News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Solarenergieanlagen – wie sicher sind sie?
Solarenergieanlagen - wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solarenergieanlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Manche Solarenergieanlagen weisen Sicherheitsrisiken auf Die Untersuchung von…

Mehr lesen

Neue Masche Deep Fake Boss
B2B Cyber Security ShortNews

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um Geld zu ergaunern. Ein Mitarbeiter, oft in der Finanzabteilung angesiedelt, erhält scheinbar von der Unternehmensführung persönlich den Auftrag, Geld zu überweisen. Die Anweisungen erfolgen überzeugend in Form einer Videokonferenz, in der der „Boss“ vermeintlich präsent ist. Dazu Richard Werner, Business Consultant bei Trend Micro: Die „Chef-Masche“ zählt zu den sogenannten „Confidence-Scams“ – also Betrug, der mit der Überzeugung des Opfers zu tun hat. Dazu muss Story und Gesamteindruck stimmen. Schon…

Mehr lesen

Bedrohung durch staatliche Akteure
Bedrohung durch staatliche Akteure

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gibt die Entdeckung einer Sicherheitslücke in Microsoft Windows Defender bekannt. Diese wird aktiv von der cyberkriminellen Gruppierung Water Hydra ausgenutzt. Trend hat diese Schwachstelle am 31. Dezember 2023 entdeckt und Kunden seit dem 1. Januar 2024 automatisch davor geschützt. Unternehmen wird empfohlen, sofortige Maßnahmen zu ergreifen, um der anhaltenden Ausnutzung dieser Schwachstelle durch Cyberkriminelle zuvorzukommen. Bei der Sicherheitslücke (CVE-2024-21412) handelt es sich um eine aktive Zero-Day-Schwachstelle, die von Trend Micros Zero Day Initiative (ZDI) an Microsoft gemeldet wurde. Trend Micro gibt…

Mehr lesen

Pawn Storm unter der Lupe
Pawn Storm unter der Lupe

Pawn Storm (auch APT28 oder Forest Blizzard) ist eine Gruppe von APT-Akteuren, die sich durch beharrliche Wiederholungen in ihren Taktiken, Techniken und Verfahren (TTPs) auszeichnet. Die Gruppe ist dafür bekannt, dass sie immer noch ihre zehn Jahre alten Phishing-E-Mail-Kampagnen einsetzt, die sich gegen hochrangige Ziele in der ganzen Welt richten. Obwohl sich die Methoden und die Infrastruktur der Kampagnen im Laufe der Zeit allmählich ändern, liefern sie immer noch wertvolle Informationen über die Infrastruktur von Pawn Storm, einschließlich derjenigen, die sie in fortgeschritteneren Kampagnen verwenden. Trend Micro hat dazu die…

Mehr lesen

Gefälschter Europcar-Hack
Gefälschter Europcar-Hack

Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es sich um eine echte Datei handele. Weder seien die Daten in sich konsistent, noch seien insbesondere die E-Mail-Adressen bei Europcar überhaupt bekannt. Während Europcar die Vermutung äußerte, dass diese Daten mittels generativer KI (z.B. ChatGPT) erzeugt wurden, sind andere Sicherheitsforscher der Meinung, dass hier keine KI am Werk war. Allen gemeinsam ist jedoch die Meinung, dass diese Daten maschinell generiert wurden. Auch im Forum kam schnell der Verdacht auf,…

Mehr lesen

Cybervorfälle – Geschäftsrisiko Nummer 1
Cybervorfälle bleiben Geschäftsrisiko Nummer 1 - Bild von Markus Winkler auf Pixabay

Cybervorfälle bleiben auch 2024 das größte Geschäftsrisiko weltweit, so das aktuelle Allianz Risk Barometer. Darunter fallen Datenpannen, aber vor allem Angriffe auf kritische Infrastrukturen oder Vermögenswerte sowie Ransomware-Attacken. Das Allianz Risk Barometer nennt auf Platz zwei der Umfrage in Deutschland Betriebsunterbrechungen. Mittlerweile bildet die IT die Basis für nahezu alle Geschäftsprozesse. So sind bei einer Kompromittierung oder Störung direkt alle oder viele Unternehmensbereiche betroffen und Betriebsunterbrechungen schnell die Folge – was ihren Platz auf dem Barometer erklärt. Durch die Einstufung von Cyberrisiken als größtes Geschäftsrisiko, kommt der Risikobewertung eine bedeutende…

Mehr lesen

Studie: Sind IT-Security-Verantwortliche zu selbstsicher?
Studie: Sind IT-Security-Verantwortliche zu selbstsicher? Bild von Pete Linforth auf Pixabay

Während die klassischen IT-Teams in Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen IT-Security-Verantwortlichen eine Hilfe von außen ab. Aber können sich Security-Teams das leisten oder sind sie zu selbstsicher? Eine erhellende Studie von Trend Micro. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen: Einst als Verhinderer angesehen, wird sie zunehmend als Katalysator für Digitalisierung und Geschäftsentwicklung erkannt. Dies geht aus einer Studie hervor, die Trend Micro gemeinsam mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) durchgeführt hat. Obwohl Unternehmen demnach die Bedeutung…

Mehr lesen

2024: KI-unterstützte Cyberangriffe auf dem Vormarsch
2024: KI-unterstützte Cyberangriffe auf dem Vormarsch

Die Cybersicherheitsvorhersagen für das kommende Jahr 2024 von Trend Micro: Darin warnt das Unternehmen vor der transformativen Rolle von generativer Künstlicher Intelligenz (KI) für die Cyber-Bedrohungslandschaft sowie einer neuen Welle an ausgeklügelten Social-Engineering-Taktiken und Identitätsdiebstahl mithilfe von KI-gestützten Tools. Die breite Verfügbarkeit und verbesserte Qualität generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur Generierung von realistischen Foto-, Audio- und Videoinhalten beeinflusst nachhaltig die Phishing-Landschaft im Jahr 2024. Trend Micro prognostiziert eine neue Welle an Business Email Compromise (BEC), Virtual Kidnapping und anderen Betrugsmaschen – ausgelöst durch die kosteneffiziente…

Mehr lesen

Hacker: Diese Daten suchen sie am meisten
Hacker: Diese Daten suchen sie am meisten

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden. Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An…

Mehr lesen

2024: Die vier gefährlichsten Ransomware-Gruppen 
2024: Die vier gefährlichsten Ransomware-Gruppen 

Auch 2024 wird Ransomware zu den größten Gefahren für deutsche Unternehmen zählen. Insbesondere RaaS (Ransomware-as-a-Service) beflügelt Bedrohungsakteure weltweit, denn sie können somit ohne tiefes technisches Verständnis modernste Technologie nutzen. Hier die vier Ransomware-Familien, die anhand aktueller Bedrohungsanalysen 2024 eine besondere Gefahr darstellen werden. Die Welt der Ransomware ist im stetigen Wandel. Untersuchungen durch Trend Micro zeigen etwa, dass es viele Ransomware-as-a-Service-Gruppen nicht mehr nur auf „große Ziele“ abgesehen haben. Stattdessen konzentrieren sie sich auf kleinere Unternehmen, die weniger gut geschützt sind. Dieser besorgniserregende Trend zu kleineren und „weicheren“ Zielen wird…

Mehr lesen