06.07.23 - IT Security-Telegramm
Trellix legt den neuesten Bericht zur Bedrohungslage im Cyber-Raum vor. Der vom Trellix Advanced Research Center verfasste Threat Report Februar 2023 dokumentiert den Stand der Cyber-Sicherheit im vierten Quartal 2022.
Was viele Unternehmen nicht wissen: Die Führung eines Verzeichnisses von Verarbeitungstätigkeiten im Sinne des Datenschutzes ist keine Kür, sondern Pflicht.
06.07.23 - Trellix Advanced Research Center: Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Trellix legt den neuesten Bericht zur Bedrohungslage im Cyber-Raum vor. Der vom Trellix Advanced Research Center verfasste Threat Report Februar 2023 dokumentiert den Stand der Cyber-Sicherheit im vierten Quartal 2022. Trellix kombiniert dazu Telemetriedaten aus dem weltweit größten Netzwerk von Endpoint-Sicherheitslösungen sowie aus seiner XDR-Produktfamilie mit Daten aus Open- und Closed-Source-Berichten, um daraus sicherheitsrelevante Erkenntnisse zu gewinnen. "Die Nutzung von Angriffsvektoren hat im vierten Quartal 2022 eine völlig neue Intensität erreicht", gibt John Fokker, Head of Threat Intelligence, Trellix Advanced Research Center, zu bedenken.
06.07.23 - Eine Überwachung durch ein VVT kann dabei helfen, Datenschutzrisiken zu identifizieren und zu minimieren
Was viele Unternehmen nicht wissen: Die Führung eines Verzeichnisses von Verarbeitungstätigkeiten im Sinne des Datenschutzes ist keine Kür, sondern Pflicht. Verantwortliche für die Verarbeitung personenbezogener Daten, einschließlich Drittanbieter wie Cloud-Service-Provider, Marketingagenturen und Datenanalytik-Unternehmen, müssen Verarbeitungstätigkeiten festhalten und dokumentieren. Doch es gibt Ausnahmen von der Regel. Die Verarbeitungstätigkeiten an sich sind als wesentliche Vorgabe der DSGVO fest definiert, aber das Verzeichnis muss beständig angepasst und überwacht werden. Carmao gibt einen Überblick, wer Auskunft geben muss und worüber.
06.07.23 - Undo-Button: WithSecure macht Ransomware-Angriffe rückgängig
Ransomware-Angriffe haben Organisationen in den letzten Jahren erhebliche finanzielle Verluste zugefügt. Um Organisationen bei der Bewältigung von Ransomware und anderen Bedrohungen zu helfen, hat WithSecure (ehemals F-Secure Business) eine neue Technologie entwickelt, die im Wesentlichen durch Malware angerichteten Schaden wieder rückgängig machen kann. Die Technologie namens Activity Monitor wurde entwickelt, um die Fähigkeiten eines Sandboxes zugänglicher zu machen. Sandboxes sind isolierte Testumgebungen, die unbekannten Code ausführen, um zu sehen, wie er sich auf ein System oder Daten auswirkt.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
03.07.23 - BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher
03.07.23 - Vier grundlegende Tipps für eine sichere Firewall
04.07.23 - Neue Cyberattacke: S1Deload kapert Facebook- und Youtube-Profile
Die Bitdefender Labs beobachten aktuell eine neue Kampagne von Cyberkriminellen. Hacker verbreiten mit dem Köder erotischer Inhalte Malware, die auf Facebook- und Youtube-Konten zielt. Die von Bitdefender "S1Deload Stealer" benannte Kampagne übernimmt die Social-Media-Konten der Opfer zunächst, um über sie die Zugriffszahlen auf Youtube-Videos zu erhöhen. Zudem nutzen die Angreifer die Attacke zum Kryptomining. Laut Bitdefender griffen die Hacker in den letzten sechs Monaten weltweit rund 600 Nutzer an. Die Kampagne hatte einen erkennbaren Höhepunkt im November und Dezember 2022, ist aber immer noch aktiv. S1 Deload gefährdet schwerwiegend die Privatsphäre und die digitalen Identitäten der Opfer.
04.07.23 - Entwicklungen in der Cybersicherheit: Geopolitische Cyberkriminalität, Ransomware und neue Authentifizierungstechnologien
71 Prozent der Unternehmen weltweit waren im Jahr 2022 von Ransomware betroffen. Bis Ende November wurden über 22.500 neue Schwachstellen und Sicherheitslücken in die globale Datenbank CVE (Common Vulnerabilities and Exposures) aufgenommen – zehn Prozent mehr als im Vorjahr. Damit war das vergangene Jahr durch zahlreiche verschiedene Cyberattacken geprägt. Zu diesem Schluss kommen die Threat-Intelligence-Analysten von Malwarebytes in ihrem Bericht "2023 State of Malware" und fassen die zentralsten Entwicklungen aus dem letzten Jahr zusammen. Spekulationen, ob Russlands Invasion in die Ukraine zum ersten Cyberkrieg führen würde, bei dem bösartige Software eingesetzt wird, um physischen Schaden und Zerstörung zu verursachen, erwiesen sich als unbegründet.
04.07.23 - Studie unterstreicht die Notwendigkeit einer umfassenden SBOM als beste Verteidigung für die Sicherheit der Software-Lieferkette
Synopsys veröffentlichte die achte Ausgabe ihres Open Source Security and Risk Analysis (OSSRA)-Berichts. Er wurde vom Synopsys Cybersecurity Research Center (CyRC) erstellt und untersucht die Ergebnisse aus über 1.700 Audits kommerzieller und proprietärer Codebasen, die im Rahmen von Fusionen und Übernahmetransaktionen durchgeführt wurden. Der Bericht erläutert zudem Trends bei Open-Source-Nutzung in 17 verschiedenen Branchen. Die Ergebnisse des OSSRA-Berichts von 2023 geben einen detaillierten Einblick in den aktuellen Stand der Open-Source-Sicherheit, der Compliance und Lizenzierung sowie der Qualitätsrisiken hinsichtlich des Codes in kommerzieller Software. Die Erhebung soll Sicherheits-, Rechts-, Risiko- und Entwicklungsabteilungen dabei unterstützen, die Open-Source-Sicherheitslandschaft sowie potenzielle Lizenzrisiken besser zu verstehen.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
05.07.23 - Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln
05.07.23 - Ein Jahr Ukraine-Krieg: Die Richtung der Cyber-Angriffe verschiebt sich
05.07.23 - Neue Entwicklungen bei staatlich unterstützten APT-Gruppen