Trends Security

94 Prozent der Unternehmen hatten Sicherheitsvorfälle in Produktions-APIs

Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit.   Salt Security, das Unternehmen für API-Sicherheit, hat den Salt Labs State of API Security Report, Q3 2022, veröffentlicht. Die neueste Ausgabe des halbjährlich erscheinenden Berichts zeigt, dass 94 Prozent der Umfrageteilnehmer im vergangenen Jahr Sicherheitsprobleme bei Produktions-APIs…

Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

Ungeschützte digitale Identitäten fördern kriminelle Aktivitäten von Hackern.   Das allgemeine Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Währenddessen erreichte nicht nur die Nutzung digitaler Dienste einen Höchststand. Auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen „Consumer Threat Landscape Report“ stellt…

Cyberangriffe: Spieler im Fokus

Der Umstieg der Gaming-Branche in die Cloud hat zu einem Anstieg der Web/API- und DDoS-Angriffe geführt. Cyberangriffe auf Spieler und Gaming-Unternehmen nehmen weltweit weiter zu.   Wie im SOTI-Gaming-Bericht von Akamai beschrieben, führten Covid-bedingte Lockdowns und Social Distancing zu einem erheblichen Anstieg im Gaming-Bereich. Nun, da viele Länder die Pandemiemaßnahmen lockern, zeigen die Daten jedoch…

Ransomware: Angriffe jenseits der Schlagzeilen nehmen deutlich zu

Neben den klassischen Branchen geraten vermehrt Dienstleister, Automobil, Gastgewerbe, Medien, Einzelhandel, Software und Technologie ins Visier von Kriminellen.   Cloud-Security-Spezialist Barracuda hat seinen vierten jährlichen Bericht über die Entwicklung von Ransomware-Bedrohungen veröffentlicht. Der aktuelle Report umfasst Angriffsmuster aus der Zeit von August 2021 bis Juli 2022. Seit Beginn des Angriffs auf die Ukraine hat sich…

Schutz bei Cloud Collaboration nach wie vor unzureichend

Die meisten deutschen Unternehmen vertrauen auf die eingebauten Schutzmechanismen von Microsoft Office 365. Sie erkennen jedoch auch die Notwendigkeit, die Sicherheit ihrer Collaboration-Plattformen weiter zu verstärken.   Die aktuelle Studie »Microsoft 365 und Collaboration-Risiken: Wie Unternehmen mit neuen Gefährdungsszenarien umgehen« der Hochschule der Medien Stuttgart in Zusammenarbeit mit GBS und SharePoint360.de hat verdeutlicht, dass die…

Veraltete Technologien machen anfälliger für Ransomware

Fast die Hälfte der Befragten setzt auf Backup- und Wiederherstellungsinfrastruktur, die vor 2010 eingeführt wurde, einige Unternehmen nutzen sogar Lösungen aus den 1990er Jahren.   Die Ergebnisse einer neuen globalen Studie im Auftrag von Cohesity zeigen, dass fast die Hälfte der befragten Unternehmen eine veraltete Backup- und Recovery-Infrastruktur einsetzen, um ihre Daten zu verwalten und…

Alle sieben Minuten wird ein potenzieller Cyberangriff identifiziert

Die Ergebnisse der Falcon OverWatch Threat Hunter zeigen, dass die Breakout Time für E-Crime-Akteure gesunken ist.   CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50…

Risiko: Fast die Hälfte aller Endpoints gefährdet

Unternehmen tun sich mit der Verwaltung und Aktualisierung ihrer Rechner schwer. Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, die Geräte zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Adaptiva, Anbieter…

Sicheres Mikrochip-Design: Kaiserslauterer Forscher erhalten den Intel Hardware Security Academic Award 2022

Wie lassen sich Hardware-Ökosysteme und darin enthaltene sensible Daten gegen Hacker-Angriffe schützen? Wie können Sicherheitslücken entdeckt werden? Hier sind Lösungen aus der Sicherheitsforschung gefragt. Der Halbleiterhersteller Intel zeichnet mit dem Intel Hardware Security Academic Award besonders innovative Forschungsergebnisse in diesem Bereich aus. Dieses Jahr hat sich ein Team der Technischen Universität Kaiserslautern (TUK) den ersten…

