News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden
Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Finanzinstitute verwenden die Cloud für die meisten Anwendungen und speichern dort ihre sensiblen Daten. Die Absicherung übernehmen herkömmliche Sicherheitstools. Darüber können Cyberkriminelle leicht in die IT der Finanzinstitute eindringen. Laut einer Studie von Illumio Inc., dem führenden Anbieter von Zero-Trust-Segmentierung, steigt bei Finanzinstituten durch die Cloud-Nutzung das Cyberrisiko erheblich. Die von dem unabhängigen Forschungsunternehmen Vanson Bourne durchgeführte Untersuchung ergab: Bei fast der Hälfte (47 %) aller Cyberangriffe, bei denen die Angreifer in die IT von Finanzinstituten eindrangen, lag die ursprünglich ausgenutzte Sicherheitslücke in der Cloud. Eine einzige derartige Datenschutzverletzung kostet…

Mehr lesen

Bedrohungen durch Insider entgegenwirken
Bedrohungen durch Insider entgegenwirken

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen Insider-Bedrohungen hinzukommt, kann man sich als CISO fragen, wem man noch vertrauen soll. Insider-Threats sind ein reales Problem für Firmen aller Art und Größe. Ein aktuelles Beispiel ist der E-Autoproduzent Tesla: In der Gigafactory Berlin-Brandenburg gelangten im vergangenen Jahr über 100 Gigabyte an sensiblen Daten und Gehaltsinformationen von zehntausenden Beschäftigten in ganz Europa sowie Berichte über Fehlfunktionen und Probleme der Produkte an…

Mehr lesen

Cybergefahr: HTML-Schmuggel
Cybergefahr: HTML-Schmuggel

Bei HTML-Schmuggel wird die bösartige Datei erst auf dem Rechner des Users erstellt. Deshalb erkennen herkömmliche Anti-Malware-Programme und Sandboxen den Angriff nicht. KI-basierte Browserisolierung bietet Schutz. HTML-Schmuggel ist eine hochgradig effiziente Technik zur Verbreitung von Malware, bei der legitime HTML5- und JavaScript-Funktionen für eine Infektion zum Einsatz kommen. Durch diese Schmuggel-Technik werden Remote Access-Trojaner (RATs), Banking-Malware und andere bösartige Payloads verbreitet, da HTML-Schmuggel herkömmliche Sicherheitskontrollen wie Web-Proxys, E-Mail-Gateways und Legacy-Sandboxen umgeht. Angreifer verstecken ihre Aktivitäten dabei in scheinbar harmlosem Webverkehr, so dass es für Sicherheitstools schwierig ist, den Angriff zu…

Mehr lesen

Zero-Trust Remote-Access Lösung für sicheres hybrides Arbeiten
Zero-Trust Remote-Access Lösung für sicheres hybrides Arbeiten - Bild von Franz Bachinger auf Pixabay

Die neue LANCOM Trusted Access Client ermöglicht einen sicheren und skalierenden Network Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs und schützt damit modernes hybrides Arbeiten von überall und jederzeit. Durch die vollständige Integration in die LANCOM Management Cloud erfolgen Inbetriebnahme und Konfiguration „zero-touch“ für ein einfaches und schnelles Ausrollen neuer Remote Access-Verbindungen. Dabei passt sich die LANCOM Trusted Access-Lösung dynamisch an steigende Sicherheitsanforderungen an. Zero-Trust von KMU bis Enterprise Dabei unterstützt LANCOM Trusted Access sowohl den klassischen Netzwerk-Vollzugriff als VPN-Client wie auch die Migration zu einer Zero-Trust-Sicherheitsarchitektur mit…

Mehr lesen

Cyberresilienz stärken – Tipps für CISOs
Cyberresilienz stärken - Tipps für CISOs

Mit wachsender Digitalisierung wachsen auch die Cyberbedrohungen. Chief Information Security Officer (CISOs) müssen ihre Strategien regelmäßig anpassen. Eine KI-gesteuerte Bedrohungsabwehr ist eine Strategie. Mit der Ausdehnung der digitalen Landschaft wachsen auch die Dimensionen der Risiken. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die unerbittliche und sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Deshalb muss sich die Strategie des CISOs anpassen und von einem statischen Regelwerk in ein flexibles Handbuch verwandeln. Von der Neugestaltung von Präventionsstrategien über die Stärkung von Abwehrmaßnahmen bis hin zur Förderung von Resilienz als zentraler Bestandteil der…

