News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Veraltete Benutzernamen und Passwörter weit verbreitet
Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht. Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch…

Mehr lesen

Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt
B2B Cyber Security ShortNews

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit 2.000 bis 4.999 Mitarbeitenden beantworten diese Frage mit „ja“. Anders sehen das Unternehmen mit bis zu 400 Mitarbeitenden: 61 Prozent von ihnen legen großen Wert darauf, dass niemand außerhalb der Organisation Zugriff auf die Masterschlüssel hat. „Dieses Ergebnis ist insofern überraschend, weil man eigentlich vermuten würde, dass große Unternehmen oder Konzerne ihren Schlüssel nicht aus der Hand geben und kleinere Unternehmen dagegen für…

Mehr lesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome
Sophos News

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten Endpunkten des Netzwerks gespeichert sind. Die Qilin-Gruppe, die seit über zwei Jahren aktiv ist, verschaffte sich über kompromittierte Anmeldedaten Zugang und manipulierte die Gruppenrichtlinien, um ein PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. Diese Skripte wurden beim Einloggen der Benutzer aktiviert, um die Daten zu sammeln. Angreifer sammeln per PowerShell-Skript Anmeldedaten ein Die Cybergangster nutzen das PowerShell-Skript, um Anmeldedaten von vernetzten Endpunkten zu sammeln und konnten sich dabei das Fehlen von…

Mehr lesen

KMU: Vier Tipps für mehr Cybersicherheit
KMU: Vier Tipps für mehr Cybersicherheit

Immer mehr KMU werden Opfer von Cyberangriffen. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Allein in den Jahren 2018 bis 2020 sind knapp 30 Prozent der deutschen Mittelständler Opfer von Cyberkriminalität geworden, so eine Auswertung der KfW. Es handelt sich also um eine konkrete Bedrohung, die zu enormer Geschäftsschädigung führen kann. Gleichzeitig sehen EU-weite Verordnungen wie NIS-2 und DORA vor, dass Manager in bestimmten Branchen auch persönlich für IT-Sicherheitsverstöße haftbar gemacht werden können, was…

Mehr lesen

NIS-2 tritt bald in Kraft
B2B Cyber Security ShortNews

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt. Der Stichtag im Oktober rückt unaufhaltsam näher, und es ist von größter Wichtigkeit, dass Unternehmen ihre Handlungsstrategien jetzt vorbereiten und umsetzen. Grundsätzlich stellt die NIS-2-Direktive einen bedeutenden Schritt für die Verbesserung der Sicherheitsstandards in Unternehmen dar. Die Vorschriften enthalten klare Standards, die erreicht und umgesetzt werden müssen. Sie tragen dazu…

Mehr lesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 
Ransomware: Verschlüsselte Backups - verdoppeltes Lösegeld  Bild: KI - Bing

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch mehr Erpressungsdruck entsteht und sich die Lösegeldsummen verdoppeln.  Die finanziellen und betrieblichen Auswirkungen eines Ransomware-Angriffs sind schon schlimm genug. Wenn es den Cyberkriminellen allerdings zusätzlich gelingt, die Backups zu schädigen oder zu verschlüsseln, ist die Wahrscheinlichkeit hoch, dass ein Unternehmen rund das doppelte an Lösegeld zahlen muss. Laut einer Studie von Sophos bei 2.974 IT-/Cybersecurity-Entscheidern in 14 Ländern fallen die Gesamtkosten für die Wiederherstellung sogar achtmal höher aus als bei…

Mehr lesen

Quantensichere Verschlüsselung
B2B Cyber Security ShortNews

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen in der Post-Quantum-Computing-Ära an: die quantensichere Verschlüsselung von Geheimnissen und Anmeldedaten. Die quantensichere Verschlüsselung auf dem Secret Server entspricht den NIST-Standards und ermöglicht es Unternehmen, kritische Zugangsdaten mit einem der vier vom NIST empfohlenen asymmetrischen Algorithmen, CRYSTALS-Kyber, vor dem Zugriff durch Quantencomputer zu schützen. Laut der Cybersecurity & Infrastructure Security Agency (CISA) „eröffnet das Quantencomputing interessante neue Möglichkeiten. Zu den Folgen dieser neuen Technologie gehören jedoch auch Bedrohungen für die…

Mehr lesen

Hardwareverschlüsselt für Compliance und Sicherheit
Hardwareverschlüsselt für Compliance und Sicherheit

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen dem neuen FIPS-140-3 Level 3 Profil, einer Weiterentwicklung der auch in Europa bekannten US-Sicherheitszertifizierung FIPS 140-2. Dabei wurden die Anforderungen an die physische Manipulationssicherheit und die identitätsbasierte Authentifizierung nochmals erhöht. So erfolgt beispielsweise während des Betriebs eine permanente Prüfung wichtiger Security-Parameter. Sentry 5 ist bereits auf der „Modules in Process List“ des US-amerikanischen National Institute of Standards and Technology (NIST) gelistet. Die finale Zertifizierung wird in Kürze erwartet (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Hardwarebasierte…

Mehr lesen

Mythen über die Datenverschlüsselung
Mythen über die Datenverschlüsselung

Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. Dass Daten aus gesetzlichen und Compliance-Gründen geschützt werden müssen, ist in der Geschäftswelt eine akzeptierte Tatsache. Dass diese Notwendigkeit nicht nur im internationalen Business, sondern auch aufgrund verteilter Arbeitsumgebungen und dem rasant steigenden Einsatz der Cloud in allen Geschäftsbereichen noch mehr an Tragweite gewinnt, ist Datenschützern und Unternehmensstrategen bewusst. Die wirksamste Technologie, den Compliance-Anforderungen und Cyberrisiken zu begegnen, ist die Verschlüsselung aller sensitiven Daten, die das Unternehmen in Richtung…

Mehr lesen

Schwachstelle in KYBER gefährdet Post-Quanten-Kryptografie
B2B Cyber Security ShortNews

KYBER, was als Grundlage für die Post-Quanten-Kryptografie dienen soll, hat wohl doch noch Schwachstellen. Forscher haben in Softwarebibliotheken eine Schwachstelle gefunden die per Timing-basiertem Angriff zu überlisten sind. National Security Agency (NSA), Facebook und Google setzen bereits darauf.  Das Schlüsselkapselungsverfahren (KEM) KYBER wurde entwickelt, um die klassische Verschlüsselung gegen kryptanalytische Angriffe mit leistungsstarken Quantenrechnern zu ersetzen. Es wurde von einem Team von Entwicklern aus Europa und Nordamerika entwickelt und ist unter der Apache-Lizenz 2.0 lizenziert. Schwachstelle in KYBER entdeckt Forscher haben eine Schwachstelle entdeckt und an der Entwicklung eines Angriffs…

Mehr lesen