News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

KI-gesteuerte Plattform schützt vor einer Vielzahl von Bedrohungen
KI-gesteuerte Plattform schützt vor einer Vielzahl von Bedrohungen

Ein führendes Unternehmen für Cybersecurity hat die Funktionen seiner Plattform verbessert. Sie bietet unter anderem Schutz vor Bedrohungen in Social-Media-, Messaging- und SaaS-Anwendungen sowie vor Daten- und Identitätsdiebstahl. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, hat heute die Erweiterung der Funktionen seiner preisgekrönten Plattform bekannt gegeben, um seinen Kunden eine breitere, adaptive und auf den Menschen ausgerichtete Sicherheitskontrolle zu bieten. Die neuen Lösungen und Integrationen schützen Unternehmen vor Bedrohungen in Messaging-, Collaboration- und Social-Media-Anwendungen, beschützen SaaS-Anwendungen und Identitäten in einer Vielzahl von Anwendungen, verhindern Datenverluste durch intelligente, adaptive Datensicherheit und leiten…

Mehr lesen

End-to-End-Framework schützt vor Datenverlusten
End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data Loss Prevention (DLP)-Programmen unterstützt. Obwohl DLP-Programme und -Technologien immer ausgereifter werden, glauben nur 38 % der Unternehmen, dass sie über ein „ausgereiftes“ DLP-Programm verfügen. Unternehmen mit komplexen Anforderungen suchen nach umfassenderen Lösungen, die über herkömmliche DLP-Maßnahmen hinausgehen. Bislang fehlte der Branche ein praktischer Rahmen, der die Herausforderungen bei der Implementierung eines DLP-Programms in einer sich schnell entwickelnden, über mehrere Kanäle verteilten Risikosituation abdeckt. Framework unterstützt NIST Vorgaben Proofpoints Framework orientiert…

Mehr lesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware
CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im letzten Jahr mit einem Verlust sensibler Daten konfrontiert waren. Diese Verluste gingen zu 77 Prozent auf das Konto ehemaliger Mitarbeiter. „Der richtige Umgang mit Ransomware-Attacken bleibt ein heißes Eisen der IT-Security“, kommentiert Miro Mitrovic, Area Vice President Sales DACH bei Proofpoint. „Laut unserem State of the Phish Report wurden im vergangenen Jahr 85 Prozent der deutschen Unternehmen erfolgreich mit Ransomware infiziert (ein Anstieg um 35 % im Vergleich zum Vorjahr)….

Mehr lesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity
Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen investieren in Mitarbeiterschulungen zur Datensicherheit, so die Ergebnisse einer großen Umfrage. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, veröffentlicht seinen neuen „Voice of the CISO“-Report. Darin werden die wichtigsten Herausforderungen, Erwartungen und Prioritäten von Chief Information Security Officers (CISOs) auf der ganzen Welt untersucht. 80 Prozent der CISOs erwarten eine größere Cyberattacke Die diesjährige Ausgabe des Proofpoint „Voice of the CISO“-Report offenbart, dass CISOs deutscher Unternehmen weiterhin große Angst vor Cyberattacken…

Mehr lesen

SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an
SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an

SugarGh0st RAT (Remote Access Trojaner) hat scheinbar das Ziel, an US-amerikanische, nicht-öffentliche Informationen über generative künstliche Intelligenz zu gelangen. Möglicherweise stecken chinesische Akteure dahinter. Proofpoint hat vor kurzem eine Kampagne mit dem SugarGh0st RAT (Remote Access Trojaner) identifiziert, die auf Organisationen in den USA abzielt. Dabei gerieten akademische, private und staatliche Organisationen, die sich mit künstlicher Intelligenz befassen, ins Visier der Angreifer. Proofpoint verfolgt den Cluster, der für diese Aktivitäten verantwortlich ist, als UNK_SweetSpecter. Proofpoint verwendet das „UNK_“-Präfix, um Aktivitätscluster zu benennen, die sich noch in der Entwicklung befinden und…

