News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mit Exposure-Management gegen Ransomware
Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe vorbereitet. Dennoch planen nur 18 Prozent der Unternehmen, die Investitionen in Exposure-Management zu erhöhen. Ivanti veröffentlicht die Ergebnisse seiner jüngsten Datenerhebung, den „Report zum Stand der Cybersicherheit 2025: Neuausrichtung“. Das Technologieunternehmen hat es sich zur Aufgabe gemacht die Barrieren zwischen IT und Sicherheit abzubauen, damit Everywhere Work (Überall sicher arbeiten) erfolgreich funktioniert. Für den Report wurden über 2.400 Führungskräfte und Cybersicherheitsexperten weltweit befragt, um die kritischsten Bedrohungen der heutigen Cybersicherheitslandschaft…

Mehr lesen

F5 BIG-IP: BSI warnt vor hochgefährlichen Schwachstellen
B2B Cyber Security ShortNews

Das BSI hat eine Warnung herausgegeben zu F5-Produkten, da diese mehrere hochgefährliche Sicherheitslücken aufweisen die geschlossen werden sollten. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Die CVSS 3.1 Werte liegen zwischen 7.5 und 8.8 und sind gelten somit als hochgefährlich. Mehrere Schwachstellen mit hohen CVSS-3.1-Scores wurden in verschiedenen F5-Produkten identifiziert. Laut dem BSI könnte so ein Angreifer mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen oder Code auszuführen. CVE-2025-46265 betrifft F5OS-A und F5OS-C mit einer Bewertung von 8.8 und…

Mehr lesen

Cyber Resilience Act: Unternehmen sollten jetzt handeln
Cyber Resilience Act: Unternehmen sollten jetzt handeln

Der Cyber Resilience Act (CRA) kommt mit großen Schritten. Das bedeutet für Hersteller, dass Geräte mit ausnutzbaren Sicherheitslücken bald nicht mehr in der EU verkauft werden dürfen. Es ist höchste Zeit für Unternehmen, ihre Produktentwicklung so umzustellen, dass sie CRA-compliant werden. „Unternehmen, die dem EU Cyber Resilience Act (CRA) unterliegen, sollten sich beeilen, ihre Produkte den Anforderungen des CRA anzupassen“, sagt Jan Wendenburg, CEO des Düsseldorfer Cybersicherheitsunternehmens ONEKEY. Er weist darauf hin, dass die ersten Vorschriften des CRA bereits ab September 2026 und alle weiteren ab dem 11. Dezember 2027…

Mehr lesen

Ballista: Neues IoT-Botnetz greift Router an
Ballista: Neues IoT-Botnetz greift Router an

IoT-Geräte sind aufgrund ihrer mangelnden Sicherheit ein beliebtes Ziel von Cyberkriminellen. Auch das neue IoT-Botnetz namens“Ballista“, das Sicherheitsexperten Anfang des Jahres erstmalig identifiziert haben, nutzt entsprechende Schwachstellen aus und zielt auf TP-Link Archer-Router ab.  Besonders betroffen von Ballista ist das Modell AX21 (auch bekannt als AX1800). Das Botnetz nutzt eine Sicherheitslücke zur Remote-Code-Ausführung (CVE-2023-1389) aus, um sich automatisch über das Internet zu verbreiten. Die Sicherheitslücke entsteht durch unzureichende Validierung von Benutzereingaben in der Webschnittstelle des Routers, was Angreifern die Ausführung von Befehlen mit Root-Rechten ermöglicht. Ballista erstmals im Januar 25…

Mehr lesen

Angreifer setzen verstärkt auf Datenexfiltration
Angreifer setzen verstärkt auf Datenexfiltration

