News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cybercrime-Trainees bereiten Attacke vor?
Cybercrime-Trainees bereiten Attacke vor?

Effektive Arbeitsteilung oder Anzucht von Cybercrime-Trainees? Nach einer eher stümperhafter Netzwerkinfiltration übernehmen abschließend die Profis mit Lockbit Ransomware. Den Sophos Forscher ist ein interessanter Cyberfall ins Netz gegangen. Sophos hat einen besonderen Cyberangriff aufgedeckt: Cyberkriminelle brachen in einen regionalen Regierungs-Server in den Vereinigten Staaten ein und verblieben dort fünf Monate. In dieser Zeit nutzten sie den Server, um online nach einem Mix aus Hacker- und IT-Administrations-Werkzeugen zu suchen, die ihnen beim Ausrollen einer Attacke helfen könnten. Die Angreifer:innen installierten außerdem einen Cryptominer, bevor sie Daten exfiltrierten und die Ransomware Lockbit einsetzten. Attacke…

Mehr lesen

MSPs setzen auf XDR-Lösungen
MSPs setzen auf XDR-Lösungen

XDR-Lösungen und -Services von Trend Micro ermöglichen es MSPs, Channel-Partnern, SOC-Services auf zukunftsweisender Technologie und führendem Security-Know-how aufzubauen. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, unterstützt Channel-Partner dabei, starke Services für Managed Detection & Response aufzubauen. Gerade in der Bedrohungserkennung brauchen Kunden aller Größen heute mehr denn je kompetente Hilfe. Mit der umfassenden Threat-Defense-Plattform Trend Micro Vision One für den Enterprise-Bereich, Trend Micro Worry-Free XDR und Co-Managed XDR für KMUs und dem Analysten-Service Trend Micro Managed XDR können Managed Services Provider (MSP) zukunftsweisende Security-Technologie und spezialisiertes Know-how in…

Mehr lesen

Security Report: Netzwerkangriffe auf Dreijahreshoch
Security Report: Netzwerkangriffe auf Dreijahreshoch

Der jüngst veröffentlichte Internet Security Report von WatchGuard Technologies belegt für den Zeitraum von Oktober bis Dezember 2021 eine klare Malware-Konzentration in Europa. In der EMEA-Region war die Anzahl der erkannten Malware-basierten Gefahren im Vergleich mit dem Rest der Welt nahezu doppelt so hoch. Bemerkenswert ist in dem Zusammenhang aber auch erneut die Qualität der einschlägigen Bedrohung. Die Forscher des WatchGuard Threat Labs, die alle drei Monate auf Basis der anonymisierter Feed-Daten der weltweit eingesetzten Firebox-Appliances die wichtigsten Angriffstrends identifizieren und im Detail aufarbeiten, konnten einen 33-prozentigen Zuwachs der besonders tückischen „evasive Malware“-Varianten…

Mehr lesen

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe
Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen. ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine „Bedrohungs-Heatmap“ zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender…

Mehr lesen

9,7 Millionen DDoS-Angriffe im Jahr 2021

NETSCOUT Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021. Ransomware-Gruppen, DDoS-for-Hire-Dienste, und Server-Class-Botnet-Armeen sorgen dafür, dass komplexere Angriffe einfacher zu starten sind. NETSCOUT gab die Ergebnisse seines halbjährlichen Threat Intelligence Reports bekannt. In der zweiten Jahreshälfte 2021 starteten Cyberkriminelle etwa 4,4 Millionen Distributed-Denial-of-Service-(DDoS)-Angriffe, womit sich die Gesamtzahl der DDoS-Angriffe im Jahr 2021 auf 9,75 Millionen beläuft. Damit ergibt sich ein Rückgang von 3% gegenüber der Rekordzahl auf dem Höhepunkt der Pandemie, die Zahl der Angriffe liegt aber weiterhin um 14% über dem Niveau…

Mehr lesen

Report: Wenn sich Ransomware-Gruppen gegenseitig bekämpfen.

