drastisch geändert. Bis zu…

Mehr lesen