News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Emotet-Kampagne nimmt wieder Fahrt auf
B2B Cyber Security ShortNews

TA542, eine Gruppe Cyberkrimineller, die Emotet-Malware verbreitet, hat ihre Sommerpause beendet und startet immer mehr neue Kampagnen. Allerdings auch mit veränderten Emotet-Varianten. Die Gruppe TA542 war fast vier Monate lang von der Bildfläche verschwunden und wurde im Sommer am 13. Juli 2022 zuletzt in Aktion gesehen. Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von TA542 – insbesondere auch in Deutschland. Wesentliche Erkenntnisse zu den Emotet-Kampagnen TA542 verwendet in den neuen Kampagnen angepasste Emotet-Varianten. Die Änderungen (s.u.) betreffen die verwendeten Payloads und Köder ebenso wie Änderungen an…

Mehr lesen

Ist 5G für OT ein Sicherheitsrisiko?
Ist 5G für OT ein Sicherheitsrisiko?

5G: Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things (IIoT) und dem jüngsten Mobilfunkstandard 5G kommen Unternehmen aber nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich. Privat 5G ist doch sicher – oder?…

Mehr lesen

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker
IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker. Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras…

Mehr lesen

Studie Identity Security: Noch vernachlässigte Technologie
Studie Identity Security: Noch vernachlässigte Technologie

SailPoint stellt die Studie „The Horizons of Identity“ vor, die den Reifegrad von Identity-Programmen in Unternehmen untersucht. Neue Daten zeigen, dass fast die Hälfte der Unternehmen trotz der wachsenden Bedrohung durch identitätsbasierte Angriffe gerade erst anfangen, sich mit Identity Security zu beschäftigen. SailPoint Technologies Holdings, Inc., der führende Anbieter von Identity Security für Unternehmen, hat heute die Ergebnisse eines neuen Forschungsberichts mit dem Titel „The Horizons of Identity“ vorgestellt. In einer Zeit, in der Hyperinnovation und rasante Technologieentwicklung zum Motor für globale Unternehmen geworden sind, werden ausgereifte Identity-Programme zu einer…

Mehr lesen

Threat Hunting Report: Alle 7 Minuten ein Angriff
Threat Hunting Report: Alle 7 Minuten ein Angriff

Der jährliche Threat Hunting Report von CrowdStrike zeigt, dass die Cybercrime-Akteure keine Pausen machen. So zeigt der Report, dass alle sieben Minuten ein potenzieller Cyberangriff identifiziert wird. Auch die Breakout Time für eCrime-Akteure ist gesunken. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends und den Vorgehensweisen…

Mehr lesen

EDR ohne NDR mit Schwächen im Schutz
EDR ohne NDR mit Schwächen im Schutz

Das Schweizer Sicherheitsunternehmen Exeon Analytics warnt davor, bei der Sicherung von Endpunkten nur auf herkömmliche EDR-Lösungen zu setzen (Endpoint Detection & Response). Denn nicht immer läuft die Agenten-Software am Endpunkt und sorgt so für Schwachstellen im Abwehrnetz. Zahlreiche Endpunkte in modernen, hybriden Netzen unterstützen die dafür benötigten Agenten nicht, und dort, wo solche Agenten laufen, können sie durch raffinierte Angriffe unter Umständen ausgehebelt und deaktiviert werden. Zudem haben die IT- und Sicherheitsteams wegen des Trends zu Heimarbeit und BYOD (Bring Your Own Device) oft keinen Zugriff auf Endpunkte im Privatbesitz…

Mehr lesen

Alte Protokolle sind Cyber-Risiken im Netzwerk
Benchmarking-Bericht über Cyber-Risiken im Netzwerk

Ein ExtraHop-Benchmarking-Bericht über Cyber-Risiken und -Bereitschaft zeigt Verbreitung und Risiken von Internet-exponierten Protokollen in Unternehmensnetzwerken auf. Mehr als 60 % der Unternehmen setzen das Remote-Control Protokoll SSH dem öffentlichen Internet aus und 36% der Unternehmen nutzen das unsichere FTP-Protokoll. ExtraHop, der führende Anbieter von Cloud-nativer Netzwerkintelligenz, hat heute die Ergebnisse des ExtraHop Benchmarking Cyber Risk and Readiness Reports veröffentlicht, die zeigen, dass ein signifikanter Prozentsatz der Unternehmen unsichere oder hochsensible Protokolle wie SMB, SSH und Telnet dem öffentlichen Internet aussetzt. Ob absichtlich oder versehentlich, diese Sicherheitslücken erweitern die Angriffsfläche jeder Organisation,…

Mehr lesen

Kompakte Hardware-Firewall für Home-Office und KMUs
B2B Cyber Security ShortNews

Die neue Intra2net Appliance Micro schützt kleine Teams. Die kompakte Hardware-Firewall sorgt für die sichere Anbindung von KMUs, Standorten und Home-Offices für bis zu 10 Arbeitsplätze. Der Security-Spezialist Intra2net erweitert die Produktfamilie. Mit der neuen Intra2net Appliance Micro präsentiert der Hersteller eine besonders kompakte Hardware-Plattform, die für den Einsatz in Netzwerken mit bis zu zehn Arbeitsplätzen ausgelegt ist. Der Funktionsumfang der lautlosen und stromsparenden Appliance reicht von einer sicheren Standort-Anbindung bis zum umfassenden UTM-Schutz für kleine Unternehmen. Hohe Durchsatzraten und AES-Hardware-Beschleunigung Die neue Intra2net Appliance Micro stellt die von Intra2net-Hardware…

Mehr lesen

Cisco meldet Cyber-Angriff – Erpresser bieten wohl Daten an
B2B Cyber Security ShortNews

Bereits am 24. Mai 2022 bemerkte Cisco, dass die Login-Daten eines Mitarbeiters abgefischt und missbraucht wurden. Cisco hat zwar zu der Attacke Stellung bezogen, aber keine Angaben zu gestohlenen Daten gemacht.  Die Yanluowang Ransomware-Bande will 2,8 GByte Daten erbeutet haben und bietet diese anscheinend zum Verkauf an. Am 24. Mai 2022 wurde Cisco auf eine potenzielle Kompromittierung aufmerksam. Seitdem arbeiten Cisco Security Incident Response (CSIRT) und Cisco Talos an der Behebung des Problems. Während der Untersuchung wurde festgestellt, dass die Anmeldeinformationen eines Cisco-Mitarbeiters kompromittiert wurden, nachdem ein Angreifer die Kontrolle…

Mehr lesen

Lösung für automatische DDoS-Angriffsabwehr
Lösung für automatische DDoS-Angriffsabwehr

NETSCOUT kündigt eine neue Lösung für die intelligentere und automatische DDoS-Angriffsabwehr an. Ein Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse zur schnellen Reaktion auf DDoS-Angriffe und Verringerung des Betriebsaufwands. NETSCOUT, ein führender Anbieter von Cybersicherheits-, Service-Assurance- und Business-Analytics-Lösungen, gibt die Einführung einer neuen, auf Künstlicher Intelligenz (KI) basierenden Lösung bekannt. Damit können Kunden einen Großteil der DDoS-Angriffe automatisch und sofort blockieren, was den Betrieb vereinfacht und das Risiko für ihr Unternehmen minimiert. ATLAS-Netzwerk mit DDoS-Monitor Die Lösung nutzt das ATLAS-Netzwerk von NETSCOUT, eine unübertroffene Quelle für den Einblick in DDOS-Angriffsaktivitäten…

Mehr lesen