News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neuartige Phishing-Kampagnen
Neuartige Phishing-Kampagnen

Der jährlicher Phishing-Report zeigt neue Phishing-Kampagnen, die sich auf die steigende Nutzung von KI-Plattformen wie ChatGPT zurückführen lassen. Weltweite Phishing-Angriffe stiegen 2022 um fast 50 Prozent im Vergleich zu 2021 Das Bildungswesen war mit einem Anstieg der Angriffe um 576 Prozent am häufigsten angegriffen, gefolgt von Finanzwesen und Behörden; dagegen nahmen Angriffe auf den Einzel- und Großhandel 67 Prozent ab, die im letzten Jahr das Ranking anführten Die fünf Länder mit den meisten Angriffen waren die Vereinigten Staaten, das Vereinigte Königreich, die Niederlande, Kanada und Russland. Zu den am häufigsten…

Mehr lesen

Resilience für unterbrechungsfreien Cloud-Betrieb
Resilience für unterbrechungsfreien Cloud-Betrieb

Resilience-Funktionen für den unterbrechungsfreien Cloud-Betrieb: Zscaler Resilience erweitert die Flexibilität der Cloud-Plattform und hält die Verbindungen zu jeder App für eine schnelle Wiederherstellung nach unvorhergesehenen Ereignissen oder Angriffen. Zscaler kündigt Zscaler ResilienceTM an, einen Service, der durch neue Funktionen die Widerstandsfähigkeit der Architektur und des Betriebs von Zscaler erweitert und für die Aufrechterhaltung der Verbindungen zwischen Benutzern und Geräten zu kritischen Cloud-basierten Anwendungen sorgt. Aufbauend auf der weltweit größten Inline Cloud-Sicherheitsplattform ermöglichen diese branchenweit ersten SSE-Funktionen die schnelle Reaktion auf Black Swan-Ereignisse und die Aufrechterhaltung des Geschäftsbetriebs der Kunden. App…

Mehr lesen

24 Milliarden Bedrohungen via SSL-Verschlüsselung
24 Milliarden Bedrohungen via SSL-Verschlüsselung

24 Milliarden Bedrohungen liefen über verschlüsselte Kanäle mit SSL wie HTTPS. Meist kommt die Attacke durch Malware, die via E-Mail oder verseuchte Webseiten transportiert wird. In Deutschland nahmen diese Art Angriffe im Vergleich zu 2021 um 352 Prozent zu. Der jährliche Report zum State of Encrypted Attacks zeigt die Trends von HTTPS-basierten Angriffen auf Basis der Analyse von mehr als 24 Milliarden Bedrohungen von Oktober 2021 bis September 2022. Die Untersuchung stützt sich auf Erkenntnisse aus mehr als 300 Billionen täglichen Signalen und 270 Milliarden täglichen Transaktionen in der Zscaler…

Mehr lesen

Zero-Trust für die Cloud-Infrastruktur nicht voll genutzt
Zero-Trust für die Cloud-Infrastruktur nicht voll genutzt

Wie die Studie „Zero Trust-Transformation 2023“ zeigt, implementieren oder planen bereits 90 Prozent der globalen Unternehmen in ihrer Cloud-Infrastruktur in irgendeiner Form Zero-Trust, sie nutzen aber bisher noch nicht das volle Transformationspotenzial aus. Zscaler veröffentlicht seine globale Studie zum Status der Zero Trust-Transformation 2023. Im Rahmen der Befragung gaben mehr als 90 Prozent der IT-Führungskräfte, die bereits in die Cloud migriert haben oder im Migrationsprozess sind an, eine Zero Trust-Sicherheitsarchitektur installiert zu haben, aktuell zu implementieren oder die Implementierung zu planen. Cloud-Infrastruktur plus Zero Trust Für eine solch umfangreiche Migration…

Mehr lesen

Datenschutz: Data Protection ohne Konfiguration
Datenschutz: Data Protection ohne Konfiguration

Data Protection-Innovationen vermindern Sicherheitsrisiken durch schnellere Bereitstellungszyklen und vereinfachte Betriebsabläufe. Zscaler verbessert Datenschutz für Unternehmen mit branchenweit einzigartiger Data Protection ohne Konfiguration. Zscaler, Inc. kündigt Data Protection-Innovationen an, die auf langjähriger Erfahrung bei der Sicherung von bewegten und ruhenden Daten in Cloud-Anwendungen sowie BYOD-Ressourcen aufbauen. Die neuen Entwicklungen bringen größte Genauigkeit und Skalierbarkeit in Data Protection-Projekte und reduzieren die Einführungszeit in den Bereich von Stunden mit Hilfe der Zero-Konfiguration-Funktionalität für Data Loss Prevention (DLP). Durch die Vereinheitlichung des Datenschutzes über alle Kanäle hinweg und den vereinfachten Betrieb mit Hilfe der…

