News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Passkey-Unterstützung für mobile Geräte
Passkey-Unterstützung für mobile Geräte MS - KI

Der Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten Keeper Security kündigt die Unterstützung von Passkey-Management für mobile Geräte mit iOS und Android an. Somit gibt es plattformübergreifende Funktionalität sowohl für Passkeys als auch für herkömmliche Passwörter. Besonders KMUs bekommen damit Zugriff auf eine professionelle Lösung. Mit Keeper werden Passkeys im Keeper Vault erstellt, gespeichert und verwaltet und können für die einfache Anmeldung bei Websites und Anwendungen in allen Browsern und Betriebssystemen verwendet werden. Solange der Anwender Zugang zu seinem Keeper Vault hat, kann er auf seine Passkeys zugreifen,…

Mehr lesen

Für Unternehmen: Browser mit identitätsbasiertem Schutz
Für Unternehmen: Browser mit identitätsbasiertem Schutz MS - KI

Nun ist er verfügbar: Der CyberArk Secure Browser für Unternehmen. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet. Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten…

Mehr lesen

Warum Cyberkriminelle extra auf Backups zielen
Warum Cyberkriminelle extra auf Backups zielen KI - MS

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Das wissen auch die Angreifer und versuchen durch Attacken auf Backups den Unternehmen eine Lösung zu nehmen.  Zwei Probleme, gleiche Ursache: Die vollständige Wiederherstellung der Daten nach einer Lösegeldzahlung ist höchst ungewiss, denn auf ein Versprechen von Cyberkriminellen kann man sich im Zweifel nicht verlassen. Und das Rückspielen der Daten aus den Backups funktioniert in vielen Fällen deshalb nicht, weil die Cyberkriminellen oft auch diese verschlüsselt haben, um den…

Mehr lesen

Eindringlinge im E-Mail-Postfach
E-Mail als primärer Angriffsvektor

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten, indem sie es ermöglichen, E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen. Haben Angreifer jedoch ein Konto kompromittiert, können sie Posteingangsregeln missbrauchen, um weitere Angriffe zu tarnen, indem sie zum Beispiel Informationen mittels Weiterleitung unbemerkt aus dem Netzwerk schleusen, sicherstellen, dass das Opfer keine Sicherheitswarnungen sieht, und bestimmte Nachrichten löschen. E-Mail…

Mehr lesen

DDoS: Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse
DDoS: Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse

NETSCOUT hat seine Adaptive DDoS Protection für sein Arbor® Threat Mitigation System (TMS) vorgestellt. Das System verbessert die Erkennung von verteilten Angriffen, die dynamisch ihre Vektoren ändern und auf zahlreiche IP-Adressen gleichzeitig abzielen einschließlich Carpet-Bombing. NETSCOUT ASERT, das Expertenteam für Sicherheitsforschung und DDoS-Angriffsabwehr des Unternehmens, hat eine deutliche Zunahme dynamischer Distributed-Denial-of-Service (DDoS)-Angriffe dokumentiert, bei denen mehrere Vektoren und Techniken zum Einsatz kommen, um Botnet-basierte, Direct-Path-, State-Exhaustion- und Application-Layer-Angriffe zu starten. Diese sind darauf ausgelegt herkömmliche statische Netzwerk- und Cloud-basierte DDoS-Abwehr zu umgehen. Carpet-Bombing-Angriffe haben um mehr als 110 % zugenommen….

