Sicherheit

So sichern Sie Identitäten

Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz erläutert Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag. weiter

Cisco warnt vor modularer Windows-Malware Solarmarker

Der Keylogger ist .NET-basiert. Er nimmt Ziele in Osteuropa ins Visier, beherrscht aber auch Deutsch. Cisco bezeichnet Solarmarker als hochgradig modular und die Hintermänner als ziemlich raffiniert. weiter

Immer mehr Risiken durch Informationstechnologie – wie können sich IT-Dienstleister absichern?

Informationstechnologie spielt gerade in der aktuellen Lage in Deutschland eine immer größere Rolle. Zugleich werden an die Mitarbeiter ständig höhere Anforderungen gestellt, sie müssen Abläufe ändern, komplett neue ausprobieren und das auch häufig noch im Home-Office. So wundert es nicht, wenn nun die Fehler häufiger werden, selbst wenn Sie Ihren Betrieb gut organisiert haben und im Prinzip „an alles denken“ weiter

Wie MSPs am besten mit der Ransomware-Krise umgehen können

Managed Service Provider (MSPs) spielen eine kritische Rolle im Kampf gegen Schadsoftware. Allerdings traf die Ransomware-Attacke auf Kaseya dutzende von MSPs mit voller Wucht und dadurch mittelbar auch deren Kunden. MSPs müssen also ihre Gefahrenabwehr weiter stärken, erklärt Florian Malecki, Senior Director, International Product Marketing at Arcserve and Storage Craft Technology, in einem Gastbeitrag. weiter

Hackerangriffe behindern Produktions- und Lieferketten

Nach dem ersten Cyber-Katastrophenfall in Deutschland wird klar, dass weitere harte Angriffswellen bevorstehen. Angriffe auf Produktions- und Lieferketten können zu langen Ausfällen führen und das Überleben von Unternehmen bedrohen. weiter

Neue Malware-Familie MosaicLoader

Mit der Schadsoftware MosaicLoader buchen Cyberkriminelle prominente Plätze für Online-Anzeigen, um Malware-Dropper zu verbreiten, die Kryptomining oder Datenexfiltration für Identitätsdiebstahl starten. weiter

Joker-Malware im Google Play Store

Die Sicherheitsforscher des Zscaler ThreatLabZ-Teams haben die Malware Joker in elf verschiedenen Apps mit insgesamt 30.000 Downloads im Google Play Store entdeckt. Sie stiehlt Kontaktlisten und verursacht finanzielle Schäden. weiter

Hacker attackieren Krankenhäuser

Es gibt verstärkt Angriffe auf das Allgemeinwohl und gerade Krankenhäuser geraten zunehmend ins Visier von Hackern, erläutert Patrick Englisch, Director Technical Sales DACH bei Veritas Technologies, in einem Gastbeitrag. weiter

Gesichtserkennung in Windows Hello geknackt

Die Gesichtserkennung in Windows Hello kann einfach ausgehebelt werden, ohne dass Hacker Masken oder Gesichtschirurgie verwenden müssten. Der Angriffsvektor ist die Kamera. weiter

Mehr als 300.000 Angriffe auf IoT-Geräte

Die Sicherheitsforscher von Zscaler haben das Angriffsvolumen auf Geräte für das Internet der Dinge (IoT) unter die Lupe genommen. Die Attacken haben sich im letzten Jahr versiebenfacht. Besonders gefährdet sind Geräte wie Drucker, Digital Signage und Smart TVs, die mit IT-Netzwerken von Unternehmen verbunden sind. weiter

Google meldet Zunahme von Angriffen mit Zero-Day-Lücken

Im Jahr 2021 gibt es schon jetzt mehr Zero-Day-Exploits als im ganzen Jahr 2020. Google führt die Zunahme auch auf die größere Zahl kommerzieller Anbieter zurück, die nach Zero-Day-Lücken suchen und diese verkaufen. weiter

Active Directory Passwörter richtig auditieren

Schwache Passwörter sind ein Einfallstor für Hacker und gefährden die Unternehmenssicherheit. Gesetzliche Vorgaben erfordern zudem aktives Handeln. Mit dem richtigen Werkzeug können Administratoren Passwörter auf ihre Stärke abklopfen und auditieren. weiter

Ransomware: Interpol warnt vor exponentiellen Wachstum

Cyberkriminelle agieren laut Interpol über Grenzen hinweg und bleiben dabei meist ungestraft. Die Polizeibehörde befürchtet ohne eine Zusammenarbeit zwischen Ermittlern und Privatwirtschaft eine "Ransomware-Pandemie". weiter

Google startet Certificate Authority Service

Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste. weiter

Ransomware – ist der Staat gefragt?

Ransomware kann zu Recht als „Geißel des digitalen Zeitalters“ bezeichnet werden. So haben in jüngster Vergangenheit besonders die Attacke auf die Colonial Pipeline und der Angriff auf Managed Service Provider (MSP) über eine Schwachstelle in der Software von Kaseya weltweit für Schlagzeilen gesorgt, kommentiert Adam Kujawa, Director of Malwarebytes Labs, in einem Gastbeitrag. weiter

Cyberangriff auf Landkreis Anhalt-Bitterfeld

Eine Hackerattacke auf den Landkreis Anhalt-Bitterfeld hat den Katastrophenfall ausgelöst. Die Verwaltung ist seitdem praktisch handlungsunfähig, versucht aber, Unterhalts- und Wohngeldzahlungen in die Wege zu leiten. Das Landeskriminalamt Sachsen-Anhalt rechnet mit langwierigen Ermittlungen. weiter

Cybersicherheit: Maßnahmen gegen Data Exfiltration

Die Datenexfiltration bedroht Unternehmen. Ransomware-Erpresser versuchen mittels Datendiebstahl an vertrauliche Informationen zu gelangen. Wie die Gefahr aussieht und welche Schutzmaßnahmen es gibt, schildert Jürgen Morgenstern, Cybersecurity- und Network-Visibility-Experte bei Gigamon, in einem Gastbeitrag. weiter