04.10.22 - IT Security-Telegramm
Ein Zusammenschluss aus führenden Vertretern der Cybersicherheits- und Technologiebranche hat ein Open-Source-Projekt angekündigt, um Datensilos aufzubrechen, die Sicherheitsteams behindern.
Weltweit arbeiten Unternehmen zunehmend mit Partnern oder sogar mit Konkurrenten in digitalen Ökosystemen zusammen, um neue Geschäftsideen umzusetzen und weiter zu wachsen. Geht es aber um die Vorbeugung und Bekämpfung von Cyber-Risiken, so ist der Fokus vor allem auf das eigene Unternehmen gerichtet.
04.10.22 - Führende Unternehmen der Cybersicherheits- und Technologiebranche starten Open-Source-Projekt, um Cyberangriffe schneller und effektiver zu erkennen und zu verhindern
Ein Zusammenschluss aus führenden Vertretern der Cybersicherheits- und Technologiebranche hat ein Open-Source-Projekt angekündigt, um Datensilos aufzubrechen, die Sicherheitsteams behindern. Das Projekt Open Cybersecurity Schema Framework (OCSF), das gestern auf der Black Hat USA 2022 vorgestellt wurde, soll Unternehmen helfen, Cyberangriffe schneller und effektiver zu erkennen, zu untersuchen und zu stoppen. Das OCSF-Projekt wurde von AWS und Splunk konzipiert und initiiert und baut auf der ICD-Schema-Arbeit von Symantec, einer Abteilung von Broadcom, auf.
04.10.22 - Neue Studie unter mehr als 600 Cyber-Verantwortlichen zeigt die dringlichsten Sicherheitsprobleme großer Unternehmen in Europa und Nordamerika
Weltweit arbeiten Unternehmen zunehmend mit Partnern oder sogar mit Konkurrenten in digitalen Ökosystemen zusammen, um neue Geschäftsideen umzusetzen und weiter zu wachsen. Geht es aber um die Vorbeugung und Bekämpfung von Cyber-Risiken, so ist der Fokus vor allem auf das eigene Unternehmen gerichtet. Cybergefahren, die von den Partnern der Unternehmen ausgehen, finden wenig Beachtung, so das Ergebnis einer Studie von IT-Beratungsunternehmen Tata Consultancy Services (TCS). Auch IT-Sicherheitsrisiken bei Lieferanten stehen nicht im Fokus. Befragt wurden mehr als 600 Führungskräfte im Bereich Cybersicherheit in Europa, Großbritannien und Nordamerika. Trotz der aktuell hohen Aufmerksamkeit für digitale Ökosysteme und Lieferketten räumen die befragten Chief Risk Officers (CROs) und Chief Information Security Officers (CISOs) der Gefahr von Cyber-Attacken auf ihre Partner nur eine nachrangige Priorität ein.
04.10.22 - Neuer "HP Wolf Security Report" zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden
Hewlett-Packard (HP) veröffentlichte die aktuelle Ausgabe ihres quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyber-Kriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungs-Dateien (auch LNK genannt), um die Schadprogramme zu verbreiten. Bisher wurden hauptsächlich Office-Makros als Einfallstor für Malware ins Unternehmensnetzwerk genutzt – diese werden mittlerweile allerdings standardmäßig von Office blockiert. Haben Cyber-Kriminelle Zugang auf das Unternehmensnetzwerk, sind sie in der Lage, wertvolle Daten zu stehlen oder an Ransomware-Gruppen weiterzuverkaufen. Dies wiederum führt zu weitreichenden Sicherheitsverletzungen, die den Geschäftsbetrieb zum Erliegen bringen und erhebliche Kosten für die Behebung verursachen können.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
30.09.22 - Luna: Neue Ransomware-Gruppe nutzt plattformübergreifende Programmiersprache Rust
30.09.22 - Sicher in die Cloud: LBBW setzt auf IBM-Verschlüsselungskompetenz