News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberangriffe: Diese Schwachstellen sind Hauptziele
Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, unzureichendes Identitätsmanagement und Sicherheitslücken in der Überwachung. Experten für Cybersicherheit geben Tipps, wie Unternehmen darauf reagieren können. Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen…

Mehr lesen

Quantenresistenz wird 2025 immer wichtiger
5 Vorhersagen für 2025: Quantenresistenz wird immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in Richtung Quantum Readiness bewältigen und die Stellenbeschreibungen für Cybersicherheitskräfte verändern. Die Experten von Palo Alto Networks haben ihre Vorhersagen für die Cybersicherheitsbranche in der EMEA-Region veröffentlicht. Darin rufen sie Cyber-Teams dazu auf, eine Strategie für Quantenresistenz zu entwickeln, um ihre Unternehmen vor dieser wachsenden Bedrohung zu schützen und gleichzeitig die Chancen zu nutzen. Das CSO-Team von Palo Alto Networks hat fünf Prognosen für die Gestaltung der Cybersicherheitslandschaft 2025 getroffen. Vorhersage…

Mehr lesen

APT28 nutzt Autoverkauf als Phishing-Köder
B2B Cyber Security ShortNews

Die russische Bedrohungsgruppe Fighting Ursa alias APT28 hat im März 2024 ein Inserat zum Verkauf eines Autos dazu benutzt, um die Backdoor-Malware HeadLace zu verbreiten. Ziel des Angriffs waren wahrscheinlich Diplomaten. Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der aufzeigt, welchen konkreten Phishing-Trick der von Russland unterstützte Bedrohungsakteur „Fighting Ursa“ (auch bekannt als „APT28“ oder „Fancy Bear“) zum Angriff auf Diplomaten nutzt. Speziell geht es um den Verkauf eines Autos als Phishing-Köder zur Verbreitung der Backdoor-Malware HeadLace. Fighting Ursa wird mit dem russischen Militärgeheimdienst in…

Mehr lesen

Cloud-Sicherheit: Deutsche Unternehmen nutzen KI nur selektiv
B2B Cyber Security ShortNews

Laut einer Umfrage wollen fast alle befragten Unternehmen ihre komplexe Cloud-Sicherheits-Landschaft vereinfachen. Die Hälfte von ihnen nutzt bereits KI-basierte Anwendungsentwicklungen. Deutsche Unternehmen sind da noch zurückhaltender. Der aktuelle Report „State of Cloud-Native Security“ von Wakefield Research im Auftrag von Palo Alto Networks untersucht die Sicherheitspraktiken, -tools und -technologien, die Unternehmen weltweit einsetzen, um von den Vorteilen von Cloud-Diensten und neuen Anwendungstechnologien zu profitieren. Für die Erhebung hat Wakefield Research zwischen dem 20. Dezember 2023 und 17. Januar 2024 2.800 Führungs- und Fachkräfte aus den Bereichen Entwicklung, Informationssicherheit und Informationstechnologie aus…

Mehr lesen

Cloudsicherheit: Bedrohungen in Echtzeit abwehren
B2B Cyber Security ShortNews

Neue Erweiterungen der KI-basierten Security Operations Center(SOC)-Plattform Cortex XSIAM von Palo Alto Networks integrieren spezifische Sicherheitstechnologien und verbessern so die Cloud-Sicherheit. Die erhöhte Anfälligkeit von Cloud-Umgebungen für gängige Angriffstechniken stellt SecOps-Teams vor große Herausforderungen, da bestehende Tools nur wenig Einblick in die Cloud-Infrastruktur bieten (dies zeigt auch eine aktuelle Erhebung von Unit 42). Mit der Erweiterung von Cortex XSIAM vereint Palo Alto Networks Cloud Detection und Response-Funktionalitäten nativ in einer einheitlichen Lösung. SecOps-Teams werden so in die Lage versetzt, Cloud-Bedrohungen in Echtzeit zu identifizieren und zu beheben. Die wesentlichen Neuerungen…

