News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Gezieltes russisches Phishing auf 800 EU- und US-Organisationen
Sophos News

From Russia with love: Ausgefeilte Social-Engineering-Kampagne hat es auf Zugangsdaten von 800 Organisationen abgesehen. Interessant: die Ziele liegen alle in der EU oder in der USA. Sophos-Experten sehen russische Verbindungen. Innerhalb von 51 Tagen verschickte eine Gruppe von Angreifern, die vermutlich aus Russland stammt, mehr als 2.000 Phishing-E-Mails an fast 800 Unternehmen und Organisationen aus den Bereichen Regierung, Gesundheitswesen, Energie und kritische Infrastrukturen. Die Ziele befanden sich in Großbritannien, Australien, Frankreich, Deutschland, Österreich, Italien sowie in den USA und Niederlanden. Perfektes Phishing mit viel Aufwand Die E-Mails zeichneten sich durch…

Mehr lesen

E-Mail-Sicherheit: Schutz vor Social Engineering
E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz. Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails. Diese beinhalten: Den branchenweit ersten und einzigen Schutz vor…

Mehr lesen

StrelaStealer-Kampagne attackiert Unternehmen
B2B Cyber Security ShortNews

Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von Sicherheitsanalysten sind über 100 europäische und US-amerikanische Organisationen von einer neuen Angriffsmethode betroffen: Die StrelaStealer-Kampagne. Dieser fortschrittliche Infostealer hat seine Techniken weiterentwickelt und zielt nun darauf ab, E-Mail-Anmeldedaten von gängigen E-Mail-Clients zu stehlen. Solche Anmeldedaten sind besonders sensibel, da der Zugriff auf Social-Media- oder E-Mail-Konten eine solide Grundlage für weitere Angriffe bietet. Die Häufigkeit dieser Angriffe hat sich kürzlich drastisch geändert. Bis zu…

Mehr lesen

Freies KI-Online-Tool identifiziert Social Engineering  
Freies KI-Online-Tool identifiziert Social Engineering  - KI MS

Social Engineering bedroht auch viele Mitarbeiter in Unternehmen. Der neue Bitdefender Chatbot-Dienst Scamio nutzt einen leistungsstarken KI-Dienst zum Erkennen und Verifizieren von Online-Betrugsversuchen über E-Mail, Textnachrichten, Messaging-Apps und soziale Medien. Bitdefender hat Scamio vorgestellt, einen kostenlosen Dienst, um Betrugsversuche zu erkennen. Der Dienst soll Nutzern dabei helfen, betrügerische Online-Angebote per E-Mail, eingebettete Links, Text und Instant Messaging durch die Zusammenarbeit mit einem Chatbot zu verifizieren, der auf Künstlicher Intelligenz basiert. Mit Scamio Social Engineering erkennen Das Ausmaß des Online-Betrugs nimmt jedes Jahr weiter zu. Einem Bericht der Federal Trade Commission…

Mehr lesen

Cyberrisiko Social Engineering fordert Unternehmen
Cyberrisiko Social Engineering fordert Unternehmen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz. Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind…

Mehr lesen

QR-Codes und Phishing: Quishing-Angriffe
B2B Cyber Security ShortNews

Wie Cyberkriminelle QR-Codes für Phishing missbrauchen. Der Einsatz von Technologie entwickelt sich ständig weiter, um privates und berufliches Leben bequemer zu gestalten, wie sich am Quick-Response-Code zeigt. Mit diesem zweidimensionalen Strichcode können Benutzer beispielsweise schnell und einfach Website-URLs und Kontaktinformationen weitergeben oder Zahlungen vornehmen. Jedoch hat diese Technologie auch neue Möglichkeiten für Cyberkriminelle eröffnet. QR-Code-Phishing-Angriffe, auch als Quishing bekannt, sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für Benutzer und Unternehmen gleichermaßen dar. QR-Codes für E-Mail-Angriffe Hacker verwenden QR-Codes in E-Mail-Angriffen, um Empfänger dazu zu verleiten, bösartige Websites zu…

