News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kreative Betrugsversuche mit Chatbots
B2B Cyber Security ShortNews

Die dunkle Seite der Popularität von ChatGPT ist, dass dies auch die Aufmerksamkeit von Betrügern auf sich zieht, die versuchen, von der Verwendung von Formulierungen und Domainnamen zu profitieren, die im Zusammenhang mit der Website erscheinen. Zwischen November 2022 und Anfang April 2023 verzeichnete Unit 42 einen Anstieg der monatlichen Registrierungen für Domains im Zusammenhang mit ChatGPT um 910 %. Außerdem beobachtete Unit 42 in diesem Zeitraum ein 17.818-prozentiges Wachstum verwandter Squatting-Domains aus DNS-Sicherheitsprotokollen. Unit 42 verzeichnete außerdem täglich bis zu 118 Erkennungen bösartiger URLs im Zusammenhang mit ChatGPT, die…

Mehr lesen

IT-Bedrohungen: für eine Handvoll Dollar
IT-Bedrohungen: für eine Handvoll Dollar

In der neuen, hybriden Welt arbeiten die Nutzer von IT von überall aus – mit vielen neuen Möglichkeiten, um Anwendungen und Geräte zu verbinden. Daraus resultiert eine große Verantwortung für die Endbenutzer, da viele der häufigsten und am weitesten verbreiteten Bedrohungen, wie Phishing, auf eine Interaktion mit Endbenutzern ausgelegt sind. Diese Tatsache macht oft den Menschen und nicht die Technologie zur ersten Verteidigungslinie eines Unternehmens, um Angreifer abzuwehren. Für den bestmöglichen Schutz müssen Unternehmen wissen, wovor sie sich schützen müssen und wie sie alle Mitarbeiter über die neuesten Bedrohungen informieren…

Mehr lesen

Risikoquelle Open-Source-Lizenzen
Risikoquelle Open-Source-Lizenzen

Während Schwachstellen in Open-Source-Code immer wieder für Schlagzeilen sorgen, wie z. B. Heartbleed und Log4Shell, bleibt eine versteckte Quelle von Open-Source-Risiken unbemerkt – die Nichteinhaltung von Open-Source-Lizenzen. Open-Source-Softwarelizenzen stellen nach Meinung von Palo Alto Networks eine große Risikoquelle dar, da schon eine einzige nicht konforme Lizenz in der Software zu rechtlichen Schritten, zeitaufwändigen Abhilfemaßnahmen und Verzögerungen bei der Markteinführung eines Produkts führen kann. Trotz des offensichtlichen Risikos ist die Einhaltung von Lizenzbestimmungen kein leichtes Unterfangen. Die Vielfalt der Open-Source-Lizenzen und die Schwierigkeit, festzustellen, welche Lizenzen für eine Software gelten, machen…

Mehr lesen

Herausforderungen in der Cybersecurity
Herausforderungen in der Cybersecurity

Auch wenn der Jahresbeginn weitgehend ohne spektakuläre Cyberangriffe verlaufen ist, so erwartet Sergej Epp von Palo Alto Networks, alles andere als einen Rückgang der Risiken und Bedrohungen in Sachen Cybersecurity. Im Wesentlichen sieht er acht wachsende Herausforderung, gibt aber ebenso Ratschläge für mögliche Lösungsansätze um die kommenden Aufgaben zu meisten. Angesichts des Anstiegs und des Risikos von Angriffen auf die Supply Chain werden Faktoren wie Cyber-Resilienz, Schwachstellenanalysen und die Höhe der Cyber-Versicherung Teil der Auswahlkriterien für die Geschäftsabwicklung werden. Handlungsempfehlung: Unternehmen sollten ihre Lieferanten auf der Grundlage ihrer Risikolage klassifizieren…

Mehr lesen

Zero-Day-Exploits erkennen durch maschinelles Lernen
Zero-Day-Exploits erkennen durch maschinelles Lernen

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig etwa bei Zero-Day-Exploits eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu starten. Warum Signaturen für Intrusion Prevention Systeme nicht ausreichen – wie maschinelles Lernen helfen kann. Angesichts der Beliebtheit von Code-Injektionen bei Exploits werden nach Erfahrung von Palo Alto Networks häufig Signaturen mit Musterübereinstimmungen verwendet, um die Anomalien im Netzwerkverkehr zu identifizieren. Injektionen können jedoch in zahlreichen Formen auftreten, und eine einfache Injektion kann eine signaturbasierte Lösung leicht umgehen, indem fremde Zeichenfolgen hinzugefügt…

