News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Security Report: Netzwerkangriffe auf Dreijahreshoch
Security Report: Netzwerkangriffe auf Dreijahreshoch

Der jüngst veröffentlichte Internet Security Report von WatchGuard Technologies belegt für den Zeitraum von Oktober bis Dezember 2021 eine klare Malware-Konzentration in Europa. In der EMEA-Region war die Anzahl der erkannten Malware-basierten Gefahren im Vergleich mit dem Rest der Welt nahezu doppelt so hoch. Bemerkenswert ist in dem Zusammenhang aber auch erneut die Qualität der einschlägigen Bedrohung. Die Forscher des WatchGuard Threat Labs, die alle drei Monate auf Basis der anonymisierter Feed-Daten der weltweit eingesetzten Firebox-Appliances die wichtigsten Angriffstrends identifizieren und im Detail aufarbeiten, konnten einen 33-prozentigen Zuwachs der besonders tückischen „evasive Malware”-Varianten…

Mehr lesen

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe
Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen. ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine “Bedrohungs-Heatmap” zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender…

Mehr lesen

9,7 Millionen DDoS-Angriffe im Jahr 2021

NETSCOUT Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021. Ransomware-Gruppen, DDoS-for-Hire-Dienste, und Server-Class-Botnet-Armeen sorgen dafür, dass komplexere Angriffe einfacher zu starten sind. NETSCOUT gab die Ergebnisse seines halbjährlichen Threat Intelligence Reports bekannt. In der zweiten Jahreshälfte 2021 starteten Cyberkriminelle etwa 4,4 Millionen Distributed-Denial-of-Service-(DDoS)-Angriffe, womit sich die Gesamtzahl der DDoS-Angriffe im Jahr 2021 auf 9,75 Millionen beläuft. Damit ergibt sich ein Rückgang von 3% gegenüber der Rekordzahl auf dem Höhepunkt der Pandemie, die Zahl der Angriffe liegt aber weiterhin um 14% über dem Niveau…

Mehr lesen

Report: Wenn sich Ransomware-Gruppen gegenseitig bekämpfen.

Eine Ransomware-Attacke genügt den meisten Unternehmen bereits als Belastungsgrenze. Aber zwei auf einmal sind ein Apokalypse-Szenario, wenn auch für Sicherheitsprofis durchaus spannend. Sophos hat den seltenen Fall genauer untersucht, der gleichzeitig ein Aufeinandertreffen von modernen und traditionellen Ransomware-Taktiken ist. Sophos veröffentlicht seine Forschungsergebnisse zu einem zweifachen Ransomware-Angriff, bei dem ein Erpresserschreiben von den Operateuren der Karma-Ransomware 24 Stunden später durch die Conti-Gruppe verschlüsselt wurde. Conti, eine weitere Ransomware-Gemeinschaft, agierte zur selben Zeit im befallenen Netzwerk. Karma-Gruppe trifft Conti-Gruppe im gleichen Netzwerk Die Sophos Analysten zeichnen den dualen Angriff detailliert in…

Mehr lesen

Gefahrenlage erfordert einen erweiterten Blickwinkel
Gefahrenlage erfordert einen erweiterten Blickwinkel

Vier Cyber-Sicherheit-Trends 2022. Die erweiterte Gefahrenlage erfordert einen erweiterten Blickwinkel: Lösegeldzahlungen durch Ransomware oder Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Ein Kommentar von Thomas Krause, Regional Director DACH bei ForeNova. Log4j hat zum Jahresausklang 2021 noch einmal klargemacht, wie einfach ein Angriff für Hacker sein kann. Sie müssen nur vorhandene und bekanntwerdende Schwachstellen ausnutzen, um sich weitreichende bösartige Kontrollmöglichkeiten zu verschaffen. Die Angreifer verfolgen dabei vielleicht altbekannte Motive: Schnelles Geld durch Lösegeldzahlungen oder durch Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Dennoch ergeben sich für alle IT-Sicherheitsverantwortlichen neue Herausforderungen. Vier Trends…