Eine Ransomware-Attacke genügt den meisten Unternehmen bereits als Belastungsgrenze. Aber zwei auf einmal sind ein Apokalypse-Szenario, wenn auch für Sicherheitsprofis durchaus spannend. Sophos hat den seltenen Fall genauer untersucht, der gleichzeitig ein Aufeinandertreffen von modernen und traditionellen Ransomware-Taktiken ist. Sophos veröffentlicht seine Forschungsergebnisse zu einem zweifachen Ransomware-Angriff, bei dem ein Erpresserschreiben von den Operateuren der Karma-Ransomware 24 Stunden später durch die Conti-Gruppe verschlüsselt wurde. Conti, eine weitere Ransomware-Gemeinschaft, agierte zur selben Zeit im befallenen Netzwerk. Karma-Gruppe trifft Conti-Gruppe im gleichen Netzwerk Die Sophos Analysten zeichnen den dualen Angriff detailliert in…

Mehr lesen

Gefahrenlage erfordert einen erweiterten Blickwinkel
Gefahrenlage erfordert einen erweiterten Blickwinkel

Vier Cyber-Sicherheit-Trends 2022. Die erweiterte Gefahrenlage erfordert einen erweiterten Blickwinkel: Lösegeldzahlungen durch Ransomware oder Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Ein Kommentar von Thomas Krause, Regional Director DACH bei ForeNova. Log4j hat zum Jahresausklang 2021 noch einmal klargemacht, wie einfach ein Angriff für Hacker sein kann. Sie müssen nur vorhandene und bekanntwerdende Schwachstellen ausnutzen, um sich weitreichende bösartige Kontrollmöglichkeiten zu verschaffen. Die Angreifer verfolgen dabei vielleicht altbekannte Motive: Schnelles Geld durch Lösegeldzahlungen oder durch Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Dennoch ergeben sich für alle IT-Sicherheitsverantwortlichen neue Herausforderungen. Vier Trends…

Mehr lesen

Gefährlich: Tor2Mine Cryptominer mit neuen Varianten
Sophos News

Sophos beschreibt neue Varianten des Tor2Mine Cryptominer mit neuen Varianten, die sich durch verbesserte Umgehungs-, Persistenz- und Verbreitungsfähigkeiten auszeichnen. Wird er im Netzwerk gefunden, ist er meist nicht alleine unterwegs. Die Sophos-Analyse “Two flavors of Tor2Mine miner dig deep into networks with PowerShell, VBScript“ zeigt, wie der Miner sich der Erkennung entzieht, sich automatisch in einem Zielnetzwerk ausbreitet und immer schwieriger von einem infizierten System zu entfernen ist. Tor2Mine ist ein Monero-Miner, der bereits seit mindestens zwei Jahren aktiv ist. Monero-Miner Tor2Mine verbreitet sich automatisch In der Untersuchung beschreibt Sophos…

Mehr lesen

Advanced Persistent Threats: hochentwickelte Bedrohungen

Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist dies besonders gefährlich, da Cyberkriminelle hierdurch ständigen Zugriff auf sensible Daten haben. Aufgrund ihrer ausgeklügelten Ausweich- und Verschleierungstaktiken entgehen diese APT-Angriffe zudem der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Der folgende Beitrag beschreibt, wie Cyberkriminelle bei ihren Angriffen vorgehen, wie Unternehmen Warnzeichen für einen APT-Angriff erkennen können, sowie Best Practices, um das Risiko dieser Bedrohungen einzudämmen. Wie Advanced Persistent Threats – APTs funktionieren…

Mehr lesen

Neue High Security Netzwerk-TAPs nach IEC Norm 62443

Netzwerk-TAPs (Test Access Ports) dienen dem sicheren und zuverlässigen Abgriff von Netzwerkdaten. Dabei werden TAPs in die zu überwachende Netzwerkleitung eingeschleift und leiten den gesamten Datenverkehr unter Beibehaltung der Daten-Integrität unterbrechungsfrei und ohne Paketverluste aus. Zum Einsatz kommen TAPs im Allgemeinen um Netzwerkverkehr an ein IPS, IDS, WAF, NDR, Network Packet Broker, Analysesystem oder Security-Tool weiterzuleiten. Der oft gebräuchliche und bereits vorhandene SPAN-/Mirror-Port an Network-Switchen hingegen ist für professionelle Zwecke ungeeignet. Da er nicht gegen Kompromittierung gefeit ist kann er keine unverfälschte Datenausleitung ohne Paketverluste garantieren. Ein Umstand den sich Angreifer…

Mehr lesen