News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Daten im Darknet: ALPHV hackt US-Rüstungsunternehmen Ultra  
B2B Cyber Security ShortNews

Zuletzt kämpfte BlackCat mit ALPHV noch mit dem FBI – nun hat die APT-Gruppe einen neuen Hack gelandet: Der US-Konzern Ultra I&C, der etwa die Schweiz, die NATO und viele andere Länder mit Rüstungsgütern und Cybersecurity beliefert, soll 30 GByte Daten verloren haben die im Darknet zum Download stehen.  Aktuell gibt es von Ultra I&C (Ultra Intelligence & Communications) zwar noch keine offizielle Stellungnahme zum Hack durch die wohl russische APT-Gruppe BlackCat mit der Ransomware ALPHV, aber andere Stellen, wie etwa die Schweizer Armee. Das Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz…

Mehr lesen

APT: TA473 attackiert NATO-Allierte, Beamte und Strukturen
B2B Cyber Security ShortNews

Die Security-Experten von Proofpoint haben eine neue Cyberkampagne enttarnt, die insbesondere NATO-Alliierte ins Visier nimmt. Die Hackergruppe TA473, ein Advanced Persistent Threat (APT-) Akteur, nutzt für seine derzeitige Kampagne gezielt eine IT-Sicherheitslücke namens „Zimbra-Schwachstelle“ (CVE-2022-27926). Ziel ihrer Attacken sind öffentlich zugängliche, von Zimbra gehostete Webmail-Portale (die Zimbra Collaboration Suite ist eine E-Mail- und Groupware-Lösung). Im Rahmen ihrer Aktivitäten versuchen die Angreifer, Zugang zu E-Mails von militärischen, staatlichen und diplomatischen Organisationen in Europa zu erhalten, die einen Bezug zum Krieg zwischen Russland und der Ukraine aufweisen. Die APT-Gruppe TA473 ist auch…

Mehr lesen

Russische Bedrohungsakteure zielen auf NATO-Staaten wie USA
B2B Cyber Security ShortNews

Seit Anfang 2022 hat das Microsoft Threat Intelligence Center (MSTIC) Phishing-Kampagnen von SEABORGIUM beobachtet, die sich an über 30 Organisationen richten, in erster Linie an NATO-Staaten, insbesondere die USA und Großbritannien mit gelegentlichen Angriffen auf andere baltische, nordische und osteuropäische Länder. Das Microsoft Threat Intelligence Center (MSTIC) hat Kampagnen von SEABORGIUM beobachtet und Maßnahmen ergriffen, um sie zu stören. SEABORGIUM ist ein aus Russland stammender Bedrohungsakteur, dessen Ziele und Viktimologie eng mit den Interessen des russischen Staates übereinstimmen. Seine Kampagnen umfassen anhaltende Phishing- und Diebstahlkampagnen für Anmeldedaten. Das Eindringen von…

Mehr lesen

Russische Hacker attackieren NATO-Abteilungen
B2B Cyber Security ShortNews

Google Threat Analysis Group veröffentlichte einen Beitrag mit der Überschrift “Tracking cyber activity in Eastern Europe”. Darin beschreiben die Google-Experten, dass russische Hacker ganz gezielte Phishing-Attacken auf ein Nato-Kompetenzzentrum ausgeführt wurden. Die Gruppe COLDRIVER soll dafür verantwortlich sein. Die Gruppe COLDRIVER, ein in Russland ansässiger Bedrohungsakteur, der manchmal auch als Calisto bezeichnet wird, hat Anmeldedaten-Phishing-Kampagnen gestartet, die auf mehrere in den USA ansässige NGOs und Denkfabriken, das Militär eines Balkanlandes und einen in der Ukraine ansässigen Rüstungskonzern abzielen. Die Gruppe wurde bereits vor Jahren von F-Secure-Experten (jetzt WithSecure) bei ihren…

Mehr lesen

BSI aktualisiert deutsche Cyber-Sicherheitslage nach russischem Angriff
B2B Cyber Security ShortNews

In Anbetracht der Situation in der Ukraine bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortwährend die Lage mit Bezug zur Informationssicherheit. Es schätzt damit auch die Cyber-Sicherheitslage in Deutschland ein. Weiterhin erkennt das BSI eine abstrakt erhöhte Bedrohungslage für Deutschland. Für das BSI ist aber aktuell keine akute unmittelbare Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine ersichtlich. Diese Bewertung kann sich nach Einschätzung des BSI jederzeit ändern. Weiterhin erhöhte Gefahr für Deutschland Das BSI ruft daher weiterhin Unternehmen, Organisationen und Behörden dazu…

Mehr lesen

Cyberbedrohungen vor Kriegsbeginn: Was lässt sich daraus lernen?
Cyberbedrohungen vor Kriegsbeginn: Was lässt sich daraus lernen?

Vor dem russischen Angriff auf die Ukraine gab es eine Reihe an Cyberbedrohungen: DDoS-Angriffe (Distributed Denial of Service), die sporadisch ukrainische Regierungswebsites und Finanzdienstleister störten. Was können wir aus der Geschichte lernen, um vorbereitet zu sein? Eine Timeline von 2007 bis 2022. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. “Zwar sollten alle Unternehmen stets auf Angriffe aus allen Richtungen vorbereitet sein. Doch es kann hilfreich sein zu wissen, worauf man achten muss, wenn das Risiko eines Angriffs steigt. Ich habe mich dazu entschlossen, die Geschichte der bekannten…

Mehr lesen

Cyberkriegsführung: kritische Infrastrukturen im Fadenkreuz
Cyberkriegsführung: kritische Infrastrukturen im Fadenkreuz

Nicht erst die Cyberangriffe der vergangenen Zeit auf kritische Infrastrukturen – Energie, Logistik, Telekommunikation – haben gezeigt, wie verwundbar viele Organisationen und deren Infrastrukturen sind. Besonders kritisch wird es dann, wenn Angriffe sowohl IT (Informationstechnologie – PCs, Server etc.) als auch OT (Betriebstechnologie – Maschinen etc.) betreffen.  Daniel Bren, dem CEO und Mitbegründer von OTORIO, äußert sich heute ein fundierter Kenner der Materie. Als ehemaliger IT-Sicherheitschef der israelischen Armee und heutiger Unternehmer kennt er viele Aspekte der Problematik: „1997 führte das US-Verteidigungsministerium (DoD) die ersten „Cyberkriegsspiele“ unter der Operation „Eligible Receiver“…

Mehr lesen