Mehr lesen

Fernzugriff: VPN ist out – Zero Trust ist in
Fernzugriff: VPN ist out - Zero Trust ist in

Einer Umfrage zufolge wollen zwar viele Unternehmen auf Zero Trust setzen, aber 95 Prozent der Unternehmen nutzen auch immer noch VPN, um Hybrid Work und verteilte Arbeitsumgebungen über Niederlassungen hinweg zu ermöglichen. Fast die Hälfte der Unternehmen hat aber auch die Attacken auf VPN bemerkt.  Jahrzehntelang verließen sich Unternehmen weltweit auf die Absicherung des Fernzugriffs über ein VPN. Der Weg durch einen abgesicherten Tunnel ins Firmennetzwerk war für viele IT-Sicherheitsabteilungen die beste Möglichkeit, um das Unternehmen vor unbefugten Zugriffen zu schützen und Mitarbeitenden dennoch Remote-Zugang zu ermöglichen. Doch mit den…

Mehr lesen

Dark Web: Quantum Builder produziert RAT-Malware
B2B Cyber Security ShortNews

Im Dark Web wird der Quantum Builder angeboten und diverse Varianten des Remote Access Trojaner (RAT) Agent Tesla zu verbreiten. Insgesamt setzt die Malware auf LNK-Dateien (Windows-Verknüpfungen) zur Verbreitung des Trojaners. Für Cyberkriminelle Partner gibt es sogar ein Servicepaket. Agent Tesla, ein seit 2014 auf .NET-basierter Keylogger und Fernzugriffstrojaner (RAT), wird aktuell über einen im Dark Web verkauften Builder namens „Quantum Builder“ verbreitet. Die Sicherheitsforscher des Zscaler-ThreatlabZ-Teams haben die aktuelle Kampagne untersucht und eine Weiterentwicklung festgestellt. Die Malware-Autoren setzen nun auf LNK-Dateien (Windows-Verknüpfungen) zur Verbreitung der Payload, für deren Erstellung…

Mehr lesen

Imitierte Raubkopie-Webseiten verteilen Infostealer-Malware
B2B Cyber Security ShortNews

Die Sicherheitsanalysten des Zsacler ThreatLabZ-Teams stießen auf gefälschten Webseiten für Raubkopien unlängst auf Kampagnen zur Verbreitung von Infostealer-Malware. Besonders Kleinstunternehmen die sich per Raubkopie Geld sparen wollen, können so in größere Probleme geraten, als wenn sie die Software kaufen würden. Diese Verbreitungsart von Schadcode zielt auf Personen ab, die wissentlich auf einer illegalen Plattform eine Raubkopie herunterladen und deshalb nicht so genau darauf achten, was sie damit im Hintergrund auf die Festplatte ziehen. Dieses Verhalten bezahlen sie im Fall der nun aufgedeckten Malware-Kampagnen mit der Preisgabe von privaten Informationen, die…

Mehr lesen

Wie Cyberkriminelle Malware gegen ihre Konkurrenz benutzen
B2B Cyber Security ShortNews

Die meisten Cyberkriminellen gehören einfach zu verbrecherischen Unternehmen. Und auch hier gibt es unliebsame Konkurrenz. So greift man entweder per Malware wichtige Informationen anderer Angreifer ab oder verkauft Malware-as-a-Service mit eingebauter Hintertür um selbst die Daten abgreifen zu können. Zscaler hat sich die Malware mit Backdoor gegen andere Cyberkriminelle angesehen. Der Diebstahl von Informationen ist für Cyber-Banden von grundlegender Bedeutung, um sich Zugang zu Systemen zu verschaffen und größere Malware-Kampagnen gegen Unternehmen zu initiieren. In einer jüngsten Analyse der Prynt Stealer-Malware fanden ThreatLabz-Sicherheitsforscher von Zscaler nun heraus, dass Diebstahl von Informationen…

Mehr lesen

Zcaler: Gefährliche Rückkehr von Home-Office-Geräten
B2B Cyber Security ShortNews

Der Wechsel vieler Mitarbeiter in das Home-Office zu Beginn der „Corona“-Kontaktbeschränkungen sei oft überhastet vonstatten gegangen. Die Gefahr bestehe nun, dass bei Rückkehr ins Unternehmen mit Schadcode infizierte Geräte die Sicherheit des Netzwerks beeinträchtigen könnten, warnt Nicolas Casimir, „EMEA CISO“ bei Zscaler. Mitarbeiter könnten logische Bomben in die Firma einschleppen Casimir erläutert: „In der IT-Sicherheit ist eine ‚Logic Bomb‘ ein schädlicher Code, der in eine Software oder ein System eingeschleust wird und dessen Funktion nur dann ausgelöst wird, wenn bestimmte Bedingungen erfüllt sind. Diese ‚Zeitbomben‘ werden von Viren, Würmern, Trojanern…

Mehr lesen