News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 
B2B Cyber Security ShortNews

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks entdeckt. Dadurch war es Angreifern möglich, auf jedem mit der Cloud verbundenen Gerät Code auszuführen und damit zehntausende Geräte zu kontrollieren. Darüber hinaus haben die Sicherheitsforscher einen Angriff entwickelt, bei dem ein Gerät in unmittelbarer Nähe über die Cloud ausgenutzt werden kann, um beliebigen Code darauf auszuführen und sich Zugang zum internen Netzwerk zu verschaffen. Die Schwachstellen wurden dem Hersteller gemeldet, der sie mittlerweile behoben hat. Zugriff auf zehntausende Geräte…

Mehr lesen

Ransomware-Angriffe: 44 Prozent im Netzwerk erkannt
Ransomware-Angriffe: 44 Prozent im Netzwerk erkannt Bild: Bing - KI

Eine aktuelle Barracuda-Analyse zu 2023/24 zeigt, dass 44 Prozent aller abgewehrten Ransomware-Angriffe während der lateralen Bewegung innerhalb des Netzwerks erkannt wurden. Weiterhin steht fest, dass das Gesundheitswesen weiterhin das beliebteste Ziel für Angreifer ist. Eine neue Untersuchung zeigt, dass laterale Bewegung innerhalb eines Netzwerks das eindeutigste Anzeichen für einen sich anbahnenden Ransomware-Angriff ist – fast die Hälfte (44 Prozent) der identifizierten Ransomware-Angriffe wurde auf diese Art und Weise erkannt. So eine Barracuda-Studie. Ein Viertel (25 Prozent) der Vorfälle wurde erkannt, als die Angreifer begannen, Dateien zu erstellen oder zu bearbeiten….

Mehr lesen

Schwierige Aufgabe: Netzwerksicherheit über mehrere Standorte
Schwierige Aufgabe: Netzwerksicherheit über mehrere Standorte - Bild von Gerd Altmann auf Pixabay

Für Unternehmen und seine Sicherheitsverantwortlichen ist Netzwerksicherheit bei verteilten Standorten eine heikle Aufgabe. Wie ein Kaspersky-Report zeigt: mehr als jedes 2. Unternehmen sieht den verteilten Schutz als große Herausforderung. Für Entscheidungsträger in Unternehmen in Deutschland ist die Verwaltung und der Schutz von Netzwerken, die mehrere Standorte verbinden, eine zunehmende Herausforderung: den Aufbau einer kohärenten IT-Infrastruktur (58 Prozent) sowie den Schutz aller Informationen (58 Prozent) sehen sie dabei als die größten Herausforderungen an. Diese Ergebnisse gehen aus dem aktuellen Kaspersky-Report „Managing geographically distributed businesses: challenges and solutions“ hervor. Vernetzte Welt bringt…

Mehr lesen

KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig 
KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig - Bild von Gerd Altmann auf Pixabay

Ein neuer Report zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen besonders im Bereich kritische Infrastrukturen. Die Schwachstellen in kritischen Produktionsbereichen haben um 230 Prozent zugenommen. Nozomi Networks hat seinen neuesten Networks Labs OT & IoT Security Report veröffentlicht. Die Auswertung der Experten zeigt, dass Netzwerkanomalien und Angriffe die größte Bedrohung für OT- und IoT-Umgebungen darstellen. Ein weiterer Grund zur Sorge: Schwachstellen in kritischen Produktionsbereichen haben um 230 Prozent zugenommen. Daher haben Cyberkriminelle viel mehr Möglichkeiten, auf Netzwerke zuzugreifen und diese Anomalien zu verursachen. Gesammelte Telemetriedaten…

Mehr lesen

NDR und Machine Learning gegen Datenexfiltration
NDR und Machine Learning gegen Datenexfiltration

Viele Unternehmen sind nicht in der Lage, Datenexfiltration und Datendiebstahl effektiv zu verhindern. Die häufigsten Ursachen für eine solche Offenlegung von vertraulichen und privaten Daten sind laut Exeon Cyberangriffe und menschliches Versagen. NDR und Machine Learning sind starke Werkzeuge gegen Datenexfiltration. Nur eine rechtzeitige Erkennung von Sicherheitslücken und Cyberangriffen kann verhindern, dass Daten exfiltriert werden und dann von bösartigen Akteuren veröffentlicht oder zur Erlangung von Lösegeld verwendet werden. Die zunehmende Komplexität der Netzwerke und Anwendungsumgebungen macht es Unternehmen dabei immer schwerer, Exfiltration zuverlässig zu verhindern. Viele Einfallstore – meist wegen…

