Sicherheit

So erkennen Sie Deepfakes

Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in der Deepfake-Software nutzen. weiter

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect bei OTORIO, erläutert in einem Gastbeitrag, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. weiter

So wehren Sie DDoS-Angriffe ab

Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen Eid, Manager Solution Architects bei Infoblox, in einem Gastbeitrag. weiter

Deepfake-Angriffe und Cyber-Erpressung

Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout. weiter

Datenlecks und ihre Folgen

Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter

SOCs fehlen Fachleute

Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen. weiter

Triage mit Künstlicher Intelligenz

Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten. weiter

Ransomware-Attacken zurück im Geschäft

Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022 erneut zugelegt. Die Attacken auf Deutschland nahmen sogar um zwei Drittel zu. weiter

Unverschlüsselte Geräte sind gefährlich

Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter

Angriffe auf Computerspiele verdoppelt

Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an. weiter

Neue Hackergruppe Industrial Spy

Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die Lupe genommen. weiter

Maschinenidentitäten und ihre Risiken

Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Effektive Zero-Trust-Initiativen

Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen. weiter

Bessere Benutzerkontenpflege

Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter

Piratenjagd lohnt sich

Die Softwarepiraterie ist auch im Jahr 2022 ungebrochen. Für betroffene Unternehmen gibt es aber gute Nachrichten, denn rund 20 Mrd. Umsatzeinbußen lassen sich zurückholen. weiter

SysAdmin Day-die Glückwünsche

Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter

MFA hilft gegen Ransomware

Die Multi-Faktor-Authentifizierung (MFA) funktioniert. Die europäische Polizeibehörde Europol erklärt, wie Ransomware-Banden ihre Angriffe aufgegeben haben, als sie auf die MFA-Sicherheit trafen. weiter

Die Kosten von Hackereinbrüchen

Die durchschnittlichen Kosten einer Verletzung der Datensicherheit haben mit 4,35 Millionen Dollar einen neuen Rekordwert erreicht. In Deutschland gingen die Kosten leicht zurück. weiter

Phishing: Mitarbeiter fallen auf E-Mails herein

Professionelle Ansprache täuscht Anwender: Bei Phishing-Tests, die mit Geschäfts-E-Mails durchgeführt wurden, wurden in mehr als der Hälfte der angeklickten Betreffzeilen Mitteilungen der Personalabteilung imitiert. weiter

Plattformübergreifende Ransomware

Die neuen Ransomware-Stämme Luna und Black Basta können laut Analysen von Kaspersky Windows, Linux und VMware ESXi gleichermaßen angreifen. weiter

Windows 11 wehrt Ransomware ab

Microsoft veröffentlicht für Windows 11 eine neue Standardrichtlinie zur Vereitelung von Ransomware-Angriffen auf Zugangsdaten, die später auch in Windows 10 eingeführt wird. weiter

KI für Cybersecurity – Hype oder Hoffnung

Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und welcher Nutzen damit verbunden sein könnte, erklärt Andreas Riepen, Head Central & Eastern Europe bei Vectra AI, in einem Gastbeitrag. weiter

Per GPS zum Autoklau

Sicherheitsforscher warnen, dass Schwachstellen in einem beliebten GPS-Tracker es Hackern ermöglichen, Fahrzeuge zu verfolgen, zu stehlen oder anzuhalten. weiter

LAPSUS$ unter der Lupe

Die Erpressergruppe LAPSUS$ tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie besteht wohl aus undisziplinierten und erratischen Teenagern, ist aber dennoch sehr erfolgreich. weiter