News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIS2-Richtlinie – Kampagne unterstützt bei der Umsetzung
NIS2-Richtlinie - Kampagne unterstützt bei der Umsetzung

Die NIS2-Richtlinie soll die IT-Sicherheit verbessern. Ihre Implementierung stellt viele Unternehmen vor große Herausforderungen, da sie sich bisher gar nicht oder nur wenig mit NIS2 befasst haben. Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon betroffen sein könnten. Ziel der Initiative ist es, Organisationen objektiv zu informieren und Ratschläge für…

Mehr lesen

Gefahren durch Software-Lieferketten
B2B Cyber Security ShortNews

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen. Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine…

Mehr lesen

Lieferkettenproblem: 8,9 Millionen mal Android-Malware ab Werk
Trend Micro News

Auf der Hacking-Konferenz Black Hat Asia gaben Forscher des Security-Anbieters Trend Micro bekannt, dass weltweit Millionen von Android-Smartphone mit bösartiger Firmware infiziert sind – und das noch bevor die Geräte überhaupt die Produktion verlassen. Die Hackergruppierung „Lemon Group“ konnte eine Malware namens „Guerilla“ nach eigenen Aussagen in 8,9 Millionen Geräte einschleusen. Die Sicherheitsforscher warnen davor, dass Cyberkriminelle via Proxy-Plugin den Fernzugriff auf Android-Smartphones vermieten und sich pro Minute dafür bezahlen lassen. Zugriff gibt es auf Tastatureingaben von Passwörtern, den geographischen Standort, die IP-Adresse und weitere vertrauliche Daten. Die Werbung für…

Mehr lesen

Cyberattacke auf Rheinmetall
B2B Cyber Security ShortNews

Da die Rheinmetall-Abteilungen Vehicle Systems, Weapon and Ammunition wohl recht gut gegen Cyberangriffe geschützt sind, attackieren Angreifer diverse Tochterunternehmen der zivilen Sparte und haben diese wohl zum Teil auch lahmgelegt. Das klingt nach einem klassischen Lieferkettenangriff. Auf der Webseite von Rheinmetall und auch auf den Unterseiten der Tochterunternehmen sind bis dato keine Information zu der Cyberattacke finden. Aber laut Spiegel und anderer Medien wurden diverse Tochterunternehmen von Cyberangriffen getroffen. So soll laut Echo24.de ein Rheinmetall-Sprecher den IT-Vorfall im zivilen Geschäft des Konzerns bestätigt haben. Die wohl bei Hackern begehrtesten Rheinmetall-Abteilungen Vehicle…

Mehr lesen

Angriffe auf die Lieferkette
Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen den Eintritt in das Netzwerk eines Weltkonzerns bedeuten. Noch häufiger und in ihren Auswirkungen noch dramatischer sind Angriffe über die Software-Lieferkette. Statt das ins Visier genommene Unternehmen also direkt anzugreifen, nehmen Cyberkriminelle deren Software-Distributoren ins…

Mehr lesen

Lieferketten-Angriffe mit verseuchten Code-Paketen
B2B Cyber Security ShortNews

Hacker nutzen zunehmend eigene Code-Pakete für Angriffe oder fügen bösartige Befehlszeile in Code-Pakete die via Online-Repositories und Package Manager verteilt werden. Die Masche wird unter Hackern immer beliebter. Der Anstieg von 2021 zu 2022 lag bereits bei über 600 Prozent, so Check Point. Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies warnt alle IT-Sicherheitskräfte vor betrügerischen Code-Paketen. Die ThreatCloud hat mehrere schädliche Objekte gefunden. Diese Masche darf zu den Lieferketten-Angriffen und Wertschöpfungsketten-Angriffen gerechnet werden, die stark zunahmen. Vertrauenswürde Code-Pakete werden verseucht Auf verschiedenem Weg versuchen Cyber-Kriminelle in…

Mehr lesen

KMU: 75 Prozent fürchte Reputationsverlust nach Attacke
KMU: 75 Prozent fürchte Reputationsverlust nach Attacke

Durch Cyberangriffe auf große Unternehmen und KMU: Etwa 75 Prozent fürchten einen Reputationsverlust (KMU 74 Prozent) durch eine Attacke, aber nicht mal 10 Prozent schützen aus diesem Grund ihre Assets. Das kann schnell Reputation und Kundenvertrauen kosten. Die Kaspersky-Studie zeigt die Diskrepanz: Die Top-3-Gründe für Schutzmaßnahmen stimmen nicht mit Top-3 der befürchteten Auswirkungen überein. Die am meisten befürchteten Schäden sind finanzielle Auswirkungen sowie Verlust von Reputation und Kundenvertrauen. Die Hauptgründe für Cybersicherheitsmaßnahmen sind jedoch Schutz von Geschäftskontinuität, Daten und Kunden. Schutzgrund und Auswirkungen differieren Die Hauptgründe für die Implementierung von Cyberschutzmaßnahmen…

Mehr lesen

Open-Source-Tool „Chain-Bench“ für mehr Sicherheit
Open-Source-Tool „Chain-Bench“ für mehr Sicherheit

Aqua Security kooperiert mit dem Center for Internet Security und stellt den ersten Leitfaden für Sicherheit in der Software-Supply-Chain vor; Chain-Bench ist das erste Open-Source-Tool zur Überprüfung der Software-Supply-Chain, um die Einhaltung dieser neuen CIS-Richtlinien sicherzustellen Aqua Security, der führende Anbieter von Cloud Native Security, und das Center for Internet Security (CIS), haben heute die ersten formalen Richtlinien der Branche für die Sicherheit der Software-Supply-Chain veröffentlicht. CIS ist eine unabhängige, gemeinnützige Organisation, die es sich zur Aufgabe gemacht hat, mehr Vertrauen in die vernetzte Welt zu schaffen. Der CIS Software…

Mehr lesen

Studie: Angriffe auf die Software-Lieferkette verdreifacht
Studie: Angriffe auf die Software-Lieferkette verdreifacht

Aqua Security, der führende Anbieter cloudnativer Security, gibt die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf die Software-Lieferkette bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen, dass sich die Angriffe im Jahr 2021 im Vergleich zu 2020 verdreifacht haben. Cyberkriminelle gehen Schwachstellen in der Software-Lieferkette an, um Malware und Backdoors einzuschleusen. Dafür nutzen sie vornehmlich Sicherheitslücken in Open-Source-Software, schleusen bösartigen Code ein („Poisoning“) und nutzen generelle Probleme bei der Integrität von Software-Code. Die Studie „Software Supply Chain Security Review“ wurde von Argon…

Mehr lesen

Bitdefender: Fünf Schauplätze der Cybersicherheit
Bitdefender: Fünf Schauplätze der Cybersicherheit

2021 wird wohl in vielerlei Hinsicht in Sachen Cybersicherheit in negativer Erinnerung bleiben. Wenig überraschend endetet das Jahr für die IT-Security-Branche mit einem Donnerschlag: Die Java Log4j-Sicherheitslücke hat perfekte Rahmenbedingungen für Hacker geschaffen. Log4j, Ransomware, Angriffe auf Lieferketten – das alles kommt auch 2022.  Jen Easterly, Leiterin der Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) der US-Bundesregierung, bezeichnete die Log4j-Schwachstelle als den schwerwiegendsten Fehler, den sie in ihrer jahrzehntelangen Karriere gesehen hat. Die Effekte von Log4j werden für IT, Wirtschaft und Gesellschaft in den kommenden Monaten und möglicherweise auch in den…

Mehr lesen