News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Zustandsbericht über die OT-Sicherheit
B2B Cyber Security ShortNews

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit (Operational Technology). Der Bericht „The State of OT Security: A Comprehensive Guide to Trends, Risks, and Cyber Resilience“ von ABI Research und Palo Alto Networks, für den rund 2.000 Fach- und Führungskräfte in 16 Ländern befragt wurden, zeigt die Realität, das Ausmaß und die sich verändernde Natur von Sicherheitsbedrohungen für industrielle Umgebungen auf. Die Kernergebnisse auf einen Blick: Fast 70 Prozent der Industrieunternehmen waren im vergangenen Jahr von Cyberangriffen betroffen….

Mehr lesen

Cyberkriminelle lernen dazu
B2B Cyber Security ShortNews

Sicherheitsforscher haben den Incident Response Report 2024 veröffentlicht, der ein besorgniserregendes Bild der zunehmenden Cyber-Bedrohungen zeichnet. Die Erkenntnisse basieren auf Daten, die Unit 42 durch seine tägliche Arbeit sammelt: Die Incident Response und Threat Intelligence Teams unterstützen Unternehmen dabei, Cyberangriffe zu bewerten, darauf zu reagieren und sich davon zu erholen. Der Incident Response Report 2024 zeigt, dass Bedrohungsakteure immer raffinierter werden: Sie sind besser organisiert, arbeiten in spezialisierten Teams für verschiedene Schritte der Angriffe und nutzen IT-, Cloud- und Sicherheitstools. Dabei arbeiten sie immer effizienter, da sie Prozesse und Playbooks…

Mehr lesen

Machine Learning in der Cybersicherheit
Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technologie lässt sich in verschiedenen Aufgabenbereichen einsetzen, zum Beispiel zur Erkennung von Malware und Netzwerkanomalien, Kategorisierung von Nutzerverhalten, Priorisierung von Schwachstellen sowie Bedrohungen, und auch zur präzisen Vorhersage zukünftiger Angriffe. Darüber hinaus kann ihr Einsatz dabei helfen, das Modellrisiko zu verbessern, die Klassifizierung von Bedrohungen zu rationalisieren – und gar unmittelbare sowie potenzielle Angriffe genau vorherzusagen. Zudem entlastet ML-basierte Automatisierung Mitarbeitende, indem sie den manuellen Aufwand minimiert. ML birgt also sehr…

Mehr lesen

Vorgehensweise der Medusa Ransomware
B2B Cyber Security ShortNews

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren der Bedrohungsakteure aufgedeckt werden. Unit 42 stellte eine Eskalation der Medusa-Ransomware-Operationen und eine Verlagerung der Taktik in Richtung Erpressung fest, die durch die Einführung einer eigenen Leak-Site (DLS) namens Medusa Blog Anfang 2023 gekennzeichnet ist. Medusa-Bedrohungsakteure nutzen diese Website, um sensible Daten von Opfern zu veröffentlichen, die nicht bereit sind, ihre Lösegeldforderungen zu erfüllen. Als Teil ihrer Multi-Extortion-Strategie bietet diese Gruppe den Opfern mehrere Optionen an, wenn ihre Daten auf…

Mehr lesen

CISOs im Jahr 2024
CISOs im Jahr 2024

Was denken CISOs, was in 2024 alles passieren wird? Einer ist Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks. Er stellt seine sieben Prognosen für CISOs im Jahr 2024 vor. Darüber hinaus gibt der Experte für jede dieser Entwicklungen praktische Handlungsempfehlungen, mit denen sich Unternehmen gezielt vor neuen Bedrohungen schützen können. Prognose 1: Herausforderung der CISOs durch KI In Zukunft werden Unternehmen und IT-Abteilungen Schwierigkeiten haben, die genauen Verantwortungen für künstliche Intelligenz (KI) im Unternehmen zu definieren. Gleichzeitig werden Angreifer Large Language Models (LLMs) und…

