News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Autonome Cyber-Sicherheitsstrategie
Autonome Cyber-Sicherheitsstrategie

Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren müssen, die Cybersicherheitssysteme in Echtzeit unterstützen können. Angesichts der laufenden Entwicklungen im Bereich der Künstlichen Intelligenz (KI), die den Hackern schnelle und präzise Angriffe ermöglicht, müssen Unternehmen ähnliche Technologien einsetzen. So können sie den Angreifern immer einen Schritt voraus sein. Während sich die Compliance-Landschaft weiterentwickelt, müssen Unternehmen erkennen, dass ein Mangel an Bereitschaft eine ernsthafte Bedrohung für den eigenen Erfolg darstellen könnte. Die Integration eines autonomen Systems wird…

Mehr lesen

Bedrohung durch Deepfakes
B2B Cyber Security ShortNews

Kriminelle versuchen ständig, Methoden zur Betrugsprävention und Identitätsüberprüfung mit kreativen Methoden wie Deepfakes zu umgehen. Dafür müssen oftmals Validierungsschritte außer Kraft gesetzt werden, die garantieren sollen, dass Bots keinen Zugriff erhalten. Deepfake-Apps sind mittlerweile in der Lage, Bilder von realen Menschen in beliebigen Situationen zu produzieren oder sogar legitim aussehende Videos von Personen zu erstellen, die nicht existieren. Plattformen, die auf Identitätsüberprüfung angewiesen sind, werden deshalb gezwungen, komplexere Nachweise zu verlangen, um zu überprüfen, ob Zugriffsanfragen von echten Personen ausgehen. Bei der Nutzung von Finanzplattformen müssen Nutzer oftmals eine Videoaufnahme…

Mehr lesen

Gefahren durch Software-Lieferketten
B2B Cyber Security ShortNews

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen. Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine…

Mehr lesen

Katz- und Mausspiel in der IT-Security
B2B Cyber Security ShortNews

Der Rückblick auf das Jahr 2023 lässt erkennen, dass das Thema KI die IT-Security maßgeblich beeinflusst hat. Das wird auch im nächsten Jahr nicht anders sein: die Anwendungsmöglichkeiten der KI werden die bisherigen Funktionen und kleine Implementierungen weit übersteigen. Der von OpenAI gemeldete Durchbruch beim Lösen von mathematischen Gleichungen ist nur ein Beispiel dafür, was die Technologie leisten kann. Mit dieser Reife werden wir eine Vervielfachung von KI-gesteuerten Produkten erleben, von innovativer Software bis hin zu KI-generierten Inhalten. Das Zusammenspiel von Cloud- und Edge-Computing mit GenAI wird im nächsten Jahr…

Mehr lesen

NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette
NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette

Software-Entwicklung und DevSecOps-Pipelines sind beliebte Ziele von Hackern. Mithilfe der NIST-Rahmenwerke lassen sie sich besser schützen. “Die Art und Weise, wie Software entwickelt wird, ist im ständigen Wandel, wobei neue Methoden die Effizienz des Entwicklungsprozesses steigern. Auch die Softwarearchitektur entwickelt sich weiter, so dass ein Großteil der Software aus wiederverwendbaren Standardkomponenten aufgebaut werden kann,” so Tom Molden, CIO Global Executive Engagement bei Tanium. Kontrollsysteme für Software anpassen “Man muss sich das wie beim Bau eines Fertighauses vorstellen, bei dem die Standardteile mit weitaus größerer Effizienz und Qualität in einer Fabrik gebaut…

Mehr lesen

Schwachstellen schneller erkennen – Cyberrisiken reduzieren
Cyberrisiken reduzieren: Tanium kündigt neue Module an

Mit den neuen Modulen von Tanium lassen sich Schwachstellen schneller erkennen und die digitalen Mitarbeitererfahrungen verbessern. Alles diese Punkte reduzieren die Cyberrisiken für Unternehmen. Tanium, Spezialist im Bereich Endpoint Management, hat seiner Plattform neue Funktionen zu Tanium Digital Employee Experience (DEX) hinzugefügt. Dabei handelt es sich um ein neues Modul zu XEM Core. Die neuen Produkte, Funktionen und Updates wurden entwickelt, um die Kernfunktionen von Tanium zu erweitern und dessen Leistung und Benutzerfreundlichkeit zu verbessern. Zu den Neuerungen zählen: Wie die neuen Funktionen für DEX automatisch Probleme mit der digitalen…

Mehr lesen

Cybersicherheit muss für den Angreifer teuer sein
B2B Cyber Security ShortNews

Wenn es darum geht, eine Strategie zur Cybersicherheit für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben. Vor kurzem erschien einer der wenigen öffentlichen Auftritte von Dario Amodei im Rahmen eines sehenswerten Podcasts. Amodei ist CEO und Mitbegründer von Anthropic, einem der führenden Entwickler sogenannter KI Foundation-Modelle, die jüngst mit Claude 2 hohe Wellen in der Branche geschlagen haben. Man kann mit Fug und Recht behaupten, dass die Cybersicherheit seines Unternehmens einen besonderen Stellenwert in seinen unternehmensstrategischen Entscheidungen einnimmt und ihm…

Mehr lesen

Jailbreaking KI-basierter Chatbots
B2B Cyber Security ShortNews

Das Cybersicherheitsunternehmen, das hinter der Enttarnung von WormGPT steht, hat einen Blogpost veröffentlicht. Dieser gibt Aufschluss über Strategien von Cyberkriminellen, die beliebte KI-Chatbots wie ChatGPT “jailbreaken”. Darunter versteht man Taktiken, mit denen die Sicherheitsgrenzen umgangen werden, die Unternehmen ihren Chatbots auferlegen. SlashNext-Forscher haben herausgefunden, dass Cyberkriminelle ihre erfolgreichen Jailbreaks nicht nur in Diskussionsforen teilen, um sie für andere zugänglich zu machen. Stattdessen werben Entwickler auch für KI-Bots, die für kriminelle Zwecke verwendet werden können. Sie behaupten, es handele sich dabei um benutzerdefinierte Sprachmodelle (LLMs). SlashNext hat bestätigt, dass dies in…

Mehr lesen

Kerberoasting-Angriffe per Brute-Force-Verfahren
B2B Cyber Security ShortNews

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets. Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie werden mit einem vertraulichen Schlüssel codiert, der ausschließlich zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird. Kerberoasting ist eine spezielle Form des Angriffs, die sich auf das Kerberos-Authentifizierungsprotokoll konzentriert, welches eine wichtige Komponente von Microsoft Active Directory-Systemen ist. Der Kernpunkteines Kerberoasting-Angriffs…

Mehr lesen

Schwachstellen in der Software-Lieferkette schneller beseitigen
B2B Cyber Security ShortNews

Angriffe auf die Software-Lieferkette nehmen weiter zu, was zum Teil auf die zunehmende Abhängigkeit der Unternehmen von zahlreichen Drittanbietern und Dienstleistern zurückzuführen ist. Um die Bedrohungen, mit denen Unternehmen von heute konfrontiert sind, genau im Auge zu behalten, hat Tanium seine Lösung für das Schwachstellenmanagement um SBOM nun erweitert. Bedrohung durch Open-Source-Software “Über 92 Prozent der Anwendungen enthalten Open-Source-Bibliotheken, die versteckte Schwachstellen wie Log4j, OpenSSL oder Struts enthalten können, die von Angreifern ausgenutzt werden”, erklärt Nic Surpatanu, Chief Product Officer bei Tanium. “Tanium SBOM ist die einzige Lösung auf dem…

Mehr lesen