News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware
CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im letzten Jahr mit einem Verlust sensibler Daten konfrontiert waren. Diese Verluste gingen zu 77 Prozent auf das Konto ehemaliger Mitarbeiter. „Der richtige Umgang mit Ransomware-Attacken bleibt ein heißes Eisen der IT-Security“, kommentiert Miro Mitrovic, Area Vice President Sales DACH bei Proofpoint. „Laut unserem State of the Phish Report wurden im vergangenen Jahr 85 Prozent der deutschen Unternehmen erfolgreich mit Ransomware infiziert (ein Anstieg um 35 % im Vergleich zum Vorjahr)….

Mehr lesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity
Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen investieren in Mitarbeiterschulungen zur Datensicherheit, so die Ergebnisse einer großen Umfrage. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, veröffentlicht seinen neuen „Voice of the CISO“-Report. Darin werden die wichtigsten Herausforderungen, Erwartungen und Prioritäten von Chief Information Security Officers (CISOs) auf der ganzen Welt untersucht. 80 Prozent der CISOs erwarten eine größere Cyberattacke Die diesjährige Ausgabe des Proofpoint „Voice of the CISO“-Report offenbart, dass CISOs deutscher Unternehmen weiterhin große Angst vor Cyberattacken…

Mehr lesen

SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an
SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an

SugarGh0st RAT (Remote Access Trojaner) hat scheinbar das Ziel, an US-amerikanische, nicht-öffentliche Informationen über generative künstliche Intelligenz zu gelangen. Möglicherweise stecken chinesische Akteure dahinter. Proofpoint hat vor kurzem eine Kampagne mit dem SugarGh0st RAT (Remote Access Trojaner) identifiziert, die auf Organisationen in den USA abzielt. Dabei gerieten akademische, private und staatliche Organisationen, die sich mit künstlicher Intelligenz befassen, ins Visier der Angreifer. Proofpoint verfolgt den Cluster, der für diese Aktivitäten verantwortlich ist, als UNK_SweetSpecter. Proofpoint verwendet das „UNK_“-Präfix, um Aktivitätscluster zu benennen, die sich noch in der Entwicklung befinden und…

Mehr lesen

E-Mail-Sicherheit: Schutz vor Social Engineering
E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz. Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails. Diese beinhalten: Den branchenweit ersten und einzigen Schutz vor…

Mehr lesen

Ursachen für Datenverluste in deutschen Unternehmen
Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die Ursache solcher Vorfälle als kompromittierte oder falsch konfigurierte Systeme. Dies ist das Ergebnis des ersten Data Loss Landscape Reports von Proofpoint, einem der führenden Cybersecurity- und Compliance-Unternehmen. Mit der Studie untersucht Proofpoint, wie aktuelle Ansätze für Data Loss Prevention (DLP) und Insider-Bedrohungen den aktuellen Makro-Herausforderungen wie Datenwachstum, hochentwickelten Cybercrime-Gruppen und generativer künstlicher Intelligenz (GenAI) Rechnung tragen. Der Report belegt, dass die Investitionen von Unternehmen in DLP-Lösungen oft unzureichend sind. 82…

Mehr lesen

Kampagnen der Cyberkriminellen-Gruppe TA4903
B2B Cyber Security ShortNews

Cybersecurity-Experten haben neue Kampagnen der Cyberkriminellen-Gruppe TA4903 identifiziert, die sich auf Phising und Business Email Compromise (BEC, auch CEO-Betrug genannt) spezialisiert hat. Bei der Gruppe handelt es sich um finanziell motivierte Cyberkriminelle, die in letzter Zeit durch groß angelegte E-Mail-Kampagnen von sich reden gemacht hat. Dabei geraten vor allem US-amerikanische Organisationen ins Fadenkreuz der Angreifer, gelegentlich auch Unternehmen aus anderen Teilen der Welt. Die wichtigsten Erkenntnisse von Proofpoint zu TA4903: TA4903 verfolgt zwei Hauptziele: Phishing von Zugangsdaten und BEC. Die Gruppe führt regelmäßig Kampagnen durch, bei denen sie sich als…