Mehr lesen

E-Mail-Sicherheit: Schutz vor Social Engineering
E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz. Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails. Diese beinhalten: Den branchenweit ersten und einzigen Schutz vor…

Mehr lesen

Ursachen für Datenverluste in deutschen Unternehmen
Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die Ursache solcher Vorfälle als kompromittierte oder falsch konfigurierte Systeme. Dies ist das Ergebnis des ersten Data Loss Landscape Reports von Proofpoint, einem der führenden Cybersecurity- und Compliance-Unternehmen. Mit der Studie untersucht Proofpoint, wie aktuelle Ansätze für Data Loss Prevention (DLP) und Insider-Bedrohungen den aktuellen Makro-Herausforderungen wie Datenwachstum, hochentwickelten Cybercrime-Gruppen und generativer künstlicher Intelligenz (GenAI) Rechnung tragen. Der Report belegt, dass die Investitionen von Unternehmen in DLP-Lösungen oft unzureichend sind. 82…

Mehr lesen

Kampagnen der Cyberkriminellen-Gruppe TA4903
B2B Cyber Security ShortNews

Cybersecurity-Experten haben neue Kampagnen der Cyberkriminellen-Gruppe TA4903 identifiziert, die sich auf Phising und Business Email Compromise (BEC, auch CEO-Betrug genannt) spezialisiert hat. Bei der Gruppe handelt es sich um finanziell motivierte Cyberkriminelle, die in letzter Zeit durch groß angelegte E-Mail-Kampagnen von sich reden gemacht hat. Dabei geraten vor allem US-amerikanische Organisationen ins Fadenkreuz der Angreifer, gelegentlich auch Unternehmen aus anderen Teilen der Welt. Die wichtigsten Erkenntnisse von Proofpoint zu TA4903: TA4903 verfolgt zwei Hauptziele: Phishing von Zugangsdaten und BEC. Die Gruppe führt regelmäßig Kampagnen durch, bei denen sie sich als…

Mehr lesen

Die Bumblebee-Malware ist wieder da
B2B Cyber Security ShortNews

Die Bumblebee-Malware wird nach mehrmonatiger Abwesenheit wieder von Cyberkriminellen eingesetzt. IT-Sicherheitsexperten konnten kürzlich eine E-Mail-Kampagne identifizieren, die die Marke des Elektronikgeräteherstellers Humane missbraucht, um Empfänger zum Download der Bumblebee-Malware zu verleiten. Die Rückkehr von Bumblebee fügt sich in den Anstieg cyberkrimineller Aktivitäten, nachdem viele Internetkriminelle und bestimmte Arten von Malware lange Zeit nicht in Erscheinung getreten waren. So tauchten kürzlich die Cyberkriminellen-Gruppen TA576 und TA866 nach monatelangen Aktivitätspausen wieder mit E-Mail-Kampagnen auf. Auch Post-Exploitation-Operator TA582 und die auf die Luft- und Raumfahrt ausgerichtete Gruppe TA2541 tauchten beide Ende Januar wieder…

Mehr lesen

Cyberattacken 2024: Neue Angriffstaktiken
Cyberattacken 2024: Neue Angriffstaktiken

Sich ständig verändernde, neue Angriffstaktiken und -techniken, um menschliche Schwächen gezielt auszunutzen, werden 2024 die IT-Sicherheitsverantwortlichen herausfordern. IT-Security-Experten werden mit einem weiteren herausfordernden Jahr konfrontiert. Cyberkriminelle verfeinern ständig ihre Angriffstaktiken, Techniken und Verfahren (Tactics, Techniques & Procedures, TTPs) und stellen dabei ihre Fähigkeit unter Beweis, sich schnell weiterzuentwickeln und neue, komplexe Angriffsketten umzusetzen. Im Mittelpunkt dieser Entwicklung findet sich ein entscheidender Wandel: Cyberkriminelle zielen auf digitale Identitäten, anstatt technische Schwachstellen. Auch wenn sich die TTPs und Ziele ändern, bleibt ein Aspekt konstant: Menschen und ihre Identitäten sind die am meisten…

Mehr lesen