News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

AT&T zahlt für Löschung gestohlener Daten
B2B Cyber Security ShortNews

Telekommunikationsriese AT&T meldete vor kurzem der Börsenaufsicht SEC einen großen Datenverlust. Von fast 110 Millionen AT&T-Kunden soll ein Hacker die Metadaten von Anrufprotokollen inklusive Telefonnummern gestohlen haben. Laut Experten hat AT&T wohl über 370.000 Dollar für die Löschung der Daten an den Hacker bezahlt.  Laut der eigenen Meldung von AT&T wurden bereits im April die Metadaten von Telefonmitschnitten und die Telefonnummern von einem Hacker gestohlen. Dabei sollen fast 110 Millionen Kunden betroffen sein, da der Hack wohl volle 6 Monate ablief. Das Lösegeld soll sich auf 5,7 Bitcoin belaufen haben,…

Mehr lesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 
Ransomware: Verschlüsselte Backups - verdoppeltes Lösegeld  Bild: KI - Bing

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch mehr Erpressungsdruck entsteht und sich die Lösegeldsummen verdoppeln.  Die finanziellen und betrieblichen Auswirkungen eines Ransomware-Angriffs sind schon schlimm genug. Wenn es den Cyberkriminellen allerdings zusätzlich gelingt, die Backups zu schädigen oder zu verschlüsseln, ist die Wahrscheinlichkeit hoch, dass ein Unternehmen rund das doppelte an Lösegeld zahlen muss. Laut einer Studie von Sophos bei 2.974 IT-/Cybersecurity-Entscheidern in 14 Ländern fallen die Gesamtkosten für die Wiederherstellung sogar achtmal höher aus als bei…

Mehr lesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware
CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im letzten Jahr mit einem Verlust sensibler Daten konfrontiert waren. Diese Verluste gingen zu 77 Prozent auf das Konto ehemaliger Mitarbeiter. „Der richtige Umgang mit Ransomware-Attacken bleibt ein heißes Eisen der IT-Security“, kommentiert Miro Mitrovic, Area Vice President Sales DACH bei Proofpoint. „Laut unserem State of the Phish Report wurden im vergangenen Jahr 85 Prozent der deutschen Unternehmen erfolgreich mit Ransomware infiziert (ein Anstieg um 35 % im Vergleich zum Vorjahr)….

Mehr lesen

Ransomware: Lösegeldzahlungen mit 500 Prozent plus
Ransomware: Lösegeldzahlungen mit 500 Prozent plus MS - KI

Diese Jahr sind die Lösegeldzahlungen durch Ransomware um 500 Prozent gestiegen gegenüber dem Vorjahr 2023. Während die internationalen Werte im Schnitt bereits mit über 1,8 Millionen Euro hoch sind, liegen sie in Deutschland sogar drastisch höher: über 5 Millionen Euro im Schnitt.   Sophos veröffentlicht die globale Studie „State of Ransomware 2024“, laut der die durchschnittliche Lösegeldzahlung im vergangenen Jahr um 500 Prozent gestiegen ist. Im internationalen Vergleich melden Organisationen, die Lösegeld gezahlt haben, eine durchschnittliche Zahlung von 1.860.260 Euro (2 Millionen US-Dollar), gegenüber 372.520 Euro (400.000 US-Dollar) im Jahr 2023….

Mehr lesen

Warum Cyberkriminelle extra auf Backups zielen
Warum Cyberkriminelle extra auf Backups zielen KI - MS

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Das wissen auch die Angreifer und versuchen durch Attacken auf Backups den Unternehmen eine Lösung zu nehmen.  Zwei Probleme, gleiche Ursache: Die vollständige Wiederherstellung der Daten nach einer Lösegeldzahlung ist höchst ungewiss, denn auf ein Versprechen von Cyberkriminellen kann man sich im Zweifel nicht verlassen. Und das Rückspielen der Daten aus den Backups funktioniert in vielen Fällen deshalb nicht, weil die Cyberkriminellen oft auch diese verschlüsselt haben, um den…