Mehr lesen

Zustandsbericht über die OT-Sicherheit
B2B Cyber Security ShortNews

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit (Operational Technology). Der Bericht „The State of OT Security: A Comprehensive Guide to Trends, Risks, and Cyber Resilience“ von ABI Research und Palo Alto Networks, für den rund 2.000 Fach- und Führungskräfte in 16 Ländern befragt wurden, zeigt die Realität, das Ausmaß und die sich verändernde Natur von Sicherheitsbedrohungen für industrielle Umgebungen auf. Die Kernergebnisse auf einen Blick: Fast 70 Prozent der Industrieunternehmen waren im vergangenen Jahr von Cyberangriffen betroffen….

Mehr lesen

Cyberkriminelle lernen dazu
B2B Cyber Security ShortNews

Sicherheitsforscher haben den Incident Response Report 2024 veröffentlicht, der ein besorgniserregendes Bild der zunehmenden Cyber-Bedrohungen zeichnet. Die Erkenntnisse basieren auf Daten, die Unit 42 durch seine tägliche Arbeit sammelt: Die Incident Response und Threat Intelligence Teams unterstützen Unternehmen dabei, Cyberangriffe zu bewerten, darauf zu reagieren und sich davon zu erholen. Der Incident Response Report 2024 zeigt, dass Bedrohungsakteure immer raffinierter werden: Sie sind besser organisiert, arbeiten in spezialisierten Teams für verschiedene Schritte der Angriffe und nutzen IT-, Cloud- und Sicherheitstools. Dabei arbeiten sie immer effizienter, da sie Prozesse und Playbooks…

Mehr lesen

Machine Learning in der Cybersicherheit
Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technologie lässt sich in verschiedenen Aufgabenbereichen einsetzen, zum Beispiel zur Erkennung von Malware und Netzwerkanomalien, Kategorisierung von Nutzerverhalten, Priorisierung von Schwachstellen sowie Bedrohungen, und auch zur präzisen Vorhersage zukünftiger Angriffe. Darüber hinaus kann ihr Einsatz dabei helfen, das Modellrisiko zu verbessern, die Klassifizierung von Bedrohungen zu rationalisieren – und gar unmittelbare sowie potenzielle Angriffe genau vorherzusagen. Zudem entlastet ML-basierte Automatisierung Mitarbeitende, indem sie den manuellen Aufwand minimiert. ML birgt also sehr…

Mehr lesen

Vorgehensweise der Medusa Ransomware
B2B Cyber Security ShortNews

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren der Bedrohungsakteure aufgedeckt werden. Unit 42 stellte eine Eskalation der Medusa-Ransomware-Operationen und eine Verlagerung der Taktik in Richtung Erpressung fest, die durch die Einführung einer eigenen Leak-Site (DLS) namens Medusa Blog Anfang 2023 gekennzeichnet ist. Medusa-Bedrohungsakteure nutzen diese Website, um sensible Daten von Opfern zu veröffentlichen, die nicht bereit sind, ihre Lösegeldforderungen zu erfüllen. Als Teil ihrer Multi-Extortion-Strategie bietet diese Gruppe den Opfern mehrere Optionen an, wenn ihre Daten auf…

Mehr lesen

CISOs im Jahr 2024
CISOs im Jahr 2024

Was denken CISOs, was in 2024 alles passieren wird? Einer ist Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks. Er stellt seine sieben Prognosen für CISOs im Jahr 2024 vor. Darüber hinaus gibt der Experte für jede dieser Entwicklungen praktische Handlungsempfehlungen, mit denen sich Unternehmen gezielt vor neuen Bedrohungen schützen können. Prognose 1: Herausforderung der CISOs durch KI In Zukunft werden Unternehmen und IT-Abteilungen Schwierigkeiten haben, die genauen Verantwortungen für künstliche Intelligenz (KI) im Unternehmen zu definieren. Gleichzeitig werden Angreifer Large Language Models (LLMs) und…

Mehr lesen