Mehr lesen

Die gefährlichste Angriffsmethode: Social Engineering
Die gefährlichste Angriffsmethode: Social Engineering

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Auch in vielen Unternehmen. Eine kleine gute Nachricht: Im Vorjahr wurden noch 82 Prozent an Sicherheitsverletzungen verzeichnet. Aber 74 Prozent bleiben laut Data Breach Investigations Report von Verizon Social Engineering-Angriffe. Dabei ist die erfolgreichste Angriffsmethode mit 50 Prozent Pretexting, also eine Social Engineering-Aktivität mit einem bestimmten Vorwand als Auslöser. Das ist eine Steigerung um das Doppelte im Vergleich zum letzten Jahr. Phishing, Phishing, Phishing Pretexting ist…

Mehr lesen

Wie vermeidet man MFA-Fatigue-Angriffe?
Wie vermeidet man MFA-Fatigue-Angriffe?

Zu den aktuell größten Cybergefahren zählen Phishing-Angriffe. Fast täglich sind dabei neue Varianten zu beobachten. Derzeit gibt es vor allem verstärkt MFA-Fatigue-Angriffe, wie die Hackerattacke auf den Fahrdienstleister Uber zeigt. Die CyberArk Labs haben fünf gängige Phishing-Attacken der jüngsten Vergangenheit identifiziert: MFA-Fatigue-Angriffe Sie nutzen SMS- und Voice-Phishing, um sich als vertrauenswürdige Quellen auszugeben – dabei „ermüden“ Angreifer die Nutzer mit zahlreichen MFA-Pushes bis sie Zugang zu den Zielsystemen erhalten. Angreifer finden immer wieder neue Wege, um MFA-Anwendungen und Sicherheitskontrollen zu umgehen. Die Nutzung von Phishing-resistenten MFA-Faktoren wie FIDO, QR-Codes oder…

Mehr lesen

Computerspiel: so leicht tappen Mitarbeiter in die Social-Engineering-Falle
G Data News

Die G DATA academy erweitert ihr Portfolio um ein interaktives Spiel zu den Themen Social-Engineering-Falle, Ransomware und Phishing. Damit reagiert G DATA auf den steigenden Bedarf nach begleitenden Maßnahmen bei Security Awareness Trainings, um die Abschlussquoten bei E-Learnings zu steigern. Immer mehr Unternehmen setzen Security Awareness Trainings ein, um ihre Belegschaft für Phishing-Versuche oder eine Social-Engineering-Falle zu wappnen. Oft aber mangelt es den Angestellten an der Motivation, die Kurse zu absolvieren. Ein interaktives Spiel der G DATA academy sorgt für den richtigen Lernanreiz. Computerspiel als Awareness-Training Das Computerspiel steht ab…

Mehr lesen

Gefälschten Vanity-URLs bei Zoom und Google
B2B Cyber Security ShortNews

URL-Spoofing ermöglicht gezielte Social-Engineering-Angriffe. Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google. Die Varonis Threat Labs haben bei Zoom, Box und Google Docs Schwachstellen entdeckt, die Cyberkriminellen eine einfache Fälschung von Einladungs-URLs ermöglichen. Dadurch erwecken Phishing-Links selbst bei geschulten Mitarbeitenden einen vertrauenswürdigen Anschein, was die Wahrscheinlichkeit einer erfolgreichen Attacke wesentlich erhöht: Wenn sie auf den Link ihres vermeintlichen Arbeitgebers, Kunden oder Partner klicken, werden sie auf eine authentisch wirkende Phishing-Seite geleitet, auf der sie sensitive Daten wie Passwörter und persönliche Informationen preisgeben sollen. Je nach Social-Engineering-Technik erscheinen diese Angaben den Nutzern…

Mehr lesen