Mehr lesen

Ransomware: Cybercrime-Gruppen erhöhen Lösegeldforderungen

Wie ein neuer Report zeigt, setzen Cyberkriminelle neben Ransomware auch weiterhin auf Business E-Mail Compromise und nutzen seit langem bekannte, ungepatchte Schwachstellen für Angriffe. Der Report zeigt, dass die Lösegeldforderungen immer unverschämter werden. Der Arctic Wolf Labs Threat Report wurde auf der Grundlage von Bedrohungs-, Malware-, Digital-Forensik- und Incident-Response-Falldaten erstellt, die Arctic Wolf über das gesamte Security-Operations-Framework sammelt. Er gibt tiefe Einblicke in das globale Ökosystem „Cyberkriminalität“, zeigt globale Bedrohungstrends und liefert strategische Cybersecurity-Empfehlungen für das kommende Jahr. Anstieg der Ransomware-Forderungen um 20 % Cybercrime hat sich in den letzten…

Mehr lesen

90 Prozent der Unternehmen zahlen Lösegeld
90 Prozent der Unternehmen zahlen Lösegeld

90 Prozent der Unternehmen haben in den letzten zwei Jahren Lösegeld gezahlt, um nach Cyberangriffen ihre Daten schnell wieder zu erhalten, Leaks zu schließen und den operativen Betrieb aufrecht zu erhalten. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem globalen Anbieter für KI-gestütztes Datenmanagement und -sicherheit. Laut der Erhebung wollen 93 Prozent der befragten internationalen Firmen auch zukünftig im Falle eines Sicherheitsangriffs Lösegeld zahlen und im Notfall gegen ihre „Do-not-pay“-Richtlinien verstoßen. Nur 1 Prozent der Unternehmen schließt die Zahlung von Lösegeld kategorisch aus. 35 Prozent der Unternehmen…

Mehr lesen

Ransomware: Doppelte Erpressung von Akira- und Royal-Opfern
Ransomware: Doppelte Erpressung von Akira- und Royal-Opfern - Bild KI

Opfer von Ransomware-Angriffen von Royal und Akira ab Oktober 2023 wurden das Ziel von Folge-Erpressungsversuchen. Nach der ersten Erpressung meldeten sich vermeintliche Helfer. Sie würden gegen eine hohe Gebühr dafür sorgen, dass die exfiltrierten Daten endgültig gelöscht würden. Das Forschungsteam Arctic Wolf Labs hat mehrere Fälle untersucht, bei denen Opfer von Ransomware-Angriffen von Royal und Akira ab Oktober 2023 das Ziel von Folge-Erpressungsversuchen waren. In zwei der untersuchten Fälle gaben die Bedrohungsakteure vor, die Opferorganisationen unterstützen zu wollen. Sie boten an, sich in die Serverinfrastruktur der ursprünglich beteiligten Ransomware-Gruppen zu…

Mehr lesen

Medusa-Gruppe veröffentlicht alle Toyota-FS-Daten im Darknet
B2B Cyber Security ShortNews

Nach dem erfolgreichen Angriff und Datendiebstahl der Medusa-Gruppe auf die Toyota Financial Services (TFS) wurden von der Gruppe 8 Millionen Dollar gefordert, damit die Daten gelöscht werden. Da Toyota nicht gezahlt hat stehen nun alle Daten im Darknet bereit. Der Angriff auf die Toyota Financial Services Europe & Africa (TFS) erfolgte bereits am 14.11.2023. Kurz danach veröffentlichte TFS eine Mitteilung, dass wegen unbefugten Aktivitäten auf die Systeme alle Netzwerke zur Vorsicht heruntergefahren wurden. Erpresser-Countdown ist abgelaufen Kurze Zeit nach der Meldung durch TFS veröffentlichte die Medusa Gruppe auf ihrer Leak-Seite…

Mehr lesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht
B2B Cyber Security ShortNews

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld zu bezahlen. Die Erpresserbande hat daraufhin angedroht, die erbeuteten Daten ins Netz zu stellen. Nun sind sie wohl verfügbar. Cyberkriminelle von LockBit sind laut eigenen Angaben erfolgreich in das Netzwerk des japanischen Herstellers eingedrungen und haben mehrere Terabyte Daten abgegriffen. Nachdem Shimano ein Ultimatum der Angreifer ignoriert hat, haben diese angekündigt, die erbeuteten Firmendaten zu veröffentlichen. Auf der Darknet-Seite der russischen Ransomware-Gruppe LockBit sollen mehr als 4,5 Terabyte verschiedenster Firmendaten…

Mehr lesen