News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Vollständiger Server-Schutz mit Sophos Cloud Native Security
Vollständiger Server-Schutz mit Sophos Cloud Native Security

Die neue Security-Lösung mit umfassender Schutzabdeckung Sophos Cloud Native Security schützt alle Server in Unternehmen – von On-Premise bis Multi-Cloud, von Windows bis Linux und bietet vollständige Integration in Sophos Central. Sophos hat mit Sophos Cloud Native Security eine Lösung vorgestellt, die eine umfassende Sicherheitsabdeckung über Cloud-Umgebungen, -Funktionen, -Dienste und Identitäten hinweg bietet. Sophos Cloud Native Security bündelt die beiden Produkte Sophos Intercept X Advanced für Server mit XDR und Sophos Cloud Optix Advanced. Es unterstützt Unternehmen bei der Absicherung von Cloud-Umgebungen und bietet eine hohe Transparenz, eine zentrale Administration…

Mehr lesen

Sophos X-Ops vereint Labs, SecOps und AI
Sophos X-Ops vereint SophosLabs, Sophos SecOps und Sophos AI

Geballte Threat-Intelligenz: Sophos kündigt Sophos X-Ops an. Sophos X-Ops vereint SophosLabs, Sophos SecOps und Sophos AI  unter einem Dach. Kombination von drei etablierten Sophos Cybersecurity-Experten-Teams hilft Unternehmen, sich noch effektiver gegen Cyberattacken zu schützen. Sophos kündigt Sophos X-Ops an, eine neue funktionsübergreifende Einheit aus SophosLabs, Sophos SecOps und Sophos AI. Die drei etablierten Cybersecurity-Experten-Teams werden vereint, damit Unternehmen noch effektiver gegen die sich ständig ändernden und immer komplexeren Cyberattacken verteidigt werden können. Sophos X-Ops vereint die prädiktiven, realitätsnahen und detailliert recherchierten Bedrohungsdaten aller Teams, um gemeinsam stärkere und innovativere Schutz-, Erkennungs-…

Mehr lesen

Wenn Hive, LockBit, BlackCat nacheinander angreifen
Wenn Hive, LockBit, BlackCat nacheinander angreifen

Mehrfachangriffe von Ransomware-Gruppen machen Schule – Hive, LockBit und BlackCat Ransomware-Banden greifen nacheinander dasselbe Netzwerk an. Das zeigt das Sophos X-Ops Active Adversary Whitepaper: angegriffenes Unternehmen erhielt drei verschiedene Ransomware-Meldungen für dreifach verschlüsselte Dateien. Im aktuellen Sophos X-Ops Active Adversary Whitepaper “Multiple Attackers: A Clear and Present Danger” berichtet Sophos, dass die drei bekannten Ransomware-Gruppen Hive, LockBit und BlackCat, nacheinander dasselbe Netzwerk angegriffen haben. Die ersten beiden Angriffe erfolgten innerhalb von zwei Stunden, der dritte Angriff fand zwei Wochen später statt. Jede Ransomware-Gruppe hinterließ ihre eigene Lösegeldforderung und einige der…

Mehr lesen

Ransomware: BlackCat nutzt Brute Ratel als Angriffswerkzeug
Sophos News

Sophos X-Ops stellt aktuelle Threat-Intelligence-Ergebnisse vor. Ransomware-Bande BlackCat nutzt Pentesting-Tool Brute Ratel als neues Angriffswerkzeug. Angriffsserie zeigt, wie Cyberkriminelle Computer weltweit über ungepatchte Firewalls und VPN-Dienste infizieren. Sophos X-Ops enthüllt in dem neuen Bericht „BlackCat Ransomware Attacks Not Merely a Byproduct of Bad Luck“, dass die Ransomware-Bande ihr Arsenal an Angriffswerkzeugen um das Pentesting-Tool Brute Ratel erweitert hat. Der Artikel beschreibt eine Reihe von Ransomware-Angriffen, bei denen BlackCat ungepatchte oder veraltete Firewalls und VPN-Dienste nutzte, um weltweit in anfällige Netzwerke und Systeme in verschiedenen Branchen einzudringen. BlackCat  mit Ransomware-as-a-Service Die…

Mehr lesen

Guide zu Cyberversicherung – was wichtig ist!
Guide zu Cyberversicherung – was wichtig ist!

