Sicherheit

Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur. weiter

Betrug im Metaverse

Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten. weiter

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden. weiter

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen. weiter

Gefahr durch Konvergenz von IT und OT

Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten. weiter

Iranische Spionage

Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping. weiter

Angriff auf Air-Gap

Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen. weiter

Chaos RAT schürft Kryptowährung

Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab. weiter

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser von NETSCOUT in einem Gastbeitrag. weiter

Laterale Angriffe und Data-Leak-Marktplätze

Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem Gastbeitrag. weiter

Ransomware: Löschen statt entschlüsseln

Die defekte Ransomware Cryptonite kann Ihre Dateien nicht entschlüsseln, selbst wenn Sie das Lösegeld bezahlen. Stattdessen werden alle Daten einfach gelöscht. weiter

Wenn Betrüger Betrüger betrügen

Sophos X-Ops deckt eigenen Wirtschaftszweig in Cybercrime-Foren auf, bei dem sich Cyberkriminelle gegenseitig um Millionen von Dollar betrügen. weiter

OT-Sicherheit am Flughafen

Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen Knotenpunkten gewährleistet werden kann, schildert Yair Attar, Co-Founder und CTO von OTORIO, in einem Gastbeitrag. weiter

Stack Overflow verbannt OpenAI ChatGPT

Die Q&A-Website Stack Overflow wurde mit dem auf KI basierten Chatbot ChatGPT überflutet, die zwar korrekt aussehen, es aber oft nicht sind. weiter

FBI und CISA warnen vor Cuba Hackern

Die US-Behörden FBI und CISA haben eine gemeinsame Warnung vor der Ransomware-Gruppe Cuba herausgegeben, die alte, nicht gepatchte Sicherheitslücken nutzt, um auf Netzwerke zuzugreifen. weiter

Schwachstelle im NETGEAR-Router

Tenable hat eine Schwachstelle im NETGEAR Nighthawk WiFi6 Router entdeckt. Ein Patch ist herausgegeben, allerdings über eine Auto-Update-Funktion. weiter

Hacker attackieren ZIP und RAR

Die Dateitypen ZIP und RAR werden am häufigsten von Hackern verwendet, um ihre Malware zu verstecken. Office Dokumente sind erstmals von der Spitze verdrängt. weiter

Black Friday sorgt für Verbrechenswelle

Die Cyberbedrohungsfälle in Deutschland sind während der Black Friday Woche um 75% gestiegen. Die Rabattwoche lockt zusehends Cyberkriminelle an. weiter

Betrugsgefahr durch Deepfakes

Auch wenn die Wirksamkeit von Deepfakes gern übertrieben wird, sind sie dennoch kein Mythos, sondern eine ernste Bedrohung, betont Wiebe Fokma, Director EMEA, Global Advisory bei BioCatch, in einem Gastbeitrag. weiter

Böse Überraschungen unter dem Weihnachtsbaum

Cyberkriminelle starten Betrugsversuche in der Weihnachtszeit. Vorsicht beim Umgang mit E-Mails ist ratsam, erklärt Peter Doritz, Workspace Sales Specialist, Google Cloud, in einem Gastbeitrag. weiter

Lilac Wolverine setzt auf Mitleidsmasche

Eine raffinierte BEC-Bande (Business Email Compromise) hackt E-Mail-Konten und sendet Nachrichten an deren Kontakte, in denen behauptet wird, der Kontobesitzer müsse einem kranken Freund ein Geschenk schicken per Online-Geschenkkarte. weiter

6 Trends für Maschinenidentitäten

Nicht nur Menschen haben einen Identität, sondern auch Maschinen. Kevin Bocek von Venafi beleuchtet in einem Gastbeitrag, was im nächsten Jahr bei der Sicherheit von Maschinenidentitäten zu beachten ist. weiter

Je komplexer, desto teurer

Warum ein komplexes Kundenumfeld die Kosten für Cybersecurity in die Höhe treibt, erläutert Mark Logan, CEO von One Identity, in einem Gastbeitrag. weiter

Das sind die Security-Trends 2023

Experten verschiedener Security-Firmen werfen einen Blick in die Glaskugel und geben ihre persönlichen Prognosen für das nächste Jahr ab. weiter

3DS bremst Handel

Das Authentifizierungsprotokoll 3DS könnte sich als Showstopper für den Handel erweisen. Deutsche Verbraucher verzichten zunehmend auf schwierige Transaktionen. weiter

Mit IT-Asset-Management Ausgaben reduzieren

Mehr IT-Tools heißen nicht immer mehr Entlastung. André Schindler, General Manager EMEA bei NinjaOne, erklärt in diesem Gastbeitrag, wo der Hebel angesetzt werden muss. weiter