News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Blue Yonder attackiert – Starbucks betroffen
B2B Cyber Security ShortNews

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist etwa beim Kunden Starbucks die Zeiterfassung lahmgelegt und die Gehaltsauszahlung wohl etwas schwierig. Laut dem Unternehmen selbst, ist folgendes passiert: „Am 21. November 2024 kam es bei Blue Yonder zu Störungen in der gehosteten Umgebung der Managed Services, die auf einen Ransomware-Vorfall zurückzuführen waren. Seit Bekanntwerden des Vorfalls arbeitet das Blue Yonder-Team intensiv mit externen Cybersicherheitsfirmen zusammen, um Fortschritte bei der Wiederherstellung zu erzielen. Wir haben mehrere defensive und forensische…

Mehr lesen

Angriffe auf die Lieferkette nehmen zu
Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu umgehen. Beispielsweise sind bösartige Software-Updates deshalb so erfolgreich, weil ein Update meist in verschlüsselter Form direkt ins Rechenzentrum des Opfers eingeschleust wird. Unternehmen verteidigen sich dagegen häufig von außen nach innen, wobei das Rechenzentrum selbst durch verschiedenen Sicherheitsebenen nach außen geschützt ist, oft aber nur noch minimale Sicherheitsvorkehrungen von innen nach außen beinhaltet. Geht ein Angriff von innen aus, können sich die Täter meist mühelos ausbreiten. Es spielt dabei kaum…

Mehr lesen

Webinar 08. Oktober: Countdown für NIS2
B2B Cyber Security ShortNews

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 von 10 bis 11 Uhr ein zu „Countdown für NIS2 – Was Ihr Unternehmen jetzt wissen muss“. Der Stichtag zur Umsetzung von NIS2 ist zwar der 18. Oktober 2024, aber es sind zu dem Thema noch so viele Fragen offen, dass selbst der Digitalverband Bitkom rechnet mit Verzögerungen rechnet. Dennoch ist ein Verzug keine Aufschiebung der Pflichten eines Unternehmens. idgard lädt daher zu einem kostenlosen Webinar einladen, und will so helfen,…

Mehr lesen

NIS2-Anforderungen: Was bedeuten sie konkret?
NIS2-Anforderungen: Was bedeuten sie konkret? Bild: MS-KI

NIS2 schreibt Unternehmen eine umfassende Überarbeitung ihrer Cyber-Sicherheitspraktiken vor und zwingt sie, ihre Schutzmaßnahmen in der Lieferkette zu bewerten und zu verbessern. Die Richtlinie betrifft mehr als 160.000 in der EU tätige Unternehmen. Hier ein genauerer Blick auf die neuen Anforderungen. Die NIS2-Richtlinie baut auf der Grundlage der Vorgängerrichtlinie aus dem Jahr 2016 auf und ist eine Reaktion auf die zunehmenden Angriffe auf Lieferketten und den Bedarf an robusteren Meldeverfahren in ganz Europa. Diese Richtlinie betrifft mehr als 160.000 in der EU tätige Unternehmen, insbesondere diejenigen, die in 15 Schlüsselsektoren…

Mehr lesen

NIS2-Richtlinie – Kampagne unterstützt bei der Umsetzung
NIS2-Richtlinie - Kampagne unterstützt bei der Umsetzung

Die NIS2-Richtlinie soll die IT-Sicherheit verbessern. Ihre Implementierung stellt viele Unternehmen vor große Herausforderungen, da sie sich bisher gar nicht oder nur wenig mit NIS2 befasst haben. Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon betroffen sein könnten. Ziel der Initiative ist es, Organisationen objektiv zu informieren und Ratschläge für…

Mehr lesen

Gefahren durch Software-Lieferketten
B2B Cyber Security ShortNews

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen. Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine…

Mehr lesen

Lieferkettenproblem: 8,9 Millionen mal Android-Malware ab Werk
Trend Micro News

Auf der Hacking-Konferenz Black Hat Asia gaben Forscher des Security-Anbieters Trend Micro bekannt, dass weltweit Millionen von Android-Smartphone mit bösartiger Firmware infiziert sind – und das noch bevor die Geräte überhaupt die Produktion verlassen. Die Hackergruppierung „Lemon Group“ konnte eine Malware namens „Guerilla“ nach eigenen Aussagen in 8,9 Millionen Geräte einschleusen. Die Sicherheitsforscher warnen davor, dass Cyberkriminelle via Proxy-Plugin den Fernzugriff auf Android-Smartphones vermieten und sich pro Minute dafür bezahlen lassen. Zugriff gibt es auf Tastatureingaben von Passwörtern, den geographischen Standort, die IP-Adresse und weitere vertrauliche Daten. Die Werbung für…

Mehr lesen

Cyberattacke auf Rheinmetall
B2B Cyber Security ShortNews

Da die Rheinmetall-Abteilungen Vehicle Systems, Weapon and Ammunition wohl recht gut gegen Cyberangriffe geschützt sind, attackieren Angreifer diverse Tochterunternehmen der zivilen Sparte und haben diese wohl zum Teil auch lahmgelegt. Das klingt nach einem klassischen Lieferkettenangriff. Auf der Webseite von Rheinmetall und auch auf den Unterseiten der Tochterunternehmen sind bis dato keine Information zu der Cyberattacke finden. Aber laut Spiegel und anderer Medien wurden diverse Tochterunternehmen von Cyberangriffen getroffen. So soll laut Echo24.de ein Rheinmetall-Sprecher den IT-Vorfall im zivilen Geschäft des Konzerns bestätigt haben. Die wohl bei Hackern begehrtesten Rheinmetall-Abteilungen Vehicle…

Mehr lesen

Angriffe auf die Lieferkette
Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen den Eintritt in das Netzwerk eines Weltkonzerns bedeuten. Noch häufiger und in ihren Auswirkungen noch dramatischer sind Angriffe über die Software-Lieferkette. Statt das ins Visier genommene Unternehmen also direkt anzugreifen, nehmen Cyberkriminelle deren Software-Distributoren ins…

Mehr lesen

Lieferketten-Angriffe mit verseuchten Code-Paketen
B2B Cyber Security ShortNews

Hacker nutzen zunehmend eigene Code-Pakete für Angriffe oder fügen bösartige Befehlszeile in Code-Pakete die via Online-Repositories und Package Manager verteilt werden. Die Masche wird unter Hackern immer beliebter. Der Anstieg von 2021 zu 2022 lag bereits bei über 600 Prozent, so Check Point. Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies warnt alle IT-Sicherheitskräfte vor betrügerischen Code-Paketen. Die ThreatCloud hat mehrere schädliche Objekte gefunden. Diese Masche darf zu den Lieferketten-Angriffen und Wertschöpfungsketten-Angriffen gerechnet werden, die stark zunahmen. Vertrauenswürde Code-Pakete werden verseucht Auf verschiedenem Weg versuchen Cyber-Kriminelle in…

Mehr lesen