Mehr lesen

Domain Shadowing – DNS-Kompromittierung für Cyberkriminalität
Domain Shadowing - DNS-Kompromittierung für Cyberkriminalität

Cyberkriminelle kompromittieren Domainnamen, um die Eigentümer oder Benutzer der Domain direkt anzugreifen oder sie für verschiedene ruchlose Unternehmungen wie Phishing, Malware-Verteilung und Command-and-Control-Operationen (C2) zu nutzen. Ein spezieller Fall von DNS-Hijacking ist das so genannte Domain Shadowing , bei dem Angreifer heimlich bösartige Subdomains unter kompromittierten Domainnamen erstellen.  Shadow Domains haben keinen Einfluss auf den normalen Betrieb der kompromittierten Domains, so dass sie von den Opfern nur schwer entdeckt werden können. Die Unauffälligkeit dieser Subdomain ermöglicht es den Tätern oft, den guten Ruf der kompromittierten Domain über lange Zeit auszunutzen….

Mehr lesen

IoT: Sind SASE und Zero Trust der Schlüssel?
IoT: Sind SASE und Zero Trust der Schlüssel?

Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Während sich produzierende Unternehmen kopfüber in Smart-Factory-Initiativen stürzen, explodiert die Zahl der IoT-Geräte in Fabriken, Lagern und in der gesamten Infrastruktur der Lieferkette.  Die Unternehmen wollen das Internet der Dinge an verschiedenen Stellen nutzen, z. B. mit Hilfe von Videokameras am Fließband, Temperatursensoren an Kühlaggregaten oder Telemetriesensoren für die Wartung von Fabrikanlagen. Doch während sie versuchen, von den enormen geschäftlichen Vorteilen der intelligenten Geräte im industriellen IoT zu profitieren, müssen sie auch die potenziellen Risiken abwägen, die…

Mehr lesen

Ransomware-as-a-Service von Ransom Cartel kommt von REvil?
B2B Cyber Security ShortNews

Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 berichten über neue Erkenntnisse zu „Ransom Cartel“ – einem Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist. Technische gibt es Überschneidungen mit der REvil-Ransomware. Diese Gruppe an Kriminellen führt doppelte Erpressungsangriffe durch und weist mehrere Ähnlichkeiten und technische Überschneidungen mit REvil-Ransomware auf. Die REvil-Ransomware verschwand nur wenige Monate, bevor das Ransom-Kartell auftauchte und nur einen Monat, nachdem 14 seiner mutmaßlichen Mitglieder in Russland festgenommen worden waren. Als Ransom Cartel zum ersten Mal auftauchte, war unklar, ob es…

Mehr lesen

Incident Response: Der optimale Notfallreaktionsplan 

In den letzten Jahren wurden IT- und Sicherheitsteams mit verschiedenen Entwicklungen konfrontiert. Die massive Einführung der Cloud, immer fortschrittlichere Angriffe, die Verlagerung auf die Arbeit von zu Hause aus und andere Faktoren haben veränderte Rahmenbedingungen geschaffen. Dies hatte auch zur Folge, dass ein Incident-Response-Plan oder Notfallreaktionsplan von vor ein paar Jahren den aktuellen Anforderungen nicht mehr gerecht wird. Kein Unternehmen möchte bei einem Sicherheitsvorfall reaktiv sein. Ein proaktiver Ansatz mit einem soliden IR-Plan hilft Unternehmen, schnell und effektiv zu reagieren und den normalen Betrieb so schnell wie möglich wiederaufzunehmen. Viele…

Mehr lesen

Erkenntnisse zur Ransomware-Gruppe Black Basta
B2B Cyber Security ShortNews

Unit 42, das Malware-Analyse-Team von Palo Alto Networks hat einen Bericht veröffentlicht, der Details über die Ransomware-Gruppe Black Basta enthält, die erstmals im April 2022 aufgetaucht und seitdem auf dem Vormarsch ist.  Seit dem Auftauchen der Ransomware sind die Mitglieder der Gruppe sehr aktiv bei der Verbreitung und Erpressung von Unternehmen. Die Angreifer betreiben einen Marktplatz für Cyberkriminalität und einen Blog, in dem die Gruppe die Namen ihrer Opfer, Beschreibungen, den Prozentsatz der Veröffentlichung, die Anzahl der Besuche und alle exfiltrierten Daten auflistet. Black Basta betreibt eigne Leak-Seite Obwohl die…

Mehr lesen