News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud Rewind für Wiederaufbau nach einer Cyberattacke
Cloud Rewind für Wiederaufbau nach einer Cyberattacke Bild: Bing - KI

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von Ressourcen, Reporting, Wiederherstellung und Wiederaufbau nach einer Cyberattacke. Commvault hat Cloud Rewind für die Commvault-Cloud-Plattform vorgestellt. Dieser Dienst, der cloudnative Funktionen für die Recovery und Rebuild verteilter Anwendungen aus dem Appranix-Portfolio integriert, bietet cloudzentrierten Unternehmen ein neuartiges und wertvolles Instrument, um ihre Fähigkeiten zur Cyberresilienz auf neue Fundamente zu stellen. Commvault hatte die Akquisition von Appranix im April dieses Jahres bekanntgegeben. Cloud Rewind bietet einen innovativen Ansatz, mit dem IT-Administratoren…

Mehr lesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus
B2B Cyber Security ShortNews

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. Die Angreifer nutzen eine Double-Extortion-Taktik, indem sie die Datenträger verschlüsseln und gleichzeitig mit der Veröffentlichung zuvor gestohlener Informationen drohen. Erste Angriffe traten im August 2024 auf, eine größere Welle folgte im Oktober. IT-Sicherheitsforschende identifizierten eine Schwachstelle in Zyxel Firewalls als möglichen Angriffsvektor. Zwar ist bislang unklar, um welche Sicherheitslücke es sich im Detail handelt oder ob vor dem Patch der Schwachstelle weitere Accounts angelegt wurden. Eine Analyse zeigt, dass sowohl…

Mehr lesen

Zero-Trust-Segmentation gegen Ransomware
Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, Geräte und Workloads über und innerhalb von global verteilten Zweigstellen, Fabriken, Campus, Rechenzentren und öffentlichen Clouds zu verbinden. Während traditionelle Netzwerke mit Hilfe von SD-WAN und Site-to-Site-VPNs die Unternehmenskonnektivität auf Zweigstellen und Clouds ausgeweitet haben, kann damit auch die Verbreitung von Ransomware beschleunigt werden. Obwohl Firewalls zur Segmentierung von Netzwerken eingesetzt werden, erhöhen sie die Komplexität, treiben die Kosten in die Höhe und bieten keine angemessene Sicherheit. Zscaler Zero-Trust-Segmentation für…

Mehr lesen

Neue Gefahren durch Ransomware-Gruppe RansomHub
Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. Eine von vielen Erkenntnissen: RansomHub hat sich zur am schnellsten wachsenden Ransomware-Gruppe entwickelt, die über Ransomware-as-a-Service (RaaS) operiert. Die hohe Erfolgsquote von RansomHub liegt vor allem darin begründet, dass sie sich der fortschrittlichen Methode der Fernverschlüsselung bedienen. Diese gefährliche Innovation wurde von Check Point erstmals im vergangenen Jahr beobachtet und hat sich im Jahr 2024 rasant ausgebreitet. Dem Angreifer reicht bei dieser Taktik ein einziger ungeschützter Endpunkt, beispielsweise ein Mobiltelefon,…

Mehr lesen

Ransomware: Typische Angriffsschritte einer Cyberattacke
Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten eine Ransomware-Attacke typischerweise abläuft. Auf dieser Basis können Unternehmen Sicherheitsmaßnahmen für die Zukunft ableiten. aDvens, eines der führenden unabhängigen Unternehmen für Cybersicherheit in Europa, hat anhand der Daten aus seinem Security Operations Center den typischen Ablauf eines Cyberangriffs analysiert (abgesehen von Angriffen, denen keine finanziellen Motive zugrunde liegen – zum Beispiel Sabotage) und drei unterschiedliche Schritte identifiziert: 1. Angriffsschritt: Erstzugriff In diesem Schritt verschaffen sich Angreifer auf diskrete Art und…

Mehr lesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung
Disaster-Recovery-as-a-Service – DRaaS-Lösung Bild: Bing - KI

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren. Die aktuellen „Best-of-Bread“ DRaaS-Lösungen bieten sowohl eine Datensicherung vor Ort als auch eine zügige und vollständige Wiederherstellung – selbst dann, wenn eine standortübergreifende Katastrophe eintritt, bei der Backups vor Ort sowie Offsite zerstört werden. Um bei der Vielzahl der Angebote die für das eigene Unternehmen passendste DRaaS-…

Mehr lesen

Blue Yonder attackiert – Starbucks betroffen
B2B Cyber Security ShortNews

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist etwa beim Kunden Starbucks die Zeiterfassung lahmgelegt und die Gehaltsauszahlung wohl etwas schwierig. Laut dem Unternehmen selbst, ist folgendes passiert: „Am 21. November 2024 kam es bei Blue Yonder zu Störungen in der gehosteten Umgebung der Managed Services, die auf einen Ransomware-Vorfall zurückzuführen waren. Seit Bekanntwerden des Vorfalls arbeitet das Blue Yonder-Team intensiv mit externen Cybersicherheitsfirmen zusammen, um Fortschritte bei der Wiederherstellung zu erzielen. Wir haben mehrere defensive und forensische…

Mehr lesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 
CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report „The Global State of CPS Security 2024″. Ein weiteres Problem: Im weltweiten Vergleich sind die Ausfallzeiten in Deutschland höher und das Recovery dauert wesentlich länger. Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 %) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar bei 37 Prozent der Befragten. Auch…

Mehr lesen

Zunahme von Fog- und Akira-Ransomware
Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese Schwachstelle in den von Arctic Wolf untersuchten Fällen ausgenutzt wurde, jedoch verfügten alle SonicWall-Geräte, die in diese Fälle verwickelt waren, über Firmware-Versionen, die von dieser Schwachstelle betroffen sind. Obwohl in einigen Angriffsfällen der Missbrauch von Anmeldeinformationen nicht ausgeschlossen werden kann, unterstreicht der Trend der zunehmenden Bedrohungsaktivitäten bei SonicWall-Geräten die Notwendigkeit, Firmware-Updates durchzuführen und eine externe Protokollüberwachung zu implementieren. Die wichtigsten Erkenntnisse: Arctic Wolf hat seit Anfang August eine Zunahme von…

Mehr lesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware
Bitdefender_News

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich möglicherweise für nützliche Zwecke programmierte und nun modifizierte ShrinkLocker-Tool verändert die Konfigurationen des Windows-Verschlüsselungstools Bitlocker, so dass Opfer nicht mehr auf die Laufwerke eines Systems zugreifen können. Das Entschlüsselungsprogramm der Bitdefender Labs ist ab sofort kostenlos zum Download frei verfügbar. Nach einer eingehenden Analyse der Funktionsweise von ShrinkLocker entdeckten die Experten der Bitdefender Labs eine Möglichkeit, um Dateien unmittelbar nach Aufheben der böswillig missbrauchten Schutzmechanismen für mit BitLocker verschlüsselte Laufwerke…

Mehr lesen