News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Datenschutz: Sensible Daten finden in Microsoft 365, AWS oder Google
B2B Cyber Security ShortNews

Zu den Geheimnissen in Unternehmen zählen neben sensiblen Daten auch hinterlegte Informationen zu Zugangsdaten, API-Keys oder Passwörter auf Laufwerken oder in der Cloud bei AWS, Microsoft 365 oder Google. Um diese “Secrets” in der Unternehmensumgebung aufspüren und zu klassifizieren bietet Varonis jetzt Secrets Discovery. Mit der steigenden Cloudnutzung und immer schnelleren App-Entwicklung können Secrets, also vertrauliche Informationen wie API-Keys oder Passwörter, fast überall landen und geistiges Eigentum, Quellcode und kritische Infrastrukturen preisgeben. Entsprechend sind offene Secrets zunehmend für verheerende Datenschutzverletzungen verantwortlich. Die neuen Datenklassifizierungs-Möglichkeiten von Varonis Systems, Inc. dem Spezialisten…

Mehr lesen

Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 
Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 

Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten bis 10 Stunden nach der Meldung von neuen Zero-Day-Sicherheitslücken, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie zeigt. Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige der schwersten Zero-Day-Lücken des vergangenen Jahres, unter…

Mehr lesen

Log4j: Kaspersky registriert 30.000 Scans nach Schwachstelle
Log4j Log4shell

Obwohl die Apache Foundation kurz nach der Entdeckung von Log4j / Log4Shell einen Patch veröffentlicht hat, stellt diese Schwachstelle weiterhin eine große Bedrohung für Verbraucher und Unternehmen dar. So blockierten Kaspersky-Produkte in den ersten drei Januarwochen 30.562 Angriffsversuche. Die Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist und es ihnen ermöglicht, die vollständige Kontrolle über das System des Opfers zu erlangen. Log4j: Kaspersky blockierte bereits über 150.000 Attacken Seit der Erstmeldung haben Kaspersky-Produkte 154.098 Versuche erkannt und blockiert, die Geräte scannen und angreifen wollten, indem sie auf…

Mehr lesen

Log4j-Alarm: Heatmaps zeigen Angriffsversuche und Scans
Sophos News

Sophos registriert weltweit die Scans nach Log4j-Schwachstelle und die Länder, aus denen viele Exploits kommenden: China und Russland. Die Erkenntnissen zeigen zwei Heatmaps. Sean Gallagher, Senior Threat Researcher bei Sophos “Sophos überwacht weiterhin Scans auf Log4j-Schwachstellen. In der Vergangenheit haben wir bei solchen Scans und Exploit-Versuchen immer wieder große Spitzen und dann einen deutlichen Rückgang gesehen. Im Fall von Log4j haben wir keinen Rückgang festgestellt, sondern vielmehr tägliche Scans und Zugriffsversuche aus einer weltweit verteilten Infrastruktur. Wir gehen davon aus, dass dieses hohe Maß an Aktivität anhält, da die Schwachstelle…

Mehr lesen