News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Duale Authentifizierung ist eine Herausforderung
Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der Security Insight Report beleuchtet die Strategien von Organisationen, um sensible Daten und Identitäten angesichts einer stetig komplexeren digitalen Umgebung zu schützen. Keeper Security, Anbieter der Zero-Trust- und Zero-Knowledge-Lösung Privileged Access Management (PAM)-Software zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht seinen aktuellsten Insight Report „Navigating a Hybrid Authentication Landscape“. Traditionelle Authentifizierung zunehmend unsicher Der Report untersucht, wie sich die Strategien von Organisationen entwickeln, um sensible Daten und Identitäten…

Mehr lesen

Wie Bedrohungsakteure Gemini für Angriffe nutzen
Wie Bedrohungsakteure Gemini für Angriffe nutzen

Die Google Threat Intelligence Group (GTIG) hat einen neuen Bericht „Adversarial Misuse of Generative AI“ veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen Fähigkeiten. Derzeit nutzen sie KI hauptsächlich für die Recherche, die Fehlersuche im Code und die Erstellung und Lokalisierung von Inhalten. APT-Akteure (Advanced Persistent Threat) nutzten Gemini zur Unterstützung mehrerer Phasen des Angriffslebenszyklus. Dazu gehören die Erforschung potenzieller Infrastrukturen…

Mehr lesen

Supply Chain Risk Report
Supply Chain Risk Report

Ein Anbieter von Lösungen für das Nachhaltigkeitsmanagement in Unternehmen hat seinen Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern.  Der Report bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen. Die Ergebnisse stammen aus der Sphera-Lösung für Transparenz in der Lieferkette, die auf der kontinuierlichen Echtzeit-KI-Überwachung von über 15…

Mehr lesen

Report: Weltweiter Ransomware-Anstieg – Deutschland verbessert 
Report: Weltweiter Ransomware-Anstieg – Deutschland verbessert  Bild: Bing - KI

Weltweit steigt die Zahl der Ransomware-Attacken, in Deutschland jedoch sank sie aufgrund stärkerer Regulierungen und Gegenmaßnahmen. Dennoch bleibt Deutschland im Q4-2024  auf Platz 4 der am meisten attackierten Länder. Die USA stehen einsam an der Spitze. Der Ransomware Report für das Jahr 2024 wurde auch die um Zahlen aus dem kommenden Security Report 2025 angereichert – so Check Point. Im Jahr 2024 wurden 5414 erfolgreiche Ransomware-Attacken weltweit auf Unternehmen bekannt gemacht, was einem Anstieg im Vergleich zum Vorjahr um 11 Prozent entspricht. Das vierte Quartal allein sah 1827 Attacken –…

Mehr lesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel
B2B Cyber Security ShortNews

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit gestohlenen Anmeldeinformationen ein. Neben personenbezogenen Daten waren Gesundheitsinformationen das Ziel der meisten Cyber-Vorfälle. Bei 57 Prozent der erfolgreichen Angriffe nutzten die Cyberkriminellen ein kompromittiertes Nutzerkonto, um Zugang auf die Systeme zu erhalten. Dies ergibt die Analyse von 35 der US-amerikanischen Börsenaufsicht gemeldeten Cybervorfällen zwischen Januar und August 2024, die vom Datensicherheitsspezialisten Varonis Systems, in dem Report „The Identity Crisis: An in-depth report of cyberattacks in 2024“ vorgelegt wurde. Das Ziel…

Mehr lesen

Cybersecurity: Deutsche Unternehmen nehmen sie zu wenig ernst
Cybersecurity: Deutsche Unternehmen nehmen sie zu wenig ernst Bild: Bing - KI

Die deutsche Wirtschaft unterschätzt die Gefahr von Cyberangriffen. Nicht einmal die Hälfte der Industrieunternehmen führt regelmäßige Cybersecurity Schulungen  für ihre Beschäftigten durch, so die Ergebnisse des „OT+IoT Cybersecurity Report 2024“. Es ist höchste Zeit, Cyberresilienz in den Mittelpunkt zu rücken. 40 Prozent der Industrieunternehmen in Deutschland führen regelmäßige Schulungs- und Trainingsmaßnahmen in Sachen Cybersicherheit für ihre Beschäftigten durch. 27 Prozent haben Regeln und Verfahren für Cybersecurity in ihre Mitarbeiterhandbücher und Firmenrichtlinien aufgenommen. „Das klingt nach viel, aber es bedeutet letztlich, dass ein Großteil der Industrie der Frage, wie man sich…

Mehr lesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen
Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen Bild: Bing - KI

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der zuordenbaren Malware von staatlich finanzierten Angriffsgruppen stammt – hauptsächlich aus Nordkorea, gefolgt von Russland und China. Neue Daten von Netskope Threat Labs zeigen, dass in den letzten 12 Monaten 66 % der zuordenbaren Malware, die auf Netskope-Kunden abzielte, mit staatlich finanzierten Angriffsgruppen in Verbindung standen. Der größte Anteil der Malware-Angriffe kam von nordkoreanischen Bedrohungsgruppen, wobei chinesische und russische Gruppen an zweiter und dritter Stelle stehen. Extrem viel Malware aus Nordkorea…

Mehr lesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ihre Angriffe. Die kriminelle Verwendung, gemeinhin als „Living Off the Land“-Binärdateien bezeichnet, steigt um 51 Prozent. Lockbit ist trotz staatlicher Intervention die Ransomware Nummer 1. Der neue Active Adversary Report von Sophos mit dem Titel „The Bite from Inside“, zeigt einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken der Angreifer im ersten Halbjahr 2024. Die Analysedaten stammen aus fast 200 Incident-Response-Fällen, die das Sophos X-Ops IR-Team und Sophos X-Ops Managed…

Mehr lesen

Neue Gefahren durch Ransomware-Gruppe RansomHub
Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. Eine von vielen Erkenntnissen: RansomHub hat sich zur am schnellsten wachsenden Ransomware-Gruppe entwickelt, die über Ransomware-as-a-Service (RaaS) operiert. Die hohe Erfolgsquote von RansomHub liegt vor allem darin begründet, dass sie sich der fortschrittlichen Methode der Fernverschlüsselung bedienen. Diese gefährliche Innovation wurde von Check Point erstmals im vergangenen Jahr beobachtet und hat sich im Jahr 2024 rasant ausgebreitet. Dem Angreifer reicht bei dieser Taktik ein einziger ungeschützter Endpunkt, beispielsweise ein Mobiltelefon,…

Mehr lesen

Riskante vernetzte medizinische Geräte
Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht „The Riskiest Connected Devices in 2024“ vom Juni, analysiert diese Studie mehr als 2 Millionen Geräte in 45 Gesundheitsorganisationen (healthcare delivery organizations, abgekürzt: HDOs) in der letzten Maiwoche 2024. Die Ergebnisse zeigen ein wachsendes Risiko durch vernetzte medizinische Geräte, wobei die am meisten gefährdeten Geräte Digital Imaging and Communications in Medicine (DICOM) Workstations und Picture Archiving and Communication Systems (PACS), Pumpensteuerungen und medizinische Informationssysteme sind. Hackerangriffe sind nach wie vor…

Mehr lesen