Mehr lesen

Gefährlich: Tor2Mine Cryptominer mit neuen Varianten
Sophos News

Sophos beschreibt neue Varianten des Tor2Mine Cryptominer mit neuen Varianten, die sich durch verbesserte Umgehungs-, Persistenz- und Verbreitungsfähigkeiten auszeichnen. Wird er im Netzwerk gefunden, ist er meist nicht alleine unterwegs. Die Sophos-Analyse “Two flavors of Tor2Mine miner dig deep into networks with PowerShell, VBScript“ zeigt, wie der Miner sich der Erkennung entzieht, sich automatisch in einem Zielnetzwerk ausbreitet und immer schwieriger von einem infizierten System zu entfernen ist. Tor2Mine ist ein Monero-Miner, der bereits seit mindestens zwei Jahren aktiv ist. Monero-Miner Tor2Mine verbreitet sich automatisch In der Untersuchung beschreibt Sophos…

Mehr lesen

Advanced Persistent Threats: hochentwickelte Bedrohungen

Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist dies besonders gefährlich, da Cyberkriminelle hierdurch ständigen Zugriff auf sensible Daten haben. Aufgrund ihrer ausgeklügelten Ausweich- und Verschleierungstaktiken entgehen diese APT-Angriffe zudem der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Der folgende Beitrag beschreibt, wie Cyberkriminelle bei ihren Angriffen vorgehen, wie Unternehmen Warnzeichen für einen APT-Angriff erkennen können, sowie Best Practices, um das Risiko dieser Bedrohungen einzudämmen. Wie Advanced Persistent Threats – APTs funktionieren…

Mehr lesen

Neue High Security Netzwerk-TAPs nach IEC Norm 62443

Netzwerk-TAPs (Test Access Ports) dienen dem sicheren und zuverlässigen Abgriff von Netzwerkdaten. Dabei werden TAPs in die zu überwachende Netzwerkleitung eingeschleift und leiten den gesamten Datenverkehr unter Beibehaltung der Daten-Integrität unterbrechungsfrei und ohne Paketverluste aus. Zum Einsatz kommen TAPs im Allgemeinen um Netzwerkverkehr an ein IPS, IDS, WAF, NDR, Network Packet Broker, Analysesystem oder Security-Tool weiterzuleiten. Der oft gebräuchliche und bereits vorhandene SPAN-/Mirror-Port an Network-Switchen hingegen ist für professionelle Zwecke ungeeignet. Da er nicht gegen Kompromittierung gefeit ist kann er keine unverfälschte Datenausleitung ohne Paketverluste garantieren. Ein Umstand den sich Angreifer…

Mehr lesen

Wie KMUs von Network Detection and Response profitieren

Fortgeschrittene Technologie gegen Cyberkriminalität, die seit Jahren in großen Unternehmen eingesetzt wird, rückt für kleinere Unternehmen in Reichweite: Network Detection and Response. Für kleine und mittelständische Unternehmen, die oft nur über begrenzte Budgets und Ressourcen verfügen, ist es eine Herausforderung, sich im derzeitigen Sturm der Cyberkriminalität zu schützen. Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten. Ransomware kann jeden treffen Ransomware-Angriffe sind allgegenwärtig, aber die Bedrohungslandschaft hört damit nicht auf: Advanced Persistent Threats, Insider-Bedrohungen und Angriffe auf die Lieferkette gehören zu den zahlreichen…

Mehr lesen

Sophos-Kommentar zum Emotet-Aus
Sophos News

„Die Welt wird auf jeden Fall ein sicherer Ort sein, nachdem Emotet nun vorübergehend neutralisiert wurde, aber leider ist es nicht die endgültige Lösung des Problems. Es scheint, dass die ganz großen Fische hinter der Emotet-Operation nicht gefasst wurden. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. Es ist sehr wahrscheinlich, dass die nicht gefassten Hintermänner eine neue Infrastruktur aufbauen und früher oder später ihre Machenschaften wieder wie gewohnt aufnehmen. In Anbetracht der massiven Gewinne, die mit ihren bisherigen Cybercrime-Aktivitäten verbunden sind, könnten sie sich auch einfach dafür entscheiden,…

Mehr lesen