Cyberkriminelle passen ihre Methoden an, um die mittlerweile stärkeren Sicherheitsmaßnahmen der Verteidiger zu umgehen, so die Ergebnisse eines aktuellen Threat Reports. Bei Ransomware-Attacken setzen die Angreifer verstärkt auf Datendiebstahl, sie verfeinern BEC-Betrügereien (Business E-Mail Compromise) und nutzen bekannte Schwachstellen aus, um Unternehmen weltweit zu infiltrieren. Arctic Wolf betreibt eines der größten kommerziellen SOCs weltweit. Der Report wurde auf der Grundlage von Bedrohungs-, Malware-, Digital-Forensik- und Incident-Response-Falldaten erstellt, die Arctic Wolf über das gesamte Security-Operations-Framework sammelt. Er gibt tiefe Einblicke in das globale Ökosystem „Cyberkriminalität“, zeigt weltweite Bedrohungstrends und liefert strategische…

Mehr lesen

Gegen Cyber-Risiken: Plattform für Risikomanagement
Gegen Cyber-Risiken: Plattform für Risikomanagement - Bild von WOKANDAPIX auf Pixabay

Sicherheitslücken schnell erkennen und somit Cyber-Risiken mitigieren: Die neue Anwendung erweitert die Exposure Management-Lösung von Zscaler und bietet eine einzige Plattform für Asset Risk Management, Priorisierung und Quantifizierung Asset Exposure Management ist eine Lösung für das Asset-Risikomanagement in Unternehmen, die zur Kategorie von Cyber Asset Attack Surface Management (CAASM) zählt. Diese Lösung bildet die Grundlage für das umfassende Continuous Threat Exposure Management (CTEM)-Angebot von Zscaler und bietet Unternehmen durch Konsolidierung und Korrelation von Daten aus einer Vielzahl von Quellen ein genaues Inventar ihrer Assets. Darauf aufbauend lassen sich Sicherheitslücken schnell…

Mehr lesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken
Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch die Angriffsfläche. JFrog erläutert die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025. Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen Höchststand, mit über 40.000 CVEs – ein Anstieg von beeindruckenden 38 Prozent. Die folgende Analyse, gestützt auf die Erkenntnisse des JFrog Security Research Teams, beleuchtet die bedeutendsten Sicherheitslücken und Angriffstechniken…

Mehr lesen

E-Mail-Angriffe sprunghaft angestiegen
B2B Cyber Security ShortNews

Weltweit sind Unternehmen mit zunehmend gefährlichen Cyberbedrohungen konfrontiert. Die Angriffe sind im letzten Jahr um 21 Prozent gestiegen. Vor allem E-Mail-Angriffe haben stark zugenommen, nämlich um 197 Prozent, so die Ergebnisse eines aktuellen Cyberthreat Reports. Der Acronis Cyberthreats Report für das zweite Halbjahr 2024 beleuchtet die weltweite Bedrohungslage im Bereich der Cybersicherheit. Die Situation ist angespannt: Die durchschnittliche Anzahl an Angriffen pro Unternehmen ist um 21 Prozent gestiegen. Besonders auffällig ist der Anstieg von E-Mail-basierten Angriffen, die im Vergleich zum Vorjahr weltweit um 197 Prozent zugenommen haben. Zudem handelte es…

Mehr lesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option
NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt. Sechs Tipps unterstützen Unternehmen dabei, sich auf NIS-2 vorzubereiten.D Unternehmen, die auf die Umsetzung der EU-Richtlinie NIS-2 gehofft hatten, um sich auf klare gesetzliche Regelungen stützen zu können, stehen erneut ohne Orientierung da. Doch eines ist sicher: Die Bedrohung durch Cyberangriffe kennt keine politischen Verzögerungen. Verantwortung übernehmen auch ohne Gesetz Dass die Politik versagt, entbindet Unternehmen nicht von ihrer Verantwortung. Die NIS-2-Richtlinie gilt…

Mehr lesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt
Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll die Einhaltung der Vorschriften die Unternehmen unterstützen, Sicherheitsrisiken aufzudecken und das Risikomanagement zu verbessern. Mit der DSGVO, DORA und der derzeit in der Luft hängenden NIS2 werden immer mehr Vorschriften und Richtlinien eingeführt, die Unternehmen beachten müssen. Dies hat dazu geführt, dass einige Unternehmen der Meinung sind, dass die Einhaltung der Vorschriften eher eine Belastung als ein Anfang zur Verbesserung ihrer Sicherheitsmaßnahmen ist. Das birgt das Risiko, dass die Security…

Mehr lesen