News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Machine Learning in der Cybersicherheit
Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technologie lässt sich in verschiedenen Aufgabenbereichen einsetzen, zum Beispiel zur Erkennung von Malware und Netzwerkanomalien, Kategorisierung von Nutzerverhalten, Priorisierung von Schwachstellen sowie Bedrohungen, und auch zur präzisen Vorhersage zukünftiger Angriffe. Darüber hinaus kann ihr Einsatz dabei helfen, das Modellrisiko zu verbessern, die Klassifizierung von Bedrohungen zu rationalisieren – und gar unmittelbare sowie potenzielle Angriffe genau vorherzusagen. Zudem entlastet ML-basierte Automatisierung Mitarbeitende, indem sie den manuellen Aufwand minimiert. ML birgt also sehr…

Mehr lesen

Vorgehensweise der Medusa Ransomware
B2B Cyber Security ShortNews

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren der Bedrohungsakteure aufgedeckt werden. Unit 42 stellte eine Eskalation der Medusa-Ransomware-Operationen und eine Verlagerung der Taktik in Richtung Erpressung fest, die durch die Einführung einer eigenen Leak-Site (DLS) namens Medusa Blog Anfang 2023 gekennzeichnet ist. Medusa-Bedrohungsakteure nutzen diese Website, um sensible Daten von Opfern zu veröffentlichen, die nicht bereit sind, ihre Lösegeldforderungen zu erfüllen. Als Teil ihrer Multi-Extortion-Strategie bietet diese Gruppe den Opfern mehrere Optionen an, wenn ihre Daten auf…

Mehr lesen

CISOs im Jahr 2024
CISOs im Jahr 2024

Was denken CISOs, was in 2024 alles passieren wird? Einer ist Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks. Er stellt seine sieben Prognosen für CISOs im Jahr 2024 vor. Darüber hinaus gibt der Experte für jede dieser Entwicklungen praktische Handlungsempfehlungen, mit denen sich Unternehmen gezielt vor neuen Bedrohungen schützen können. Prognose 1: Herausforderung der CISOs durch KI In Zukunft werden Unternehmen und IT-Abteilungen Schwierigkeiten haben, die genauen Verantwortungen für künstliche Intelligenz (KI) im Unternehmen zu definieren. Gleichzeitig werden Angreifer Large Language Models (LLMs) und…

Mehr lesen

IoT-Geräte sicher vernetzen
IoT-Geräte sicher vernetzen

Mit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte zu schützen. Die Zahl der vernetzten IoT-Geräte wird in den kommenden Jahren weiter steigen und bis 2025 durchschnittlich über 9.000 Geräte pro Unternehmen erreichen. Leider verfügen die meisten bestehenden IoT-Sicherheitslösungen über keinerlei integrierte Präventions- oder Durchsetzungsmaßnahmen. Sie verwenden oft veraltete, signaturbasierte Erkennungsmethoden, die sich auf bekannte Geräte konzentrieren. Unzureichende IoT-Sicherheit war ein Faktor bei mehreren spektakulären Sicherheitsvorfällen in den…

Mehr lesen

Konsolidierung für umfassende Cloud-Sicherheit
Konsolidierung für umfassende Cloud-Sicherheit

Der Einsatz von Cloud-Technologien zur Förderung von Innovationen, Rationalisierung von Prozessen und Erhaltung der Wettbewerbsfähigkeit bringt Herausforderungen mit sich. Dies gilt insbesondere für die Aufrechterhaltung einer robusten und einheitlichen Sicherheitsstruktur in einer zunehmend komplexen digitalen Umgebung. Die rasche Einführung von Cloud-Technologien und Initiativen zur digitalen Transformation haben viele Unternehmen dazu veranlasst, nach Einzellösungen zu suchen, um spezifische Cloud-Sicherheitsprobleme zu lösen. Dies führt nach Beobachtungen von Palo Alto Networks häufig zu einem Wildwuchs an Tools, der eine weitere Reihe von Herausforderungen mit sich bringt, die die Fähigkeit zur Verwaltung der Cloud-Sicherheit…