Mehr lesen

IoT-Geräte sicher vernetzen
IoT-Geräte sicher vernetzen

Mit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte zu schützen. Die Zahl der vernetzten IoT-Geräte wird in den kommenden Jahren weiter steigen und bis 2025 durchschnittlich über 9.000 Geräte pro Unternehmen erreichen. Leider verfügen die meisten bestehenden IoT-Sicherheitslösungen über keinerlei integrierte Präventions- oder Durchsetzungsmaßnahmen. Sie verwenden oft veraltete, signaturbasierte Erkennungsmethoden, die sich auf bekannte Geräte konzentrieren. Unzureichende IoT-Sicherheit war ein Faktor bei mehreren spektakulären Sicherheitsvorfällen in den…

Mehr lesen

Konsolidierung für umfassende Cloud-Sicherheit
Konsolidierung für umfassende Cloud-Sicherheit

Der Einsatz von Cloud-Technologien zur Förderung von Innovationen, Rationalisierung von Prozessen und Erhaltung der Wettbewerbsfähigkeit bringt Herausforderungen mit sich. Dies gilt insbesondere für die Aufrechterhaltung einer robusten und einheitlichen Sicherheitsstruktur in einer zunehmend komplexen digitalen Umgebung. Die rasche Einführung von Cloud-Technologien und Initiativen zur digitalen Transformation haben viele Unternehmen dazu veranlasst, nach Einzellösungen zu suchen, um spezifische Cloud-Sicherheitsprobleme zu lösen. Dies führt nach Beobachtungen von Palo Alto Networks häufig zu einem Wildwuchs an Tools, der eine weitere Reihe von Herausforderungen mit sich bringt, die die Fähigkeit zur Verwaltung der Cloud-Sicherheit…

Mehr lesen

Trends bei Managed Detection & Response (MDR)
Trends bei Managed Detection & Response (MDR)

MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein Ende des Fachkräftemangels im Bereich Cybersicherheit nicht in Sicht ist, können MDR-Services unmittelbar Expertenressourcen zusammen mit bewährten Best-of-Breed-Prozessen und -Tools bereitstellen. Diese helfen den Sicherheitsteams, die Kontrolle zu erlangen und sich für den zukünftigen Erfolg von Sicherheitsprogrammen zu rüsten. Um diese Trends zu verstehen und den allgemeinen Stand der Angebote für MDR-Services einzuschätzen, führte ESG im Auftrag von Palo Alto Networks eine Umfrage unter 373 Cybersicherheitsexperten durch. MDR-Engagement Was veranlasst IT- und…

Mehr lesen

Angriffe mit Web3-IPFS-Technik
B2B Cyber Security ShortNews

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede Technologie kann auch IPFS von Cyberkriminellen missbraucht werden. Da die auf IPFS gehosteten Inhalte jedoch dezentralisiert und verteilt sind, ist es schwierig, gefährliche Inhalte zu finden und aus dem Ökosystem zu entfernen. Was sind Web3 und IPFS? IPFS ist eine der Technologien, die Web3-Infrastrukturen unterstützen. Web3 – oder die dritte Iteration des Webs – ist eine neue Version des Internets, bei der die Dezentralisierung mithilfe von Blockchain-Technologie und Token im…

Mehr lesen

Cloud-native Sicherheit
B2B Cyber Security ShortNews

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ist die Implementierung von Cloud-nativer Sicherheit ein wichtiger Schwerpunkt. Schwachstellen in den Systemen und Umgebungen der Cloud setzen Behörden angesichts der Anwendungsmöglichkeiten sowie der Menge und Sensibilität der Daten ähnlich schwerwiegenden Bedrohungen aus, wie Palo Alto Networks berichtet. Der anhaltende Trend zur Cloud macht diesen Risikobereich noch ernster. Mehrere Faktoren haben die beschleunigte Migration in die Cloud vorangetrieben, darunter erhebliche technologische Fortschritte, die Auswirkungen von COVID auf die Bereitstellung von…

Mehr lesen