News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Solarenergieanlagen – wie sicher sind sie?
Solarenergieanlagen - wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solarenergieanlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Manche Solarenergieanlagen weisen Sicherheitsrisiken auf Die Untersuchung von…

Mehr lesen

Bedrohung durch staatliche Akteure
Bedrohung durch staatliche Akteure

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gibt die Entdeckung einer Sicherheitslücke in Microsoft Windows Defender bekannt. Diese wird aktiv von der cyberkriminellen Gruppierung Water Hydra ausgenutzt. Trend hat diese Schwachstelle am 31. Dezember 2023 entdeckt und Kunden seit dem 1. Januar 2024 automatisch davor geschützt. Unternehmen wird empfohlen, sofortige Maßnahmen zu ergreifen, um der anhaltenden Ausnutzung dieser Schwachstelle durch Cyberkriminelle zuvorzukommen. Bei der Sicherheitslücke (CVE-2024-21412) handelt es sich um eine aktive Zero-Day-Schwachstelle, die von Trend Micros Zero Day Initiative (ZDI) an Microsoft gemeldet wurde. Trend Micro gibt…

Mehr lesen

Gefälschter Europcar-Hack
Gefälschter Europcar-Hack

Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es sich um eine echte Datei handele. Weder seien die Daten in sich konsistent, noch seien insbesondere die E-Mail-Adressen bei Europcar überhaupt bekannt. Während Europcar die Vermutung äußerte, dass diese Daten mittels generativer KI (z.B. ChatGPT) erzeugt wurden, sind andere Sicherheitsforscher der Meinung, dass hier keine KI am Werk war. Allen gemeinsam ist jedoch die Meinung, dass diese Daten maschinell generiert wurden. Auch im Forum kam schnell der Verdacht auf,…

Mehr lesen

Cybervorfälle – Geschäftsrisiko Nummer 1
Cybervorfälle bleiben Geschäftsrisiko Nummer 1 - Bild von Markus Winkler auf Pixabay

Cybervorfälle bleiben auch 2024 das größte Geschäftsrisiko weltweit, so das aktuelle Allianz Risk Barometer. Darunter fallen Datenpannen, aber vor allem Angriffe auf kritische Infrastrukturen oder Vermögenswerte sowie Ransomware-Attacken. Das Allianz Risk Barometer nennt auf Platz zwei der Umfrage in Deutschland Betriebsunterbrechungen. Mittlerweile bildet die IT die Basis für nahezu alle Geschäftsprozesse. So sind bei einer Kompromittierung oder Störung direkt alle oder viele Unternehmensbereiche betroffen und Betriebsunterbrechungen schnell die Folge – was ihren Platz auf dem Barometer erklärt. Durch die Einstufung von Cyberrisiken als größtes Geschäftsrisiko, kommt der Risikobewertung eine bedeutende…

Mehr lesen

Studie: Sind IT-Security-Verantwortliche zu selbstsicher?
Studie: Sind IT-Security-Verantwortliche zu selbstsicher? Bild von Pete Linforth auf Pixabay

Während die klassischen IT-Teams in Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen IT-Security-Verantwortlichen eine Hilfe von außen ab. Aber können sich Security-Teams das leisten oder sind sie zu selbstsicher? Eine erhellende Studie von Trend Micro. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen: Einst als Verhinderer angesehen, wird sie zunehmend als Katalysator für Digitalisierung und Geschäftsentwicklung erkannt. Dies geht aus einer Studie hervor, die Trend Micro gemeinsam mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) durchgeführt hat. Obwohl Unternehmen demnach die Bedeutung…

Mehr lesen

Hacker: Diese Daten suchen sie am meisten
Hacker: Diese Daten suchen sie am meisten

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden. Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An…

Mehr lesen

2024: Die vier gefährlichsten Ransomware-Gruppen 
2024: Die vier gefährlichsten Ransomware-Gruppen 

Auch 2024 wird Ransomware zu den größten Gefahren für deutsche Unternehmen zählen. Insbesondere RaaS (Ransomware-as-a-Service) beflügelt Bedrohungsakteure weltweit, denn sie können somit ohne tiefes technisches Verständnis modernste Technologie nutzen. Hier die vier Ransomware-Familien, die anhand aktueller Bedrohungsanalysen 2024 eine besondere Gefahr darstellen werden. Die Welt der Ransomware ist im stetigen Wandel. Untersuchungen durch Trend Micro zeigen etwa, dass es viele Ransomware-as-a-Service-Gruppen nicht mehr nur auf „große Ziele“ abgesehen haben. Stattdessen konzentrieren sie sich auf kleinere Unternehmen, die weniger gut geschützt sind. Dieser besorgniserregende Trend zu kleineren und „weicheren“ Zielen wird…

Mehr lesen

Integriertes Cloud Risk Management und XDR 
Integriertes Cloud Risk Management und XDR 

Mit der Erweiterung seiner Cybersecurity-Plattform um Cloud Risik Management und XDR erweitert Trend Micro den Schutz. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten. Obwohl eine widerstandsfähige Security ein Verständnis über die Risiken in allen Systemen und Anwendungen erfordert, welche die Angriffsoberfläche bilden, überwachen nur 9 Prozent der Unternehmen diese aktiv. Durch die digitale Transformation und Cloud-Migration ist die Angriffsfläche von Organisationen erheblich gewachsen. Infolgedessen haben Unternehmen und Behörden isolierte Sicherheitstechnologien für lokale und Multi-Cloud-Umgebungen eingeführt, zu denen AWS, Azure, GCP,…

Mehr lesen

Was ist das Ziel bei Ransomware-Angriffen auf Städte und Gemeinden?
Was ist das Ziel bei Ransomware-Angriffen auf Städte und Gemeinden?

In den Medien finden sich immer mehr Berichte über Cyberattacken mit Ransomware auf Städte, Gemeinden und deren Verwaltungen. Allerdings: keine Verwaltung zahlt das Lösegeld. Wem nützt also das Ganze? Richard Werner, Business Consultant bei Trend Micro gibt B2B CYBER SECURITY im Interview sehr interessante Antworten. Die Liste an attackierten Städten und Gemeinden ist inzwischen richtig lang. Erst vor kurzem wurden 12 bayerische Gemeinden lahmgelegt und erpresst. Davor erfolgte eine Cyberattacke mit Ransomware auf den IT-Dienstleister Südwestfalen-IT durch die Akira Ransomware-Gruppe. Der Anbieter versorgt unter anderem 72 Kommunen mit IT-Dienstleistungen. Alle…

Mehr lesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen
Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung.

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung. Die Zero Day Initiative gibt die Ergebnisse des aktuellen Pwn2Own-Wettbewerbs bekannt. Bei dem von Trend Micro initiierten Hacking-Wettbewerbs, der von 24.-27. Oktober im kanadischen Toronto stattfand, entdeckten insgesamt die Teilnehmer 58 bisher unbekannte Zero-Day-Schwachstellen. Lücken im Bereich mobiler und IoT-Verbraucherprodukte standen im Mittelpunkt der Hacking-Veranstaltung, Ethische Hacker finden Zero-Day-Schwachstellen Gleich mehrere Teams erzielten beim jährlich in Toronto ausgetragenen Wettbewerb…

Mehr lesen