Mehr lesen

Identity and Access Management (IAM) allein reicht nicht
Identity and Access Management (IAM) allein reicht nicht - Bild von Gerd Altmann auf Pixabay

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM zu verlassen. Zero Trust basiert allzu oft noch vor allem auf der ständigen Überprüfung der Benutzeridentitäten, die in Fällen gestohlener Identitäten aber unwirksam ist, so Exeon. Zero Trust ist eine übergreifende Sicherheitsstrategie, die darauf abzielt, den Zugang zu Ressourcen sowohl intern als auch extern kontinuierlich zu prüfen und zu verifizieren. Sie beruht auf dem Prinzip, dass Netzwerkgeräte und Benutzer ihre Identität ständig nachweisen müssen, da…

Mehr lesen

Whaling: KI-gestützte Angriffe auf die dicken Fische!
Whaling: KI-gestützte Angriffe auf die dicken Fische! - Bild von istvangyal auf Pixabay

Die Angreifer versuchen die dicken Fische in den Unternehmen zu fangen: In der Cybersecurity nennt sich das „Whaling“. KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär. „Harpoon Whaling“ ist die verfeinerte Methode mit VIP-Service. Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyberkriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Es geht darum, Informationen zu stehlen oder große Geldsummen abzuschöpfen. Insbesondere das Harpoon Whaling – eine Unterart des Whaling – ist perfide, denn die Angreifer sammeln automatisiert umfangreiche Informationen über ihre Opfer und ordnen diese mithilfe verschachtelter…

Mehr lesen

Viele IT-Entscheider vertrauen ihrem Sicherheitsteam nicht
Kaspersky-Studie: Viele IT-Entscheider vertrauen ihrem Sicherheitsteam nicht

Nur 60 Prozent der Entscheider glaubt, dass das eigene Sicherheitsteam das Risiko, das von Angriffen ausgeht, richtig einschätzen kann. Andererseits glauben 41 Prozent, dass ihr Team einen Vorfall innerhalb von Minuten erkennen kann. Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die aktuelle Kaspersky-Studie „Incident Response zur Prävention – Warum Unternehmen in Deutschland schlecht auf Cyberangriffe vorbereitet sind und wie sie dank Incident-Response-Methoden cyberresilienter werden“ zeigt. Knapp ein Fünftel der Unternehmen vertraut auf Zero Trust Zero Trust als Sicherheitsprinzip, das prinzipiell jede Handlung…

Mehr lesen

Zero Trust: Endpoint-Agents als VPN-Ersatz
Endpoint-Agents als Virtual Private Network-Ersatz - Bild von Gerd Altmann auf Pixabay

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für macOS und Windows dienen als vollständiger Ersatz von traditionellen Virtual Private Networks. Lookout hat neue Windows- und macOS-Endpoint-Agents für seine Lösung Lookout Secure Private Access im Bereich von Zero Trust Network Access (ZTNA) angekündigt, die den vollständigen Ersatz überlasteter Virtual Private Networks (VPNs) durch cloud-gestützte Sicherheit erleichtern. Unternehmen können nun die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Netzwerk-Design drastisch vereinfachen. Laut den Analysten von Gartner werden bis zum…

Mehr lesen

SASE: Secure Access Service Edge
SASE: Secure Access Service Edge

Im gleichen Maße, in dem Unternehmensnetzwerke wachsen, steigen auch die Sicherheitsanforderungen. Es reicht längst nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Die Lösung heißt SASE. Stattdessen müssen Organisationen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu gehören Endgeräte von Mitarbeitenden im Home Office, aber auch Arbeitsplätze in den Niederlassungen oder Cloud-Anwendungen. Die Lösung, um Security-Features dort bereitzustellen, wo sie wirken sollen – also an der Peripherie – heißt SASE (Secure Access Service Edge). SASE kombiniert die Funktionen eines dezentralen Netzwerkes mit Sicherheitsdiensten aus der Cloud und ist quasi ein Muss…

Mehr lesen