Commodity-Trojaner sind erstmals die größte Bedrohung

Commodity-Malware war die größte Bedrohung im zweiten Quartal 2022. Ransomware-Gruppen versuchen, hohe Lösegelder zu erpressen. Die Angreifer setzen auf Social-Engineering-Techniken.   Das Cisco Talos Incident Response (CTIR) Team sieht im zweiten Quartal 2022 zum ersten Mal seit über einem Jahr nicht mehr Ransomware als größte Bedrohung. Neu an der Spitze sind Commodity-Trojaner, die nun am…

Investitionen in die Sicherheit der Softwarelieferkette steigen

Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie  verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind.   Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…

Das Erwachen der LNK-Dateien: Cyberkriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.   HP Inc. veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyberkriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungsdateien (auch LNK genannt), um die Schadprogramme…

Das Passwort ist tot, lang lebe das Passwort?

Authentifizierung ist derzeit eines der heißesten Branchenthemen im Umfeld der Cybersicherheit. Biometrie, Multi-Faktor-Authentifizierung und eine Reihe anderer Authentifizierungsmethoden haben dem Passwort den Rang abgelaufen. Oder nicht? Um das herauszufinden, hat One Identity über 100 Sicherheits- und IT-Experten auf der InfoSecurity Europe 2022 direkt befragt. Die Ergebnisse werfen ein aktuelles Schlaglicht darauf, wie Unternehmen und Mitarbeiter…

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Datenschutzverletzungen erreichen Allzeithoch: Verbraucher zahlen den Preis

60 % der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an. Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung von Zero Trust hinterher. 550.000 US-Dollar an zusätzlichen Kosten für Unternehmen mit zu wenig Personal.   IBM Security veröffentlichte im Juli die alljährliche »Cost of a Data Breach«-Studie 2022.[1] Daraus…

Studie belegt: Fachkräftemangel erhöht Gefahren von Ransomware

Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet. Gefährliche Schwachstellen entstehen durch Fachkräftemangel und Abhängigkeit von internen Ressourcen.   Zerto, ein Unternehmen von Hewlett Packard Enterprise, hat die Ergebnisse der Ransomware-Studie »The Long Road Ahead to Ransomware Preparedness« vorgestellt. Die Studie wurde von ESG (Enterprise Strategy Group) durchgeführt und von Zerto mitfinanziert. Die Ergebnisse verdeutlichen,…

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde und dynamische Arbeitsmodelle stellen IT-Teams in Sachen Firmware-Security vor neue Herausforderungen [1]. Viele Unternehmen beschäftigen mittlerweile eine dezentrale Belegschaft – Tendenz steigend. Die verteilt arbeitenden Mitarbeiter erschweren es IT-Verantwortlichen, die Organisation gegen Firmware-Angriffe zu schützen. Der Schritt hin zu…

Ambivalentes Verhältnis zu vernetzten Fahrzeugen

  Kürzlich stellte Mercedes das erste zugelassene Level-3-System für autonomes Fahren vor. Gleichzeitig machten Hacker Schlagzeilen, denen es gelungen ist, einen Tesla über Bluetooth zu entriegeln. Chancen und Risiken liegen in der digitalen Autowelt eng beieinander, das erkennen auch die deutschen Verbraucher.   Deutsche Verbraucher erkennen zwar die Vorteile von vernetzten Fahrzeugen, befürchten jedoch auch…

Zu viele App-Schwachstellen gelangen in den Betrieb

Für 79 Prozent der CISOs ist kontinuierliches Runtime Vulnerability Management entscheidend, um mit der wachsenden Komplexität moderner Multi-Cloud-Umgebungen Schritt zu halten.   Dynatrace  hat eine weltweite Studie unter 1.300 Chief Information Security Officers (CISOs) in großen Unternehmen veröffentlicht. Ein zentrales Ergebnis: Die Geschwindigkeit und Komplexität, die durch den Einsatz von Multi-Cloud-Umgebungen, mehreren Programmiersprachen und Open-Source-Softwarebibliotheken…

Fehlende Fachkräfte gefährden in 85 % aller Unternehmen die Cybersicherheit

Globale Befragung von Cybersecurity-Profis zeigt Auswege aus dem Fachkräftemangel auf.   Trellix legt die Ergebnisse einer aktuellen Umfrage vor, die sich mit dem Mangel an Cybersicherheitsexperten und dessen Auswirkungen beschäftigt [1]. Die alarmierende Erkenntnis: 85 % der Teilnehmer gaben an, dass der Fachkräftemangel die Fähigkeit ihrer Unternehmen beeinträchtigt, für die Sicherheit der immer komplexer werdenden…