News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cybersecurity: Wie Plattformisierung Komplexität verringert
Plattformisierung kann die Cybersicherheit verbessern

Für viele Unternehmen stellt die Komplexität ihrer unterschiedlichen Sicherheitslösungen eine große Herausforderung dar, das hat eine neue globale Studie jetzt gezeigt. Daneben gibt sie Einblicke in die Art und Weise, wie ein Plattformisierungsansatz zu Geschäftsergebnissen wie Betriebseffizienz und Umsatzsteigerung beitragen kann. Eine neue globale Studie des IBM Institute for Business Value (IBV) und Palo Alto Networks® ergab, dass die befragten Organisationen mit Herausforderungen hinsichtlich der Komplexität der Sicherheit konfrontiert sind, da sie durchschnittlich 83 verschiedene Sicherheitslösungen von 29 Anbietern unter einen Hut bringen müssen. Sie zeigt auch, dass 7 von…

Mehr lesen

Sicherheit von DeepSeek: Forscher testen Jailbreaking-Techniken
B2B Cyber Security ShortNews

DeepSeek ist ein bemerkenswerter neuer Konkurrent für beliebte KI-Modelle. LLMs mit unzureichenden Sicherheitsbeschränkungen können von böswilligen Akteuren so genutzt werden, dass sie Anleitungen für gefährliche Objekte, wie Molotow Cocktails oder auch zum Bau von Malware erstellen. Das Unit 42-Team von Palo Alto Networks hat die drei Jailbreaking-Techniken „Deceptive Delight“, „Bad Likert Judge“ und „Crescendo“ bei DeepSeek-Modellen getestet. Während anfängliche Antworten oft harmlos erschienen, konnten die Sicherheitsforscher mit Folgeaufforderungen erfolgreich die Sicherheitsmechanismen des LLM umgehen. DeepSeek hat eine Reihe schädlicher Informationen geteilt, die von detaillierten Anleitungen zur Herstellung gefährlicher Objekte bis…

Mehr lesen

Maßnahmen zum Schutz vor Angriffen auf die Supply Chain
Maßnahmen zum Schutz vor Angriffen auf die Supply Chain

Sowohl in der Produktion als auch in der Softwareentwicklung ist die Supply Chain das Herzstück eines reibungslosen Ablaufs. Während physische Lieferketten strenge Kontrollen erfordern, um Bauteile sicher zu liefern und Endprodukte fehlerfrei zu versenden, müssen auch Softwarelieferketten sorgfältig gesichert werden – besonders aufgrund der wachsenden Anforderungen und der zunehmenden Komplexität der Softwarekomponenten. Von der Entwicklung bis zur Auslieferung erfordert dies den Schutz einzelner Elemente sowie der gesamten Pipeline. Die folgende Checkliste enthält sieben Maßnahmen, um Risiken frühzeitig zu erkennen, zu priorisieren und Angriffe auf die Softwarelieferkette zu verhindern. Risiken frühzeitig…

Mehr lesen

Cyberangriffe: Diese Schwachstellen sind Hauptziele
Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, unzureichendes Identitätsmanagement und Sicherheitslücken in der Überwachung. Experten für Cybersicherheit geben Tipps, wie Unternehmen darauf reagieren können. Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen…

Mehr lesen

Quantenresistenz wird 2025 immer wichtiger
5 Vorhersagen für 2025: Quantenresistenz wird immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in Richtung Quantum Readiness bewältigen und die Stellenbeschreibungen für Cybersicherheitskräfte verändern. Die Experten von Palo Alto Networks haben ihre Vorhersagen für die Cybersicherheitsbranche in der EMEA-Region veröffentlicht. Darin rufen sie Cyber-Teams dazu auf, eine Strategie für Quantenresistenz zu entwickeln, um ihre Unternehmen vor dieser wachsenden Bedrohung zu schützen und gleichzeitig die Chancen zu nutzen. Das CSO-Team von Palo Alto Networks hat fünf Prognosen für die Gestaltung der Cybersicherheitslandschaft 2025 getroffen. Vorhersage…