Mehr lesen

iOS 16: Simulierter Flugmodus als versteckter Hack
iOS 16: Simulierter Flugmodus als versteckter Hack - Foto von Sten Ritterfeld auf Unsplash

Jamf Threat Labs hat auf iOS16 eine Technik entwickelt, die den Flugmodus simulieren kann. Konkret bedeutet das: Hacker könnten diese Möglichkeit ausnutzen, um dem Opfer vorzutäuschen, der Flugmodus des Geräts wäre eingeschaltet. Im Hintergrund arbeitet allerdings eine Malware. Der Angreifer hat (nach einem erfolgreichem Einsatz eines Exploit des Geräts) in Wirklichkeit einen künstlichen Flugmodus installiert. Dieser verändert die Benutzeroberfläche so, dass das Flugmodus-Symbol angezeigt und die Internetverbindung zu allen Apps unterbrochen wird – außer der Anwendung, die der Hacker einsetzen möchte. Die Technik wurde bisher wohl noch nicht von böswilligen…

Mehr lesen

E-Mail-Erpressung auf dem Vormarsch

Bei Erpressungs-E-Mails drohen Cyberkriminelle damit, kompromittierende Informationen ihrer Opfer zu veröffentlichen, etwa ein peinliches Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu „beweisen“, dass ihre Drohung legitim ist. Um ein besseres Verständnis der finanziellen Infrastruktur zu erhalten, die Angreifer in Erpressungs-E-Mails verwenden, hat Barracuda gemeinsam mit Forschern der Universität Columbia über 300.000 E-Mails analysiert, die von den KI-basierten Detektoren von Barracuda Networks über einen Zeitraum von einem Jahr als Erpressungsangriffe erkannt wurden. Im Folgenden werden die…

Mehr lesen

Zero Trust: Endpoint-Agents als VPN-Ersatz
Endpoint-Agents als Virtual Private Network-Ersatz - Bild von Gerd Altmann auf Pixabay

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für macOS und Windows dienen als vollständiger Ersatz von traditionellen Virtual Private Networks. Lookout hat neue Windows- und macOS-Endpoint-Agents für seine Lösung Lookout Secure Private Access im Bereich von Zero Trust Network Access (ZTNA) angekündigt, die den vollständigen Ersatz überlasteter Virtual Private Networks (VPNs) durch cloud-gestützte Sicherheit erleichtern. Unternehmen können nun die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Netzwerk-Design drastisch vereinfachen. Laut den Analysten von Gartner werden bis zum…

Mehr lesen

Erste mobile Lösung für Secure Service Edge (SSE)
Erste mobile Lösung für Secure Service Edge (SSE) - Bild von Mohamed Hassan auf Pixabay

Mit Hilfe des Absolute Secure Web Gateway Service, ein Zusatzmodul, das sich eng in die umfangreichen Richtlinien von Absolute Secure Access schützt die Mitarbeiter beim Browsen bei mobilem, entfernten und hybriden Arbeiten. Die Lösung prüft, säubert und impft gewissermaßen Web-Inhalte in einem Cloud-Container, bevor sie sicher an den Web-Browser des Endanwenders weitergeleitet werden. Unternehmen jeder Größe haben mit der dynamischen Bedrohungslandschaft von heute zu kämpfen. Cyber-Angreifer verwenden inzwischen alle Arten von Taktiken, Techniken und Prozeduren (TTPs), von Methoden für Brute Force Phishing bis hin zu ausgefeilten, automatisierten Angriffen, die Artificial…

Mehr lesen

Nativer Schutz für VMs in Azure
Nativer Schutz für VMs in Azure - Bild von Gerd Altmann auf Pixabay

Für einen nativen Schutz für VMs in Azure bietet sich die neue Version Zerto 10 für Microsoft Azure an. Sie bringt eine verbesserte Lösung für Disaster Recovery und Mobilität, unterstützt auch VMs mit mehreren Volumes und bietet eine verbesserte Scale-Out-Effizienz für mehr Flexibilität der Infrastruktur. Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt Zerto 10 für Microsoft Azure vor. Die Lösung bietet verbesserte Funktionen für Disaster Recovery (DR) und Datenmobilität, um Unternehmen dabei zu helfen, ihre Azure-Workloads vor zunehmend komplexeren Bedrohungen zu schützen. Kern der Verbesserungen in Zerto 10 für Microsoft…

Mehr lesen