FBI warnt vor BlackCat-Ransomware
Die BlackCat-Ransomware-Bande hat laut FBI mit ihrer in der in der Programmiersprache Rust entwickelten Erpresser-Software weltweit mindestens 60 Opfer gefordert. weiter
Die BlackCat-Ransomware-Bande hat laut FBI mit ihrer in der in der Programmiersprache Rust entwickelten Erpresser-Software weltweit mindestens 60 Opfer gefordert. weiter
Software-definierte Wide Area Networks (SD-WAN) sind ein wichtiger Bestandteil einer IT- und Cybersicherheitslandschaft. In diesem Artikel erfahren Sie, wie Sie diese optimal nutzen können. weiter
Die Zahl verdoppelt sich auf 58. Betroffen sind Anwendungen und Betriebssysteme wie Chrome, Android, Windows und iOS. weiter
LemonDuck, ein Kryptomining-Botnet, hat es auf Docker abgesehen, um Kryptowährung auf Linux-Systemen zu schürfen. Diese Kampagne ist derzeit aktiv. weiter
Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier. Die Finanzverantwortlichen haben mit immer aggressiveren und ausgefeilteren Angriffsmethoden zu kämpfen. weiter
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An der Aktion sind auch Eset, Avast und Palo Alto Networks beteiligt. weiter
Nur 18% der Unternehmen in der EMEA-Region mussten im vergangenen Jahr keine Ausfallzeiten in Kauf nehmen. Einer der häufigsten Gründe für derart hohe Ausfallraten ist die Komplexität der IT-Infrastruktur. Zu viele Lösungen werden angehäuft und falsch eingesetzt. weiter
Lenovo hat ein Trio von Firmware-Schwachstellen gepatcht, die für UEFI-Angriffe missbraucht werden könnten. Die drei Schwachstellen könnten ausgenutzt werden, um Flash-Implantate einzusetzen und den sicheren Bootvorgang zu umgehen. weiter
Die Verbreitung von Apps für mobile Endgeräte steigt rasant – und damit auch die Sicherheitsrisiken. Mobile Malware hat es hauptsächlich auf Banking-Apps abgesehen. Für die User können solche Angriffe teuer werden, erklärt Klaus Joachim Gährs, Senior Account Manager, BioCatch, in einem Gastbeitrag. weiter
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt DDoS-Attacken aus. weiter
Der Umgang vieler Nutzer mit Kennwörtern ist riskant. Besonders problematisch sind Passwörter, die für mehrere Konten gleichzeitig verwendet werden. weiter
Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet. weiter
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen. weiter
Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe Bedrohungen, berichtet Andreas Riepen, Regional Sales Director Central Europe bei Vectra AI, in einem Gastbeitrag. weiter
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr. weiter
Die Anforderungen an einen Einsteiger in die Cybersicherheit entsprechen derzeit eher denen an einen Fortgeschrittenen. Analystin Allie Mellen, Forrester Research, gibt in einem Gastbeitrag eine Übersicht über das Rollenprofil von Sicherheitsanalysten. weiter
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten. weiter
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben. weiter
Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz. weiter
Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in der Realität um eine ernsthafte Bedrohung für die Wirtschaft handelt, zeigen die nackten Zahlen. weiter
Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden. weiter
Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt. weiter
Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag. weiter
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter
Cyber Threat Intelligence (CTI) entwickelt sich allmählich. Es gibt jedoch noch Nachholbedarf bei der Automatisierung und der Messbarkeit. weiter
Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor. weiter
Smarte Sicherheitstechnik soll vor ungebetenen Besuchern und Einbrüchen schützen, aber auch das Zuhause komfortabler machen. Sie ist Bestandteil von Smart-Home-Systemen und besteht längst nicht nur aus einer Überwachungskamera oder einer Alarmanlage, sondern umfasst auch Rauchmelder sowie Fenster- und Türsensoren. Über WLAN wird sie mit dem Handy oder dem PC vernetzt. Die smarte Sicherheitstechnik hat jedoch nicht nur Vorteile. weiter
Immer mehr Deutsche setzen auf Multifaktorauthentifizierung und Passwort-Manager. Das gute alte Password allein hat im Zeitalter des Identitätsdiebstahls bald ausgedient. weiter