News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberattacke auf Potsdamer Verwaltung
B2B Cyber Security ShortNews

Potsdam, die Hauptstadt des Landes Brandenburg, wurde erneut Opfer einer Cyberattacke. Die Verantwortlichen haben alle Internetverbindungen der Verwaltung gekappt. Da das Ganze bereits schon einmal 2020 passiert ist, sollte man eigentlich gut vorbereitet sein. Aktuell geht wohl erst einmal nichts mehr in der Potsdamer Verwaltung der Landeshauptstadt von Brandenburg. Wieder war eine Cyberattacke erfolgreich und hat wohl erste einmal alles lahmgelegt. Offizielle teilt man mit “Die Landeshauptstadt Potsdam hat die Internetverbindung der Verwaltung vorsorglich am heutigem Tag abgeschaltet und ist daher ab sofort nicht mehr per E-Mail erreichbar.” Alle Systeme…

Mehr lesen

Microsoft Azure: 65.000 Kundendaten frei verfügbar
B2B Cyber Security ShortNews

SOCRadar hat festgestellt, dass 65.000 sensible Kundendaten aufgrund eines falsch konfigurierten Microsoft Azure Servers öffentlich wurden. Das Leck umfasst Proof-of-Execution (PoE)- und Statement of Work (SoW) -Dokumente, Benutzerinformationen, Produktbestellungen/Angebote, Projektdetails, PII-Daten (Personally Identifiable Information) und Dokumente, die möglicherweise geistiges Eigentum preisgeben. Das integrierte Cloud-Sicherheitsmodul von SOCRadar überwacht öffentliche Buckets, um jegliche Offenlegung von Kundendaten zu erkennen. Unter den vielen entdeckten öffentlichen Buckets enthielten sechs große Informationen für mehr als 150.000 Unternehmen in 123 verschiedenen Ländern. Die Lecks werden von SOCRadar gemeinsam als BlueBleed bezeichnet, um die Informationen um sie herum…

Mehr lesen

Exchange Server: Neue 0-Day Schwachstelle – fehlende Patches  
B2B Cyber Security ShortNews

Sicherheitsforscher von GTSC haben zwei neue RCE-Schwachstellen bei MS Exchange Server entdeckt. In-the-wild gibt es bereits passende Exploits dafür. Microsoft wurden die Schwachstellen gemeldet und kommentiert “Derzeit sind Microsoft begrenzte gezielte Angriffe bekannt”.  Etwa Anfang August 2022 entdeckte das GTSC SOC-Team bei der Durchführung von Sicherheitsüberwachungs- und Vorfallsreaktionsdiensten, dass eine kritische Infrastruktur angegriffen wurde, insbesondere auf ihre Microsoft Exchange-Anwendung. Während der Untersuchung stellten die Experten des GTSC Blue Teams fest, dass der Angriff eine unveröffentlichte Exchange-Sicherheitslücke (eine 0-Day-Schwachstelle) ausnutzte, und entwickelten daher sofort einen temporären Eindämmungsplan. Gleichzeitig begannen die Experten…

Mehr lesen

Schutz von Servern vor Cyberangriffen: freies Best Practices E-Book
Schutz von Servern vor Cyberangriffen: freies Best Practices E-Book Server Access Security

Delinea veröffentlicht kostenloses E-Book “Conversational Server Access Security” mit wertvollen Best Practices zum “Schutz von Servern vor Cyberangriffen”. Mit „Conversational Server Access Security” veröffentlicht Delinea, ein führender Anbieter von Privileged Access Management (PAM)-Lösungen für nahtlose Sicherheit, ein neues kostenloses E-Book, das Unternehmen wertvolle Best Practices zur Absicherung von hybriden Infrastrukturen bietet. So zeigt der in Zusammenarbeit mit Conversational Geek herausgegebene Leitfaden, wie man erfolgreich einen Zero-Trust-Ansatz umsetzt, um Cyberrisiken nachhaltig zu reduzieren. Server sind immer im Visier Server sind das Herzstück der IT-Infrastruktur und werden von Cyberkriminellen häufig ins Visier…

Mehr lesen

Test: 18 Enterprise Endpoint Security Software 2022
B2B Cyber Security ShortNews

AV-Comparatives hat einen Test von 18 Endpoint-Protection-Lösungen für Unternehmen veröffentlicht: “Enterprise Endpoint Security Software 2022”. Der Test unter Windows 10 64 fand im März und April 2022 statt. Das Ergebnis zeigt einige Unterschiedliche Leistungen. Das unabhängige ISO-zertifizierte Labor für die Bewertung von Security-Software AV-Comparatives hat die neuesten Ergebnisse der Business Main-Test Series veröffentlicht, bei der eine Reihe von Anti-Virus Produkten in Unternehmensumgebungen bewertet werden. Dieser Ergebnisbericht ist ein Vorläufer des vollständigen Berichts, der im Juli veröffentlicht wird und einen Performance Test und die Product Reviews enthalten wird. 18 Unternehmensprodukte im…

