News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware-Attacken verändern Prioritäten
Verschlüsselung Ransomware Studie

Eine weltweite Studie von Sophos zeigt: Unternehmen, die von Ransomware betroffen waren, setzen nach einem Angriff andere Prioritäten als Unternehmen, die bisher keine Berührung damit hatten. Ransomware hat definitiv Auswirkungen auf das fachliche Selbstvertrauen von IT-Verantwortlichen. Sophos präsentiert weitere Zahlen seiner weltweiten Studie zum Thema Ransomware. Die im Part „Cybersecurity: The Human Challenge“ zusammengefassten Ergebnisse zeigen neben vielen anderen wichtigen Faktoren vor allem: Unternehmen, die von Ransomware betroffen waren, sind in der Folge für immer verändert. Und: Die Rolle qualifizierter Fachleute im Bereich der Cybersicherheit war noch nie so entscheidend wie heute….

Mehr lesen

Phishing-Mails auch ohne Link gefährlich
Sophos News

Bisher war klar: eine E-Mail mit einem seltsamen Link – Finger weg! Aber jetzt haben die Phishing-Gangster einen neuen Trick ersonnen, um Anwender ganz ohne Links hinters Licht zu führen. Doch auch diese Betrugsattacken lassen sich mit ein bisschen Aufmerksamkeit rechtzeitig erkennen und neutralisieren. Es ist das ewige “Spiel“ zwischen Security-Spezialisten und Cybergaunern: wer ist schneller, kreativer und hat den längeren Atem. Getreu nach diesem Motto haben sich die Internetschurken wieder etwas Neues einfallen lassen: Phishing-E-Mails ohne Link. Die meisten Phishing-E-Mails sind auf drei wesentlichen Komponenten aufgebaut Eine E-Mail mit…

Mehr lesen

Neue Hackerstrategie aufgedeckt
Hackerstrategie, Angriff, Hacker

Die SophosLabs haben eine neue Hackerstrategie aufgedeckt. Augenscheinlich wirre Angriffsmethoden sollen Security-Mechanismen ins Leere laufen lassen. Doch die Forensiker der SophosLabs sind ihnen auf der Spur und haben jüngst eine neue Angriffsmethode entlarvt. Den Spezialisten der SophosLabs ist eine neue Angriffsmethode ins Netz gegangen. Die beiden Security-Experten Fraser Howard und Andrew O’Donnell stießen bei ihrer Jagd nach neuen Bedrohungen auf eine ungewöhnliche Variante. Zusammengefasst beginnt die Angriffskette mit einer bösartigen E-Mail-Nachricht inklusive VB-Scripting-Code und endet mit der Platzierung eines Remote-Zugriff-Trojaners namens MoDi RAT. Bei ihren forensischen Untersuchen entdeckten die Spezialisten…

Mehr lesen

Großreederei CMA CGM trifft Ransomware-Attacke
Sophos News

Mit CMA CGM, ein französisches Schifffahrts- und Logistikunternehmen mit Sitz in Marseille, kämpft die vierte Großreederei mit der Ragnar Locker Ransomware. Internationale Konzerne scheinen beliebtes Ziel zu sein, da Cyberkriminelle sich dort viel Geld versprechen. Ein Kommentar dazu von Sophos. Mit CMA CGM ist ein weiterer Großkonzern von den Cyberkriminellen, die hinter der Ragnar Locker Ransomware stehen, betroffen. Unter anderem berichtete Lloyd’s List, dass die französische Reederei eine Zwei-Tages-Frist erhielt, um die Hacker per Live-Chat zu kontaktieren und für den Entschlüsselungscode zu bezahlen. Chester Wisniewski, Principal Research Scientist bei Sophos, hat…

Mehr lesen

Sophos nimmt an MITRE ATT&CK Sicherheitsevaluierung teil
Sophos News

Sophos nimmt mit Intercept X an den MITRE ATT&CK Forschungen für Carbanak- und FIN7-Bedrohungen teil. Die Teilnehmer testen Erkennungsfunktionen von Endpoint-Protection- und EDR-Lösungen. Die Bedrohungsgruppen Carbanak und FIN7 gehören zu den weltweit hoch aktiven Cybergefahren und haben den Ruf, innovative Technologien für ihre Angriffe einzusetzen, um Daten zu stehlen, zu zerstören oder zu verschlüsseln. Carbanak ist bekannt für Angriffe auf Banken, FIN7 zielt auf den Einzelhandel, Restaurants und das Gastgewerbe. Um den Schutz gegen diese Bedrohungsgruppen zu optimieren, beteiligen sich namhafte Hersteller von Security-Lösungen an den Evaluierungen und Tests bei…

Mehr lesen

Checkliste für Cloud-Sicherheit
Cloud Begriffe Wolke

Unternehmen sollten die (erste) Ruhe nach dem Pandemie-Sturm nutzen und ihre Checkliste für Cloud-Sicherheit in Unternehmen abarbeiten. Es gibt immer Bereiche die sich verbessert schützen lassen. Die Pandemie hat schon ordentlich etwas angezettelt auf der Welt. Was den IT-Bereich angeht, dürfte ein geflügeltes Wort aus dem Silicon Valley wohl am ehesten beschreiben, was IT-Teams rund um den Globus zu leisten hatten: “Das Flugzeug bauen, während es fliegt.” Ohne Zeitverzögerung galt es in der Lockdown-Situation plötzlich, unzählige neue Remote-Arbeitsplätze zu ermöglichen, um Geschäftskontinuitäten zu gewährleisten. Ein Schlüssel-Instrument bei alledem: Die Cloud….

Mehr lesen

Ransomware als Franchise-Modell
Sophos News

Wird in einem Markt eine Nachfrage erfüllt, kann dies erfolgreich sein. So genanntes Fast Food Franchise-Ransomware ist ein erfolgreiches Geschäftsmodell auf dem Modell Ransomware-as-a-Service. Die Sophos Labes haben vor kurzem den neuen Report “Color by Numbers: Inside a Dharma Ransomware-as-a-Service (RaaS) Attack” veröffentlicht. Der Report gibt erstmals einen tiefen Einblick in das automatisierte Angriffsskript und das Toolset, das Cyberkriminellen von den Ransomware-Erstellern inklusive der Back-End-Infrastruktur und weiteren schädlichen Tools zur Verfügung gestellt wird. Der Bericht veranschaulicht zudem, wie Dharma im Jahr 2020 kleine und mittlere Unternehmen (KMUs) ins Visier nimmt….

Mehr lesen

Ransomware: aus der Opfersicht
Angriff Ransomware Arbeitsplatz

Spezialist Sophos kennt den Ablauf und die Folgen eines erfolgreichen Ransomware-Angriffs nur zu gut. Aus Sicht des Opfers: So läuft eine Ransomware-Attacke ab. Keine Organisation möchte Opfer von Cyberkriminalität werden. Aber wenn es Sicherheitslücken gibt, ist es wahrscheinlich, dass Angreifer diese finden und ausnutzen. Und es kann Monate oder sogar länger dauern, bevor das Opfer den Zustand überhaupt bemerkt. So genannte Incident Responder helfen Unternehmen dabei, Angriffe und deren Auswirkungen zu identifizieren, zu blockieren und abzuschwächen. Dieses Monitoring durch Spezialisten ermöglicht außerdem eine genau Analyse von Angriffsmustern und im Ergebnis…

Mehr lesen