Mehr lesen

Industrial CyberSecurity mit XDR-Funktionen
Industrial CyberSecurity mit XDR-Funktionen - Bild von Sarah Sever auf Pixabay

Kaspersky hat seine Lösung Kaspersky Industrial CyberSecurity um automatisierte, zentralisierte Compliance-Audit-Funktionen erweitert. Darüber hinaus verfügt die Plattform nun über erweiterte Funktionen für Extended Detection and Response (XDR) und Network Traffic Analysis (NTA) sowie eine neue Nutzeroberfläche für eine einfachere Verwaltung. Laut Kaspersky ICS CERT wurden in der ersten Hälfte 2023 auf 16 Prozent der Rechner mit einem Industrial Control System (ICS) in Deutschland schädliche Objekte blockiert. Um der Zunahme und Komplexität von Cyberbedrohungen, die sich gegen industrielle Computer richten, entsprechende Sicherheitsmaßnahmen entgegenzusetzen, bietet Kaspersky Industrial Security ab sofort weitere Funktionen….

Mehr lesen

Adversary Report deckt die Tricks der Cyberkriminellen auf
Adversary Report deckt die Tricks der Cyberkriminellen auf

Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln. Der neue Sophos Active Adversary Report deckt die Tricks der Cyberkriminellen auf. Sophos hat seinen neuen Active Adversary Report veröffentlicht. Besonders auffallend: in 42 Prozent der analysierten Angriffe fehlten die telemetrischen Protokolle und in 82 Prozent dieser Fälle deaktivierten oder löschten die Kriminellen Telemetriedaten aktiv, um ihre Angriffe zu verstecken. Zudem nimmt die Aufenthaltsdauer im gekaperten System weiter ab und setzt damit den Trend…

Mehr lesen

Qakbot trotzt zerschlagenem Netz weiter aktiv
B2B Cyber Security ShortNews

Wie neue Threat-Intelligence-Erkenntnisse von Cisco Talos zeigen, ist der Bedrohungsakteur (Affiliates) hinter der Schadsoftware Qakbot weiter aktiv und führt seit Anfang August 2023 wieder eine Kampagne durch.  Bei der Kampagne verbreiten sie die Ransomware „Ransom Knight“ und die Backdoor „Remcos“ über Phishing- Mails. Das Besondere: Ende August wurde die Qakbot-Infrastruktur vom FBI beschlagnahmt. Trotzdem dauert die Kampagne an, die bereits Anfang August gestartet wurde. Dies deutet darauf hin, dass sich die Strafverfolgungsmaßnahme möglicherweise nicht auf die Spam-Versandinfrastruktur der Qakbot-Betreiber ausgewirkt hat, sondern nur auf deren Command-and-Control-Server (C2). Qakbot nutzt andere Verteilerwege…

Mehr lesen

IT-Problemlöser mit KI: AI Assistant for Observability
IT-Problemlöser mit KI: AI Assistant for Observability - Bild von Faisal Mehmood auf Pixabay

Elastic gibt Einführung von AI Assistant for Observability und allgemeine Verfügbarkeit von Universal Profiling bekannt. Transformation der Observability komplexer cloudnativer Umgebungen: zentrale und grenzenlose End-to-End-Transparenz für Site Reliability Engineers (SREs). Elastic, das Unternehmen hinter Elasticsearch®, gibt die Einführung des Elastic AI Assistant for Observability sowie die allgemeine Verfügbarkeit von Universal Profiling™ bekannt. Damit erhalten Site Reliability Engineers (SREs), unabhängig von ihrem Erfahrungsschatz, kontextspezifische, relevante und verwertbare operative Einblicke in ihre jeweilige IT-Umgebung. IT-Operations-Teams von heute müssen sich ständig ändernden Systemherausforderungen und Problemen stellen, die für ihre jeweilige IT-Umgebung spezifisch sind…

Mehr lesen

Zero Trust: Endpoint-Agents als VPN-Ersatz
Endpoint-Agents als Virtual Private Network-Ersatz - Bild von Gerd Altmann auf Pixabay

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für macOS und Windows dienen als vollständiger Ersatz von traditionellen Virtual Private Networks. Lookout hat neue Windows- und macOS-Endpoint-Agents für seine Lösung Lookout Secure Private Access im Bereich von Zero Trust Network Access (ZTNA) angekündigt, die den vollständigen Ersatz überlasteter Virtual Private Networks (VPNs) durch cloud-gestützte Sicherheit erleichtern. Unternehmen können nun die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Netzwerk-Design drastisch vereinfachen. Laut den Analysten von Gartner werden bis zum…

Mehr lesen