Mehr lesen

Sicheres Löschen sensibler Daten unter Windows 11
B2B Cyber Security ShortNews

Werden alte Rechner ausgemustert, können Geschäftsdaten leicht in falsche Hände und somit auch an die Öffentlichkeit geraten. Denn Löschen ist nicht gleich „Löschen“. O&O SafeErase 17 löscht sicher sensibler Daten auch unter Windows 11. SafeErase Admin Edition eignet sich für die Datenlöschung auf allen PCs und Servern im Unternehmen. O&O SafeErase erlaubt Ihnen Ihre Daten mithilfe von anerkannten Löschverfahren sicher zu löschen und zu überschreiben, so dass eine Rekonstruktion, auch mit spezieller Software, nicht mehr möglich ist!  Die Löschung des gesamten Rechners inklusive der Systempartition ist dabei ohne Boot-Medium möglich….

Mehr lesen

Log4j-Alarm: ESET blockiert hunderttausende Angriffe auf Server
Eset_News

Die Statistiken mit verzeichneten Angriffsversuchen zeigen, dass ESET in Sachen Log4j / Log4Shell bereits hunderttausende Angriffe auf Server blockiert hat. Die meisten Angriffsversuche finden in den USA statt – Deutschland liegt auf Platz vier, wie eine interaktive Karte zeigt. ESET hat die Angriffsversuche auf IT-Systeme, die auf die Sicherheitslücke Log4j / Log4Shell abzielen, weiter analysiert. ESET Forscher sehen die Schwachstelle immer noch als hoch problematisch an, da viele Computer weiterhin nicht die erforderlichen Sicherheitsupdates erhalten haben. Daher geht ESET auch in den kommenden bzw. auch im kommenden Jahr von einer…

Mehr lesen

Gefährlich: Tor2Mine Cryptominer mit neuen Varianten
Sophos News

Sophos beschreibt neue Varianten des Tor2Mine Cryptominer mit neuen Varianten, die sich durch verbesserte Umgehungs-, Persistenz- und Verbreitungsfähigkeiten auszeichnen. Wird er im Netzwerk gefunden, ist er meist nicht alleine unterwegs. Die Sophos-Analyse “Two flavors of Tor2Mine miner dig deep into networks with PowerShell, VBScript“ zeigt, wie der Miner sich der Erkennung entzieht, sich automatisch in einem Zielnetzwerk ausbreitet und immer schwieriger von einem infizierten System zu entfernen ist. Tor2Mine ist ein Monero-Miner, der bereits seit mindestens zwei Jahren aktiv ist. Monero-Miner Tor2Mine verbreitet sich automatisch In der Untersuchung beschreibt Sophos…

Mehr lesen

Microsoft Exchange: Angreifer scannen nach ProxyShell
G Data News

Eine Reihe von Sicherheitslücken mit der Bezeichnung „ProxyShell“ sind derzeit das Ziel von Angreifern. Die Schwachstellen sind bereits seit April und Mai geschlossen. G Data empfiehlt, dass betroffene Unternehmen ihre Exchange-Server sofort patchen.  Rund um die jährlich in Las Vegas stattfindende Sicherheitskonferenz BlackHat veröffentlichen Sicherheitsforscher oftmals bisher unbekannte Sicherheitslücken – so auch in diesem Jahr: Drei Schwachstellen in Microsoft Exchange sorgen einmal mehr für Arbeit in Unternehmen, die einen Exchange-Server lokal betreiben. Die Bezeichnungen lauten: CVE-2021-34473 CVE-2021-34523 CVE-2021-31207 „Bereits die Angriffe der Hafnium-Gruppe auf lokale Exchange-Server im März dieses Jahres…

Mehr lesen

Microsoft-Exchange-Server wieder im Fadenkreuz
B2B Cyber Security ShortNews

Microsoft-Exchange-Server meldete erneut ungewöhnliche Aktivitäten mit unregelmäßigen Verbindungsversuchen zu Bad Networks. Aufgefallen ist die potenzielle Cyber-Attacke bei einer Routineuntersuchung auf Anomalien und etwaige ausgehende Datenverbindungen. Der betroffene Exchange-Server wurde in der ersten Angriffswelle vor einigen Wochen vermeintlich nicht angriffen beziehungsweise infiziert. Ein zertifizierter Forensiker untersuchte noch vor Kurzem das Gerät und gab es frei. Kurze Zeit später meldete der Server ungewöhnliche Aktivitäten mit Verbindungsversuchen in die USA und Schweiz. Das Angriffsmuster ähnelt dabei sehr der ersten Angriffswelle, die zu spät erkannt wurde – mit Folgen bis hin zum Totalverlust. Anomalien…

Mehr lesen