Sophos hat einen neuen Guide zum Thema Cyberversicherung erstellt und gibt nützliche Tipps, auf was Unternehmen genau achten sollten. Bei einer Cyberversicherung ist es wie bei anderen Versicherungen auch: erst einmal tun sie weh, weil sie Kosten verursachen und wenn der Schaden eintritt, ist man froh, eine zu haben. Doch was genau lässt sich bei einer Cyberversicherung absichern und welche Regeln gelten? Wie können Unternehmen die Versicherungssumme trotz hoher Deckung niedrig halten? Und welche Deckungssumme ist die richtige? Die Krux ist, dass bei Cyberversicherungen viele Variablen eine Rolle spielen. Entscheidungshilfen…

Mehr lesen

Sophos: Security Switch-Serie mit 2.5G-Modellen
Sophos News

Sophos bietet zwei neue Security-Switche an. Die High-End-Switche der 200er-Serie mit 24 und 48 Ports erweitern das integrierte Cyber-Security-Ökosystem von Sophos. Nach dem Launch der ersten aus der Cloud heraus gemanagten Sophos Switche im Januar 2022 präsentiert der Security-Spezialist jetzt zwei weitere 2.5G High-End-Modelle der 200-er Serie: den 24-Port Switch CS210-24FP und den 48-Port Switch CS210-48FP. Beide Modelle sind seit 14. Juni 2022 über die Distribution und die Channel-Partner verfügbar. Für hybride Arbeitsumgebungen und Remote Insbesondere für hybride Arbeitsumgebungen und bei vielen Remote-Arbeitsplätzen verschlankt und erleichtert die einfache Einrichtung, die…

Mehr lesen

86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen
86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen

Vielen Unternehmen sind die betrieblichen Gefahren durch IT-Vorfälle bewusst. Sie planen Investitionen in Technik und Know-how und nähern sich auch neuen Sicherheitsansätzen wie Zero Trust. In der aktuellen Umfragen geben 86 Prozent der Unternehmen an, dass sie ihr IT-Sicherheitsbudget bis 2024 erhöhen wollen. Was die technischen Entscheider:innen aus Handel, Industrie oder Dienstleitung von Sicherheitslösungen erwarten, zeigt eine Umfrage von techconsult, bei der Sophos mitgewirkt hat. Über 50 Prozent hatten einen Angriff Mehr als die Hälfte aller Befragten (52 Prozent) hatten in den letzten 12 Monaten unter einem (26 Prozent) oder…

Mehr lesen

Dreifach Strafe: Ransomware-Erpressung, Datenverlust, Strafgebühren
Dreifach Strafe: Ransomware-Erpressung, Datenverlust, Strafgebühren

Nachlässige Unternehmen sind schnell dreifach bestraft: erst die Ransomware-Erpressung, dann der Datenverlust und zu guter Letzt die Strafgebühr für einen mangelhaften Wiederherstellungsplan. So komplex kann Ransomware in die Unternehmensressourcen eingreifen. Im letzten Jahr wurde ein US-Unternehmen, das Treibstoff fördert, von einer Ransomware in die Knie gezwungen. Dahinter steckten kriminelle „Partnerunternehmen“ der berüchtigten DarkSide-Gruppe. Ein typisches Beispiel eines RaaS (Ransomware as a Service)-Angriffs: ein kleines Kernteam von Kriminellen entwickelt eine Schadsoftware, stellt diese anderen Bösewichtern zur Verfügung und kümmert sich um die Lösegelder der Opfer. Jedoch führen sie die tatsächliche Attacke…

Mehr lesen

Finanzbetrug mit Liquidity Mining – Betrugsmasche im Krypto-Hype

Sophos erklärt in seiner Untersuchung wie Liquidity Mining – der neueste Krypto-Währungs-Investitionswahnsinn – von Cyberkriminellen als Plattform genutzt wird. „Die Mechanik des Liquidity Mining in seiner legitimen Form bietet die perfekte Tarnung für eigentlich altmodische Betrügereien, die für das Kryptowährungszeitalter neu aufgelegt wurden.“ Sean Gallagher, Senior Threat Researcher, Sophos. Mit dem Artikel „Liquidity Mining Scams Add Another Layer to Cryptocurrency Crime” macht Sophos den Auftakt zu einer Serie, in der aufgezeigt wird, wie Betrüger den Hype um den Handel mit Kryptowährungen ausnutzen, um potenzielle Investoren anzulocken und zu betrügen. Im…

Mehr lesen

Threat Hunting: Fünf Schritte für die erfolgreiche Jagd
Sophos News

Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich. Schließlich haben fast 59 Prozent der befragten Unternehmen einer Sophos-Studie eine Zunahme der Komplexität von Cyberangriffen festgestellt.  Fakt ist, dass im neuesten State of Ransomware 2022 Report während des letzten Jahres 59 Prozent der befragten Unternehmen eine Zunahme der Komplexität von Cyberangriffen feststellten. Weit über die Hälfte sind sich also darüber bewusst, dass Cyberkriminelle gerissener denn je agieren und zunehmend verdeckte, von Menschen gesteuerte Techniken bei ihren Angriffen einsetzen. Infolgedessen wenden sich…

Mehr lesen