Schwachstellen als Einfallstor für Cyberkriminelle
Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in einem Gastbeitrag. weiter
Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in einem Gastbeitrag. weiter
Die Software-Lieferketten liegen unter starkem Beschuss von Cyberkriminellen. Die Forscher von Palo Alto Networks geben Ratschläge, was zur Abwehr dieser Attacken getan werden sollte. weiter
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag. weiter
In den nicht mehr unterstützten OS-Versionen stecken drei Zero-Day-Lücken. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. weiter
Die chinesische Regierung erklärt alle Kryptowährungstransaktionen für illegal, denn Geschäftsaktivitäten im Zusammenhang mit virtuellen Währungen sind künftig verboten. weiter
Der Verizon Mobile Security Index 2021 zeigt, dass Unternehmen die Netzwerksicherheit neu denken müssen, erklärt Oliver Ott, Regional Sales Director DACH IAM bei Thales, in einem Gastbeitrag. weiter
Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen, erklärt Ayelet Biger-Levin, Senior Vice President of Market Strategy bei BioCatch, in einem Gastbeitrag . weiter
Wie es Betrügern gelingt, mit Deepfakes und Vishing Unternehmen hereinzulegen, schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag. weiter
Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast jeder, sodass es leicht ist, sich eines auszuleihen. Das Problem ist damit schnell aus der Welt. Doch wer denkt dabei darüber nach, dass das potenziell eine Gefahr sein könnte, mit teilweise unangenehmen oder sogar riskanten Folgen? Kaum jemand weiß, dass die USB-Schnittstelle am Computer ein leichtes Ziel für Angriffe ist. weiter
Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für Unternehmen vermeiden. In diesem zweiten Artikel einer dreiteiligen Serie möchten wir eine angemessene Vorgehensweise aufzeigen. weiter
Liebesschwindler auf Dating-Portalen haben allein in den USA 133 Millionen Dollar ergaunert. Nach Angaben des FBI gab es von Januar bis August 2021 mehr als 1.800 Beschwerden über Online-Romanzenbetrug. weiter
Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig aufeinander abzustimmen, erklärt Tim Bandos, Chief Information Security Officer bei Digital Guardian, in einem Gastbeitrag. weiter
Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden. weiter
Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder Trident-Rendering-Engine des Internet Explorers ausgenutzt haben, indem sie Office-Dokumente manipulierten und gezielt Entwickler angriffen. weiter
Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt worden. weiter
Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen. weiter
Eine moderne Datensicherung mit Backup ist oftmals die letzte Bastion, die Unternehmen vor Handlungsunfähigkeit und massiven Verlusten schützt, sowohl finanziell als auch bezüglich der Reputation, erklärt Matthias Frühauf, Regional Vice President Germany bei Veeam Software, in einem Gastbeitrag. weiter
Sicherheitsexperten sind ohnehin schon Superhelden. Aber selbst sie können noch von Marvel-Legende Spiderman einiges dazulernen. weiter
Lösegelderpressung mit Ransomware kann jedes Unternehmen treffen. Wichtig ist es, angemessen zu reagieren und eine schnelle Datenwiederherstellung einzuleiten, schildert Alex Restrepo, Mitglied des Virtual Data Center Solutions Teams bei Veritas Technologies, in einem Gastbeitrag. weiter
Der Kauf des israelischen Sicherheitsspezialisten SecBI soll Log-Points Cyber-Security-Stack mit native SOAR- und XDR-Fähigkeiten erweitern und eine integrierte Security-Operations-Plattform schaffen. weiter
Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur Verfügung zu stellen. Hacker verschleiern den Einsatz mit ähnlichen Methoden wie bei Cryptominern. weiter
Es handelt sich offenbar um Information über Fujitsu-Kunden. Das Unternehmen findet nach eigenen Angaben keine Hinweise darauf, dass die Daten aus eigenen Systemen abgezogen wurden. weiter
„Back to Work“ darf keinen Rückschritt für die Transformation bedeuten, fordert James Tucker, Sales Engineering Director Benelux und Nordics bei Zscaler, in einem Gastbeitrag. weiter
Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber Risk Index zeigt. weiter
Palo Alto Networks hat Informationen über Lockbit 2.0 gesammelt. Lockbit 2.0 als Anbieter von „Ransomware as a Service“ bietet sogar eine eigene Support-Website. weiter
Disitributed Denial of Service (DDoS) Attacken bedrohen Computerspieler. Dieses Thema beleuchtet Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag. weiter
Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. weiter
Gamer sind mittlerweile ein beliebtes Angriffsziel krimineller Hacker und mit Phishing-Methoden werden Zugangs- und Zahlungsdaten abgegriffen. Der TÜV-Verband gibt Tipps für sicheres Gaming anlässlich der Spiele-Messe Gamescom. weiter
Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. weiter
Cyberverbrecher attackieren das Gesundheitswesen gezielt. Deswegen sind bessere Sicherheitsmaßnahmen dringend erforderlich. Das neue Krankenhauszukunftsgesetz soll Abhilfe schaffen. weiter