News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IoT: Sind SASE und Zero Trust der Schlüssel?
IoT: Sind SASE und Zero Trust der Schlüssel?

Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Während sich produzierende Unternehmen kopfüber in Smart-Factory-Initiativen stürzen, explodiert die Zahl der IoT-Geräte in Fabriken, Lagern und in der gesamten Infrastruktur der Lieferkette.  Die Unternehmen wollen das Internet der Dinge an verschiedenen Stellen nutzen, z. B. mit Hilfe von Videokameras am Fließband, Temperatursensoren an Kühlaggregaten oder Telemetriesensoren für die Wartung von Fabrikanlagen. Doch während sie versuchen, von den enormen geschäftlichen Vorteilen der intelligenten Geräte im industriellen IoT zu profitieren, müssen sie auch die potenziellen Risiken abwägen, die…

Mehr lesen

Ransomware-as-a-Service von Ransom Cartel kommt von REvil?
B2B Cyber Security ShortNews

Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 berichten über neue Erkenntnisse zu „Ransom Cartel“ – einem Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist. Technische gibt es Überschneidungen mit der REvil-Ransomware. Diese Gruppe an Kriminellen führt doppelte Erpressungsangriffe durch und weist mehrere Ähnlichkeiten und technische Überschneidungen mit REvil-Ransomware auf. Die REvil-Ransomware verschwand nur wenige Monate, bevor das Ransom-Kartell auftauchte und nur einen Monat, nachdem 14 seiner mutmaßlichen Mitglieder in Russland festgenommen worden waren. Als Ransom Cartel zum ersten Mal auftauchte, war unklar, ob es…

Mehr lesen

Incident Response: Der optimale Notfallreaktionsplan 

In den letzten Jahren wurden IT- und Sicherheitsteams mit verschiedenen Entwicklungen konfrontiert. Die massive Einführung der Cloud, immer fortschrittlichere Angriffe, die Verlagerung auf die Arbeit von zu Hause aus und andere Faktoren haben veränderte Rahmenbedingungen geschaffen. Dies hatte auch zur Folge, dass ein Incident-Response-Plan oder Notfallreaktionsplan von vor ein paar Jahren den aktuellen Anforderungen nicht mehr gerecht wird. Kein Unternehmen möchte bei einem Sicherheitsvorfall reaktiv sein. Ein proaktiver Ansatz mit einem soliden IR-Plan hilft Unternehmen, schnell und effektiv zu reagieren und den normalen Betrieb so schnell wie möglich wiederaufzunehmen. Viele…

Mehr lesen

Erkenntnisse zur Ransomware-Gruppe Black Basta
B2B Cyber Security ShortNews

Unit 42, das Malware-Analyse-Team von Palo Alto Networks hat einen Bericht veröffentlicht, der Details über die Ransomware-Gruppe Black Basta enthält, die erstmals im April 2022 aufgetaucht und seitdem auf dem Vormarsch ist.  Seit dem Auftauchen der Ransomware sind die Mitglieder der Gruppe sehr aktiv bei der Verbreitung und Erpressung von Unternehmen. Die Angreifer betreiben einen Marktplatz für Cyberkriminalität und einen Blog, in dem die Gruppe die Namen ihrer Opfer, Beschreibungen, den Prozentsatz der Veröffentlichung, die Anzahl der Besuche und alle exfiltrierten Daten auflistet. Black Basta betreibt eigne Leak-Seite Obwohl die…

Mehr lesen

Auswertungen zu Ransomware-Gruppen BlueSky und Cuba
B2B Cyber Security ShortNews

Palo Alto Networks hat zusammen mit seinem Malware-Analyseteam Unit 42 erste Forschungsergebnisse zu neuen Ransomware-Gruppen vorgestellt: BlueSky Ransomware und Cuba Ransomware. Das sind die Hauptziele der Angreifer. BlueSky Ransomware ist eine neue Ransomware-Familie, die moderne Techniken einsetzt, um die Sicherheitsabwehr zu umgehen. Unit 42 fand Code-Fingerprints von Ransomware-Samples, die mit der Conti-Ransomware-Gruppe in Verbindung gebracht werden können. BlueSky ähnelt auch stark der Babuk Ransomware. BlueSky zielt hauptsächlich auf Windows-Hosts ab und nutzt Multithreading, um Dateien auf dem Host zu verschlüsseln und so die Verschlüsselung zu beschleunigen. Den vollständigen Blog-Beitrag finden…

