News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen
Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen

Der extended Berkeley Packet Filter (eBPF) siebt Datenpakete aus Netzwerken und bettet sie in den Betriebssystemkern ein. Die Technologie unterstützt Anwender bei der Administration und Absicherung von Rechnern und Netzwerken. Was Administratoren und Sicherheitsteams jedoch nur selten ausreichend berücksichtigen: Der Paketfilter hat zahlreiche Schwachstellen, die leicht von Hackern für einen Cyberangriff missbraucht werden können. Der extended Berkeley Packet Filter ist eine Special Purpose Virtual Machine, mit der Sandbox-Programme in einem privilegierten Kontext, wie dem Betriebssystem-Kernel, ausgeführt werden können. Er bildet eine Schnittstelle zu Sicherungsschichten von Dateneinheiten. Die Technologie unterstützt sowohl…

Mehr lesen

Reaktionszeit nach Alarm: 4 Tage und mehr!  
Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle bis zu 4 Tage Zeit um ihren Angriff auszuführen. Dabei helfen Angreifern die 60 Prozent ungepatchten hohen oder kritischen Schwachstellen. Die Angriffsfläche der Cloud ist so dynamisch wie die Cloud selbst. Da Unternehmen auf der ganzen Welt zunehmend Daten in der Cloud teilen, speichern und verwalten, vergrößert sich die Angriffsfläche für Unternehmen exponentiell. Diese Erweiterung geschieht oft auf unbekannte, übersehene oder unzureichend gesicherte Weise. Für Angreifer stellt jeder Workload in…

Mehr lesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ
B2B Cyber Security ShortNews

Die Neue Züricher Zeitung – NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht komplett erscheinen. Da durch Unternehmensbeteiligungen auch diverse Radiosender das IT-Netzwerk von NZZ nutzen, konnte diese ihr geplantes Programm nicht senden. Anscheinend gab es nach ersten Anzeichen eine Ransomware-Attacke. Man merkte schnell, wie stark einige Redaktionen von Zeitungen, Radio und TV mit dem Netzwerk der NZZ verknüpft sind. Nach ersten Angaben gab es eine Ransomware-Attacke die zur teilweisen Abschaltung des Netzwerks geführt hat. Während einige Ausgaben der NZZ nicht vollständig erscheinen…

Mehr lesen

Report: IT-Führungskräfte halten XDR für notwendig
Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent der befragten IT-Führungskräfte das Thema XDR trotz Irritation für notwendig halten. ExtraHop hat die Ergebnisse der Studie „To Achieve the Promise of XDR, Look Beyond the Endpoint“ veröffentlicht, die die Einführung von Extended Detection and Response (XDR) in Unternehmen untersucht. Die globale Studie beleuchtet die Erfolge, Hindernisse, Herausforderungen und das Zögern von Unternehmen, die eine XDR-Strategie entwickelt haben oder in Erwägung ziehen. Trotz der Ungewissheit glaubt fast ein Drittel der…

Mehr lesen

Größte DDoS-Attacke aller Zeiten auf Cloudflare-Netzwerk
B2B Cyber Security ShortNews

Das Cyber-Sicherheitsunternehmen Cloudflare hat dutzende DDoS-Angriffe erkannt und abgewehrt. Die meisten Angriffe erreichten Spitzenwerte zwischen 50 und 70 Millionen Anfragen pro Sekunde (rps), wobei der größte Angriff 71 Millionen rps überstieg. Vor einigen Wochen attackierten Unbekannte das Netzwerk von Cloudflare. Der CDN-Anbieter konnte aber ohne weitere Ausfälle die DDoS-Attacke abwehren und leitete die Anfragen in seine großen Scrubbing-Center um. Diese können die Attacken einfach aufnehmen, analysieren und die schädlichen Anfragen aussortieren und blocken. Normale Anfragen an eine Seite werden aber weitergegeben. DDoS als Standard-Waffe DDoS ist zwar eine der ältesten…

Mehr lesen

Security-Lösung mit Next-Gen Zero-Trust-Netzwerkzugriff
B2B Cyber Security ShortNews

Keeper Security, Anbieter von Zero-Trust-Cyber-Security-Lösungen, veröffentlicht das neueste Update seines Keeper Connection Manager (KCM). Dieses ermöglicht DevOps- und IT-Teams jetzt den unmittelbaren Zugriff auf RDP-, SSH-, Datenbank- und Kubernetes-Endpunkte über Webbrowser. Dank dieser neuen Funktionalität können Unternehmen ihren Administratoren genau den Zugriff auf Datenbanken und Tabellen gewähren, den sie zum Ausführen ihrer Aufgaben benötigen. Für einen temporären Zugriff bietet der Keeper Connection Manager eine schnelle und einfache Lösung – anders als das bei der Installation clientseitiger Software der Fall ist. Einfacher Zugriff auch über Browser Die Administratoren müssen nur einen…

Mehr lesen

Firewall Xstream-Power für KMU und Enterprise
Sophos News

Mehr Schutz für KMU und Enterprise mit der Xstream-Architektur. Die neue Sophos Firewall kommt mit Leistungsverbesserungen, dynamischem Traffic Routing und SD-WAN-Funktionen sowie Integrationen mit Microsoft Azure Active Directory. Sophos stellt die neuen Fähigkeiten der Sophos Firewall vor. Die neueste Version ist für die komplexen und anspruchsvollen Anforderungen von verteiltem Enterprise Edge Computing optimiert und liefert zugleich auch praxisorientierte Erweiterungen für KMUs. Dazu gehören insbesondere Leistungsverbesserungen bei der Prüfung von verschlüsseltem Datenverkehr, das dynamische Traffic-Routing für das Internetprotokoll Version 6 (IPv6), zusätzliche Ausfallsicherheit mit Software-Defined Wide Area Network (SD-WAN) Load Balancing…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

Emotet-Kampagne nimmt wieder Fahrt auf
B2B Cyber Security ShortNews

TA542, eine Gruppe Cyberkrimineller, die Emotet-Malware verbreitet, hat ihre Sommerpause beendet und startet immer mehr neue Kampagnen. Allerdings auch mit veränderten Emotet-Varianten. Die Gruppe TA542 war fast vier Monate lang von der Bildfläche verschwunden und wurde im Sommer am 13. Juli 2022 zuletzt in Aktion gesehen. Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von TA542 – insbesondere auch in Deutschland. Wesentliche Erkenntnisse zu den Emotet-Kampagnen TA542 verwendet in den neuen Kampagnen angepasste Emotet-Varianten. Die Änderungen (s.u.) betreffen die verwendeten Payloads und Köder ebenso wie Änderungen an…

Mehr lesen

Ist 5G für OT ein Sicherheitsrisiko?
Ist 5G für OT ein Sicherheitsrisiko?

5G: Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things (IIoT) und dem jüngsten Mobilfunkstandard 5G kommen Unternehmen aber nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich. Privat 5G ist doch sicher – oder?…

Mehr lesen