Sicherheit

HolyGhost Ransomware bedroht kleine Unternehmen

Microsoft warnt vor einer neuen Ransomware namens HolyGhost, die wahrscheinlich aus Nordkorea stammt. Es ist nicht klar, ob die Malware vom dortigen Geheimdienst oder lokalen Gangstern entwickelt wurde. weiter

Ransomware bedroht Lebensmittel

Keine Branche ist vor Ransomware gefeit. Speziell die Lebensmittelproduktion nimmt Dave Cullen, Field CTO bei OTORIO die Frage der IT-, IIoT- und OT-Sicherheit (Information Technology, Industrial Internet of Things, Operational Technology) in einem Gastbeitrag unter die Lupe. weiter

CloudMensis spioniert Macs aus

Eine neue Spionagesoftware namens CloudMensis bedroht Apple-Rechner mit MacOS. Zielgerichtet werden Dokumente, Tastatureingaben und Bildschirmaufnahmen exfiltriert. weiter

Deepfakes werden gefährlicher

Deepfakes werden immer besser darin, echte Menschen zu imitieren. Ein Deepfake-Video nutzt künstliche Intelligenz und Deep-Learning-Techniken, um gefälschte Bilder von Personen oder Ereignissen zu erzeugen. weiter

Open-Source-Sicherheit: Automatisierung nötig

Open Source ist kein Sicherheitsrisiko, aber Unternehmen müssen die Komplexität solcher Umgebungen in den Griff bekommen, damit sie schnell auf neue Schwachstellen reagieren können. Automatisierung kann helfen. weiter

Phishing gegen PayPal

Betrüger ahmen die Sicherheitsmaßnahmen von PayPal nach. Akamai-Experten haben entdeckt, dass WordPress-Websites parasitär genutzt werden, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. weiter

Ransomware tarnt sich als Google-Update

HavanaCrypt heißt eine neue Ransomware, die besonders raffiniert vorgeht. Sie ist schwer zu erkennen, tarnt sich als Fake-Google-Update, nutzt Microsoft-Funktionen im Rahmen der Attacken und startet Anti-Virtualisierungsroutinen. weiter

Sind Ihre Daten sicher?

Bei Cyber-Angriffen stellt sich nicht die Frage, OB, sondern WANN ein Angriff passiert! Was ist, wenn der Angriff erfolgreich war? Hat man sich im Vorfeld die richtigen Fragen gestellt und die richtigen Maßnahmen ergriffen, um sicher zu sein, dass eine Erholung nach dem Angriff realistisch ist? weiter

Die Abgründe des Dark Web

Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets bewusst sein, in denen Bedrohungen entstehen können, betont Sandra Rios, Head of LastPass Business, in einem Gastbeitrag. weiter

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Hackerangriff – Definition und rechtliche Möglichkeiten

Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen. Doch was genau ist ein Hackerangriff eigentlich und wie funktioniert er? Können Betroffene mittels Anwalt auf rechtlichen Beistand hoffen oder sind sie Hackerangriffen schutzlos ausgeliefert? weiter

Security by Design reicht nicht aus

Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben unsichere IoT-Geräte entworfen, produziert und auf den Markt gebracht, betont Mike Nelson, Vice President IoT Security, DigiCert, in einem Gastbeitrag. weiter

Warum steigt das Cyberrisiko und welche Auswirkungen hat es auf Versicherungsprämien und Deckungssummen?

Bereits während der Corona-Krise nahm das Cyberrisiko für Unternehmen aufgrund des sehr schnellen  Wechsels ganzer Büro-Belegschaften ins Home-Office sprunghaft zu. Eine Ursache war sicherlich die damals weitverbreitete, suboptimale Hard- und Software-Situation, weil die meisten Betriebe die Integration der digitalen Heimarbeit in die Wertschöpfungskette noch nicht eingeplant hatten. weiter

Auth0 führt Open-Source-Engine OpenFGA ein

Vor einem Jahr hat Okta Auth0 übernommen. Die Integration ist abgeschlossen, Auth0 ist nunmehr eine Produkteinheit von Okta. Auth0 und Okta fokussieren dabei unterschiedliche Zielgruppen. Jetzt wird mit dem Launch der Open-Source-Engine OpenFGA das Angebot erweitert. weiter

Neue Linux-Malware Orbit

Eine neu entdeckte Form von Linux-Malware namens Orbit öffnet eine Hintertür in infizierten Rechnern und Servern, die es Cyberkriminellen ermöglicht, heimlich sensible Informationen zu stehlen und gleichzeitig im Netzwerk zu bleiben. weiter

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. weiter

Android Malware entdeckt

Vier Apps, die Tausende von Android-Geräten mit Malware infiziert haben, wurden aus dem Google Play Store entfernt. Die vier Apps wurden insgesamt über 100.000 Mal heruntergeladen. Nutzer, die sie installiert haben, werden dringend gebeten, sie sofort zu löschen. weiter

DDoS-Angriffe nehmen zu

Distributed Denial of Service (DDoS) Attacken werden immer gefährlicher, sowohl nach der Anzahl als auch vom Volumen her. Im Fokus steht der Ukrainekrieg, aber auch Deutschland liegt weltweit bei Angriffen auf der Netzwerkebene auf Platz 4 der Zielländer. weiter

So schützen Sie sich vor Mail-Attacken

Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network Security bei Barracuda, in einem Gastbeitrag. weiter

BlackCat und Hive jetzt auf Rust

Die Hive-Bande kopiert die BlackCat-Ransomware und wechselt im großen Stil von Go zur Programmiersprache Rust. Damit wird die Erpresser-Software noch gefährlicher. weiter

Grundlagen der Cybersicherheit

Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern, können Sie Hacker weitestgehend fernhalten. weiter

Ransomware: Bedrohung bleibt

Ransomware-Angriffe sind für Cyber-Kriminelle immer noch lukrativ, weil die Opfer Lösegeld zahlen. Große Ransomware-Angriffe haben gezeigt, wie wichtig das Problem geworden ist. weiter

Cybersecurity-Bedrohungen von morgen

Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten. weiter

Insider-Attacke auf HackerOne

Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen zu erhalten. weiter

NATO im Cyberkrieg

Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid Response Capability aufbauen, berichtet Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, in einem Gastbeitrag. weiter

Cyber Protection hält Einzug in IT-Abteilungen des Mittelstands

Das Bewusstsein für grosse Herausforderungen wie Datenwachstum und -komplexität steigt zwar in den IT-Abteilungen kleiner und mittelständischer Unternehmen – aber grade KMUS fehlt es häufig an einer Data Protection and Cyber Security Strategie. Das birgt grosse Gefahren. weiter

Betrugsprävention in der Telekommunikationsbranche

Vor allem die Telekommunikationsbranche wird verstärkt durch Cyberkriminelle angegriffen und Medien berichten immer wieder von großangelegten Betrugsfällen. Um die eigene IT-Infrastruktur zu sichern, greifen die Unternehmen auf digitale, intelligente Software-Lösungen zurück. Der Einsatz von KI-basierten Sicherheitsprogrammen ist aber nicht unumstritten und birgt Herausforderungen, die Roy Prayikulam, Bereichsleiter Risk & Fraud bei INFORM, im Gespräch einordnet. weiter