Mehr lesen

APT28 nutzt Autoverkauf als Phishing-Köder
B2B Cyber Security ShortNews

Die russische Bedrohungsgruppe Fighting Ursa alias APT28 hat im März 2024 ein Inserat zum Verkauf eines Autos dazu benutzt, um die Backdoor-Malware HeadLace zu verbreiten. Ziel des Angriffs waren wahrscheinlich Diplomaten. Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der aufzeigt, welchen konkreten Phishing-Trick der von Russland unterstützte Bedrohungsakteur „Fighting Ursa“ (auch bekannt als „APT28“ oder „Fancy Bear“) zum Angriff auf Diplomaten nutzt. Speziell geht es um den Verkauf eines Autos als Phishing-Köder zur Verbreitung der Backdoor-Malware HeadLace. Fighting Ursa wird mit dem russischen Militärgeheimdienst in…

Mehr lesen

Cloud-Sicherheit: Deutsche Unternehmen nutzen KI nur selektiv
B2B Cyber Security ShortNews

Laut einer Umfrage wollen fast alle befragten Unternehmen ihre komplexe Cloud-Sicherheits-Landschaft vereinfachen. Die Hälfte von ihnen nutzt bereits KI-basierte Anwendungsentwicklungen. Deutsche Unternehmen sind da noch zurückhaltender. Der aktuelle Report „State of Cloud-Native Security“ von Wakefield Research im Auftrag von Palo Alto Networks untersucht die Sicherheitspraktiken, -tools und -technologien, die Unternehmen weltweit einsetzen, um von den Vorteilen von Cloud-Diensten und neuen Anwendungstechnologien zu profitieren. Für die Erhebung hat Wakefield Research zwischen dem 20. Dezember 2023 und 17. Januar 2024 2.800 Führungs- und Fachkräfte aus den Bereichen Entwicklung, Informationssicherheit und Informationstechnologie aus…

Mehr lesen

Cloudsicherheit: Bedrohungen in Echtzeit abwehren
B2B Cyber Security ShortNews

Neue Erweiterungen der KI-basierten Security Operations Center(SOC)-Plattform Cortex XSIAM von Palo Alto Networks integrieren spezifische Sicherheitstechnologien und verbessern so die Cloud-Sicherheit. Die erhöhte Anfälligkeit von Cloud-Umgebungen für gängige Angriffstechniken stellt SecOps-Teams vor große Herausforderungen, da bestehende Tools nur wenig Einblick in die Cloud-Infrastruktur bieten (dies zeigt auch eine aktuelle Erhebung von Unit 42). Mit der Erweiterung von Cortex XSIAM vereint Palo Alto Networks Cloud Detection und Response-Funktionalitäten nativ in einer einheitlichen Lösung. SecOps-Teams werden so in die Lage versetzt, Cloud-Bedrohungen in Echtzeit zu identifizieren und zu beheben. Die wesentlichen Neuerungen…

Mehr lesen

Zustandsbericht über die OT-Sicherheit
B2B Cyber Security ShortNews

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit (Operational Technology). Der Bericht „The State of OT Security: A Comprehensive Guide to Trends, Risks, and Cyber Resilience“ von ABI Research und Palo Alto Networks, für den rund 2.000 Fach- und Führungskräfte in 16 Ländern befragt wurden, zeigt die Realität, das Ausmaß und die sich verändernde Natur von Sicherheitsbedrohungen für industrielle Umgebungen auf. Die Kernergebnisse auf einen Blick: Fast 70 Prozent der Industrieunternehmen waren im vergangenen Jahr von Cyberangriffen betroffen….

Mehr lesen

Cyberkriminelle lernen dazu
B2B Cyber Security ShortNews

Sicherheitsforscher haben den Incident Response Report 2024 veröffentlicht, der ein besorgniserregendes Bild der zunehmenden Cyber-Bedrohungen zeichnet. Die Erkenntnisse basieren auf Daten, die Unit 42 durch seine tägliche Arbeit sammelt: Die Incident Response und Threat Intelligence Teams unterstützen Unternehmen dabei, Cyberangriffe zu bewerten, darauf zu reagieren und sich davon zu erholen. Der Incident Response Report 2024 zeigt, dass Bedrohungsakteure immer raffinierter werden: Sie sind besser organisiert, arbeiten in spezialisierten Teams für verschiedene Schritte der Angriffe und nutzen IT-, Cloud- und Sicherheitstools. Dabei arbeiten sie immer effizienter, da sie Prozesse und Playbooks…

Mehr lesen