Mehr lesen

CISA: Warnung vor PAN-OS-Sicherheitslücke
B2B Cyber Security ShortNews

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine neu gefundene Schwachstelle mit hohem Schweregrad im Betriebssystem PAN-OS in den Katalog von ausnutzbaren Schwachstellen aufgenommen. PAN-OS steuert die Firewalls von Palo Alto Networks.  Die kürzlich im PAN-OS gefundene Schwachstelle von Palo Alto Networks wurde als Sicherheitsproblem CVE-2022-0028 bei der CISA eingetragen. Das identifizierte Risiko wird mit dem hohem Schweregrad 8,6 von 10 eingestuft, da es einem entfernten Bedrohungsakteur ermöglicht verstärkte Denial-of-Service (DoS)-Angriffe einzusetzen, ohne sich authentifizieren zu müssen. Patches für PAN-OS-Versionen veröffentlicht Mehrere Versionen von PAN-OS sind anfällig für CVE-2022-0028….

Mehr lesen

5G und IT-Sicherheit aufeinander abstimmen
5G und IT-Sicherheit aufeinander abstimmen

Bei 5G muss man IT-Sicherheit und Nutzen für Unternehmen unter einen Hut bringen. Denn Digitalisierung von Unternehmen, die Zukunft von Industrie 4.0 und kritische Infrastruktur darf kein Flickwerk werden. Palo Alto Networks  geht der Frage nach, wie das funktionieren kann. Das Versprechen von 5G ist viel mehr als nur geringere Latenzzeiten oder höhere Geschwindigkeiten. 5G kann zu einer massiven Umgestaltung und Digitalisierung von Unternehmen führen, die Zukunft von Industrie 4.0 und kritischer Infrastruktur vorantreiben und in den nächsten 14 Jahren 2,2 Billionen US-Dollar zur Weltwirtschaft beitragen. 5G wird eine Domäne…

Mehr lesen

Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 
Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 

Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten bis 10 Stunden nach der Meldung von neuen Zero-Day-Sicherheitslücken, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie zeigt. Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige der schwersten Zero-Day-Lücken des vergangenen Jahres, unter…

Mehr lesen

Das Metaverse verlangt eine neue Cyber- und Datensicherheit
Das Metaverse verlangt eine neue Cyber- und Datensicherheit

Auch wenn speziell in Europa vielerorts das Thema „Metaverse oder Metaversum“ noch mit Achselzucken quittiert wird, so nimmt dessen Entwicklung speziell in den USA immer größere Geschwindigkeit auf. Das Metaverse erfordert eine Evolution der Cybersicherheit. Vor allem die bekannten Tech-Giganten investieren Milliarden-Summen, um aus dem Trendbegriff eine (virtuelle) Realität werden zu lassen. Dieser neue Raum bringt neben vielen Möglichkeiten auch nicht wenige Herausforderungen mit sich … eine davon die Cyber- und Datensicherheit. Cyberattacken sind auch im Metaversum Realität Das Metaversum ist eine neue Realität und eine Plattform, die sowohl Chancen als…

Mehr lesen

Attack Surface Threat Report zeigt nicht verwaltete Angriffsflächen
Attack Surface Threat Report zeigt nicht verwaltete Angriffsflächen

Das Security Forschungsteam von Palo Alto Networks hat mehr als 100 Unternehmen aus verschiedenen Branchen ausgewertet, um ihre nicht verwalteten Angriffsflächen zu kartieren. Die Ergebnisse wurden im aktuellen Attack Surface Threat Report zusammen gepackt. Erfahrene Sicherheitsexperten wissen, dass Zero-Days zwar für Schlagzeilen sorgen, die wirklichen Probleme aber durch Dutzende von kleinen Entscheidungen entstehen, die jeden Tag in einem Unternehmen getroffen werden. Schon eine einzige versehentliche Fehlkonfiguration kann eine Schwachstelle in der Abwehr darstellen. Versehen und Fehlkonfigurationen im Visier Opportunistische Angreifer nehmen diese Versehen und Fehlkonfigurationen zunehmend ins Visier, da es…

Mehr lesen

GermanEnglish