Sicherheit

NATO im Cyberkrieg

Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid…

2 Jahren ago

Cyber Protection hält Einzug in IT-Abteilungen des Mittelstands

Das Bewusstsein für grosse Herausforderungen wie Datenwachstum und -komplexität steigt zwar in den IT-Abteilungen kleiner und mittelständischer Unternehmen – aber…

2 Jahren ago

Betrugsprävention in der Telekommunikationsbranche

Vor allem die Telekommunikationsbranche wird verstärkt durch Cyberkriminelle angegriffen und Medien berichten immer wieder von großangelegten Betrugsfällen. Um die eigene…

2 Jahren ago

FBI warnt vor MedusaLocker

Mehrere US-Strafverfolgungsbehörden haben MedusaLocker ins Visier genommen, eine Ransomware-Bande, die es auf Organisationen im Gesundheitswesen abgesehen hat.

2 Jahren ago

Diskussion um Zahlungsverbot bei Ransomware

Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein Verbot dieser Zahlungen. Cohesity sieht…

2 Jahren ago

ZuoRAT greift Router an

Die ausgeklügelte Malware ZuoRAT hat es auf Router abgesehen, um in Netzwerke einzudringen und nutzt ungepatchte Schwachstellen aus.

2 Jahren ago

Sicherheitsrisiko Schatten-IoT

Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem…

3 Jahren ago

Die Hummel sticht

Laut Cybersecurity-Forschern wird der Bumblebee (Hummel) Loader schnell zu einem Favoriten von Ransomware-Banden. Er steht bereits jetzt im Epizentrum des…

3 Jahren ago

Das sind die Cybersecurity-Trends in den nächsten Jahren

Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22.…

3 Jahren ago

Angriffe auf industrielle Kontrollsysteme

Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden.

3 Jahren ago

Ransomware-Gang veröffentlichte Daten von 47 deutschen Unternehmen

Mit ARMattack, der kürzesten und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti, haben die Hacker insgesamt 859 Leakage-Opfer, darunter 47…

3 Jahren ago

Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht

Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte…

3 Jahren ago

Scalper-Bots kidnappen Behördentermine

Scalper-Bots schnappen sich Termine für den öffentlichen Dienst in Israel und verkaufen sie weiter. Die Behörden haben reagiert, wurden jedoch…

3 Jahren ago

Erste Schritte mit Threat Hunting

Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und…

3 Jahren ago

Schwachstellen in Programmierschnittstellen

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und…

3 Jahren ago

Mit Ransomware von Spionage ablenken

Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten…

3 Jahren ago

PowerShell nicht blockieren, aber richtig konfigurieren

PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen.

3 Jahren ago

Ransomware-Gruppen agieren wie Start-ups

„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur.

3 Jahren ago

Neue Welle von russischen Cyberattacken

Russische Hacker versuchen verstärkt, in die Systeme ukrainischer Organisationen einzudringen, dieses Mal mit Phishing und gefälschten E-Mails. Gewarnt wird vor…

3 Jahren ago

5G und Cybersicherheit

5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business…

3 Jahren ago