Mehr lesen

Die Bumblebee-Malware ist wieder da
B2B Cyber Security ShortNews

Die Bumblebee-Malware wird nach mehrmonatiger Abwesenheit wieder von Cyberkriminellen eingesetzt. IT-Sicherheitsexperten konnten kürzlich eine E-Mail-Kampagne identifizieren, die die Marke des Elektronikgeräteherstellers Humane missbraucht, um Empfänger zum Download der Bumblebee-Malware zu verleiten. Die Rückkehr von Bumblebee fügt sich in den Anstieg cyberkrimineller Aktivitäten, nachdem viele Internetkriminelle und bestimmte Arten von Malware lange Zeit nicht in Erscheinung getreten waren. So tauchten kürzlich die Cyberkriminellen-Gruppen TA576 und TA866 nach monatelangen Aktivitätspausen wieder mit E-Mail-Kampagnen auf. Auch Post-Exploitation-Operator TA582 und die auf die Luft- und Raumfahrt ausgerichtete Gruppe TA2541 tauchten beide Ende Januar wieder…

Mehr lesen

Cyberattacken 2024: Neue Angriffstaktiken
Cyberattacken 2024: Neue Angriffstaktiken

Sich ständig verändernde, neue Angriffstaktiken und -techniken, um menschliche Schwächen gezielt auszunutzen, werden 2024 die IT-Sicherheitsverantwortlichen herausfordern. IT-Security-Experten werden mit einem weiteren herausfordernden Jahr konfrontiert. Cyberkriminelle verfeinern ständig ihre Angriffstaktiken, Techniken und Verfahren (Tactics, Techniques & Procedures, TTPs) und stellen dabei ihre Fähigkeit unter Beweis, sich schnell weiterzuentwickeln und neue, komplexe Angriffsketten umzusetzen. Im Mittelpunkt dieser Entwicklung findet sich ein entscheidender Wandel: Cyberkriminelle zielen auf digitale Identitäten, anstatt technische Schwachstellen. Auch wenn sich die TTPs und Ziele ändern, bleibt ein Aspekt konstant: Menschen und ihre Identitäten sind die am meisten…

Mehr lesen

Cyberangriffe: Komplikationen in der Patientenversorgung
Cyberangriffe führen zu Komplikationen in der Patientenversorgung

Cyberattacken haben im letzten Jahr in zwei Dritteln der Gesundheitseinrichtungen die Patientenversorgung beeinträchtigt. Für die Studie wurden 653 IT- und Sicherheitsexperten im Gesundheitswesen befragt. Sie konstatiert bei den Kosten pro Cyberattacke einen Anstieg um 13 Prozent gegenüber dem Vorjahr. Seit vielen Jahren sind die USA ein Vorreiter relevanter technischer Neuerungen und somit ein Indikator für künftige Entwicklungen in Deutschland. Das gilt leider auch für den Bereich der Cyberkriminalität. Insbesondere beeinträchtigen Cyberkriminelle inzwischen im großen Maßstab auch das Gesundheitswesen. Dies ist das Ergebnis einer aktuellen Studie des Ponemom-Instituts im Auftrag des…

Mehr lesen

Windows-Nutzer: Vorsicht vor ZenRAT
B2B Cyber Security ShortNews

Die neue Malware ZenRAT, ein Remote Access Trojaner, tarnt sich als Installationspaket des Passwort-Managers Bitwarden und hat es auf Windows-Benutzer abgesehen. Proofpoint erhält häufig Hinweise aus der Security-Community, die zur Untersuchung und Erkennung neuer Malware führen. Am 10. August 2023 teilte Jérôme Segura, Senior Director of Threat Intelligence bei Malwarebytes, ein Malware-Sample als Teil eines Windows-Software-Installationspakets. Verbreitung von ZenRAT noch unklar Das Sample wurde zunächst auf einer Website entdeckt, die vorgab, mit Bitwarden in Verbindung zu stehen: bitwaridencom, ähnelt der echten Website bitwarden.com sehr stark. In dem Standard-Installationspaket, das sich…

Mehr lesen