News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Webinar 08. Oktober: Countdown für NIS2
B2B Cyber Security ShortNews

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 von 10 bis 11 Uhr ein zu „Countdown für NIS2 – Was Ihr Unternehmen jetzt wissen muss“. Der Stichtag zur Umsetzung von NIS2 ist zwar der 18. Oktober 2024, aber es sind zu dem Thema noch so viele Fragen offen, dass selbst der Digitalverband Bitkom rechnet mit Verzögerungen rechnet. Dennoch ist ein Verzug keine Aufschiebung der Pflichten eines Unternehmens. idgard lädt daher zu einem kostenlosen Webinar einladen, und will so helfen,…

Mehr lesen

NIS2-Anforderungen: Was bedeuten sie konkret?
NIS2-Anforderungen: Was bedeuten sie konkret? Bild: MS-KI

NIS2 schreibt Unternehmen eine umfassende Überarbeitung ihrer Cyber-Sicherheitspraktiken vor und zwingt sie, ihre Schutzmaßnahmen in der Lieferkette zu bewerten und zu verbessern. Die Richtlinie betrifft mehr als 160.000 in der EU tätige Unternehmen. Hier ein genauerer Blick auf die neuen Anforderungen. Die NIS2-Richtlinie baut auf der Grundlage der Vorgängerrichtlinie aus dem Jahr 2016 auf und ist eine Reaktion auf die zunehmenden Angriffe auf Lieferketten und den Bedarf an robusteren Meldeverfahren in ganz Europa. Diese Richtlinie betrifft mehr als 160.000 in der EU tätige Unternehmen, insbesondere diejenigen, die in 15 Schlüsselsektoren…

Mehr lesen

NIS2-Richtlinie – Kampagne unterstützt bei der Umsetzung
NIS2-Richtlinie - Kampagne unterstützt bei der Umsetzung

Die NIS2-Richtlinie soll die IT-Sicherheit verbessern. Ihre Implementierung stellt viele Unternehmen vor große Herausforderungen, da sie sich bisher gar nicht oder nur wenig mit NIS2 befasst haben. Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon betroffen sein könnten. Ziel der Initiative ist es, Organisationen objektiv zu informieren und Ratschläge für…

Mehr lesen

Gefahren durch Software-Lieferketten
B2B Cyber Security ShortNews

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen. Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine…

Mehr lesen

Lieferkettenproblem: 8,9 Millionen mal Android-Malware ab Werk
Trend Micro News

Auf der Hacking-Konferenz Black Hat Asia gaben Forscher des Security-Anbieters Trend Micro bekannt, dass weltweit Millionen von Android-Smartphone mit bösartiger Firmware infiziert sind – und das noch bevor die Geräte überhaupt die Produktion verlassen. Die Hackergruppierung „Lemon Group“ konnte eine Malware namens „Guerilla“ nach eigenen Aussagen in 8,9 Millionen Geräte einschleusen. Die Sicherheitsforscher warnen davor, dass Cyberkriminelle via Proxy-Plugin den Fernzugriff auf Android-Smartphones vermieten und sich pro Minute dafür bezahlen lassen. Zugriff gibt es auf Tastatureingaben von Passwörtern, den geographischen Standort, die IP-Adresse und weitere vertrauliche Daten. Die Werbung für…

Mehr lesen

Cyberattacke auf Rheinmetall
B2B Cyber Security ShortNews

Da die Rheinmetall-Abteilungen Vehicle Systems, Weapon and Ammunition wohl recht gut gegen Cyberangriffe geschützt sind, attackieren Angreifer diverse Tochterunternehmen der zivilen Sparte und haben diese wohl zum Teil auch lahmgelegt. Das klingt nach einem klassischen Lieferkettenangriff. Auf der Webseite von Rheinmetall und auch auf den Unterseiten der Tochterunternehmen sind bis dato keine Information zu der Cyberattacke finden. Aber laut Spiegel und anderer Medien wurden diverse Tochterunternehmen von Cyberangriffen getroffen. So soll laut Echo24.de ein Rheinmetall-Sprecher den IT-Vorfall im zivilen Geschäft des Konzerns bestätigt haben. Die wohl bei Hackern begehrtesten Rheinmetall-Abteilungen Vehicle…

Mehr lesen

Angriffe auf die Lieferkette
Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen den Eintritt in das Netzwerk eines Weltkonzerns bedeuten. Noch häufiger und in ihren Auswirkungen noch dramatischer sind Angriffe über die Software-Lieferkette. Statt das ins Visier genommene Unternehmen also direkt anzugreifen, nehmen Cyberkriminelle deren Software-Distributoren ins…

Mehr lesen

Lieferketten-Angriffe mit verseuchten Code-Paketen
B2B Cyber Security ShortNews

Hacker nutzen zunehmend eigene Code-Pakete für Angriffe oder fügen bösartige Befehlszeile in Code-Pakete die via Online-Repositories und Package Manager verteilt werden. Die Masche wird unter Hackern immer beliebter. Der Anstieg von 2021 zu 2022 lag bereits bei über 600 Prozent, so Check Point. Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies warnt alle IT-Sicherheitskräfte vor betrügerischen Code-Paketen. Die ThreatCloud hat mehrere schädliche Objekte gefunden. Diese Masche darf zu den Lieferketten-Angriffen und Wertschöpfungsketten-Angriffen gerechnet werden, die stark zunahmen. Vertrauenswürde Code-Pakete werden verseucht Auf verschiedenem Weg versuchen Cyber-Kriminelle in…

Mehr lesen

KMU: 75 Prozent fürchte Reputationsverlust nach Attacke
KMU: 75 Prozent fürchte Reputationsverlust nach Attacke

Durch Cyberangriffe auf große Unternehmen und KMU: Etwa 75 Prozent fürchten einen Reputationsverlust (KMU 74 Prozent) durch eine Attacke, aber nicht mal 10 Prozent schützen aus diesem Grund ihre Assets. Das kann schnell Reputation und Kundenvertrauen kosten. Die Kaspersky-Studie zeigt die Diskrepanz: Die Top-3-Gründe für Schutzmaßnahmen stimmen nicht mit Top-3 der befürchteten Auswirkungen überein. Die am meisten befürchteten Schäden sind finanzielle Auswirkungen sowie Verlust von Reputation und Kundenvertrauen. Die Hauptgründe für Cybersicherheitsmaßnahmen sind jedoch Schutz von Geschäftskontinuität, Daten und Kunden. Schutzgrund und Auswirkungen differieren Die Hauptgründe für die Implementierung von Cyberschutzmaßnahmen…

Mehr lesen

Open-Source-Tool „Chain-Bench“ für mehr Sicherheit
Open-Source-Tool „Chain-Bench“ für mehr Sicherheit

Aqua Security kooperiert mit dem Center for Internet Security und stellt den ersten Leitfaden für Sicherheit in der Software-Supply-Chain vor; Chain-Bench ist das erste Open-Source-Tool zur Überprüfung der Software-Supply-Chain, um die Einhaltung dieser neuen CIS-Richtlinien sicherzustellen Aqua Security, der führende Anbieter von Cloud Native Security, und das Center for Internet Security (CIS), haben heute die ersten formalen Richtlinien der Branche für die Sicherheit der Software-Supply-Chain veröffentlicht. CIS ist eine unabhängige, gemeinnützige Organisation, die es sich zur Aufgabe gemacht hat, mehr Vertrauen in die vernetzte Welt zu schaffen. Der CIS Software…

Mehr lesen