Mehr lesen

Trends bei Managed Detection & Response (MDR)
Trends bei Managed Detection & Response (MDR)

MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein Ende des Fachkräftemangels im Bereich Cybersicherheit nicht in Sicht ist, können MDR-Services unmittelbar Expertenressourcen zusammen mit bewährten Best-of-Breed-Prozessen und -Tools bereitstellen. Diese helfen den Sicherheitsteams, die Kontrolle zu erlangen und sich für den zukünftigen Erfolg von Sicherheitsprogrammen zu rüsten. Um diese Trends zu verstehen und den allgemeinen Stand der Angebote für MDR-Services einzuschätzen, führte ESG im Auftrag von Palo Alto Networks eine Umfrage unter 373 Cybersicherheitsexperten durch. MDR-Engagement Was veranlasst IT- und…

Mehr lesen

Angriffe mit Web3-IPFS-Technik
B2B Cyber Security ShortNews

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede Technologie kann auch IPFS von Cyberkriminellen missbraucht werden. Da die auf IPFS gehosteten Inhalte jedoch dezentralisiert und verteilt sind, ist es schwierig, gefährliche Inhalte zu finden und aus dem Ökosystem zu entfernen. Was sind Web3 und IPFS? IPFS ist eine der Technologien, die Web3-Infrastrukturen unterstützen. Web3 – oder die dritte Iteration des Webs – ist eine neue Version des Internets, bei der die Dezentralisierung mithilfe von Blockchain-Technologie und Token im…

Mehr lesen

Cloud-native Sicherheit
B2B Cyber Security ShortNews

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ist die Implementierung von Cloud-nativer Sicherheit ein wichtiger Schwerpunkt. Schwachstellen in den Systemen und Umgebungen der Cloud setzen Behörden angesichts der Anwendungsmöglichkeiten sowie der Menge und Sensibilität der Daten ähnlich schwerwiegenden Bedrohungen aus, wie Palo Alto Networks berichtet. Der anhaltende Trend zur Cloud macht diesen Risikobereich noch ernster. Mehrere Faktoren haben die beschleunigte Migration in die Cloud vorangetrieben, darunter erhebliche technologische Fortschritte, die Auswirkungen von COVID auf die Bereitstellung von…

Mehr lesen

Reaktionszeit nach Alarm: 4 Tage und mehr!  
Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle bis zu 4 Tage Zeit um ihren Angriff auszuführen. Dabei helfen Angreifern die 60 Prozent ungepatchten hohen oder kritischen Schwachstellen. Die Angriffsfläche der Cloud ist so dynamisch wie die Cloud selbst. Da Unternehmen auf der ganzen Welt zunehmend Daten in der Cloud teilen, speichern und verwalten, vergrößert sich die Angriffsfläche für Unternehmen exponentiell. Diese Erweiterung geschieht oft auf unbekannte, übersehene oder unzureichend gesicherte Weise. Für Angreifer stellt jeder Workload in…

Mehr lesen

Kreative Betrugsversuche mit Chatbots
B2B Cyber Security ShortNews

Die dunkle Seite der Popularität von ChatGPT ist, dass dies auch die Aufmerksamkeit von Betrügern auf sich zieht, die versuchen, von der Verwendung von Formulierungen und Domainnamen zu profitieren, die im Zusammenhang mit der Website erscheinen. Zwischen November 2022 und Anfang April 2023 verzeichnete Unit 42 einen Anstieg der monatlichen Registrierungen für Domains im Zusammenhang mit ChatGPT um 910 %. Außerdem beobachtete Unit 42 in diesem Zeitraum ein 17.818-prozentiges Wachstum verwandter Squatting-Domains aus DNS-Sicherheitsprotokollen. Unit 42 verzeichnete außerdem täglich bis zu 118 Erkennungen bösartiger URLs im Zusammenhang mit ChatGPT, die…

Mehr lesen