Cyberattacken durch Ransomware abwehren
Die Software tetraguard.untouchable verhindert durch einen innovativen Denkansatz Ransomware-Angriffe und schützt so Unternehmen und Institutionen. weiter
Die Software tetraguard.untouchable verhindert durch einen innovativen Denkansatz Ransomware-Angriffe und schützt so Unternehmen und Institutionen. weiter
Der November-Patchday bringt das benötigte Update. Allerdings wird die Lücke bereits aktiv angegriffen. weiter
Das Internet der Dinge läuft Gefahr, zum Internet der Undinge zu werden. Die Zunahme des Homeoffice zusammen mit privat genutzten IoT-Geräten kann die IT-Sicherheit in Unternehmen gefährden. weiter
Phishing wird immer raffinierter. Fünf Merkmale, die auf unerwünschte und gefährliche E-Mails hinweisen, schildert Roger Grimes, Data-Driven Defense Evangelist bei KnowBe4, in einem Gastbeitrag. weiter
Angreifbar ist ein TCP/IP-Stack von Siemens. Insgesamt 13 Schwachstellen erlauben Remotecodeausführung und Denial-of-Service. weiter
Wenn die IT-Infrastruktur Staub ansetzt, wird sie zum Sicherheitsrisiko. Es kommt darauf an, Altlasten im Netzwerk zu identifizieren und zu entschärfen, erklärt Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter
Gutgläubige Menschen am Telefon hereinzulegen, ist seit Jahren eine beliebte Betrugsmasche. Die Attacken werden immer professioneller und mittlerweile gibt es dafür regelrechte Callcenter. weiter
Das Sicherheitstool richtet sich an Unternehmen mit bis zu 300 Mitarbeitern. Microsoft positioniert es als kostengünstige Lösung für die Endpunktsicherheit. Das Unternehmen reagiert damit unter anderem auf die Zunahme von Ransomware-Angriffen. weiter
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, dass Unternehmen immer mehr von Cyberattacken getroffen werden. Vor allem Kritische Infrastrukturen (Kritis) und finanzstarke Unternehmen sind gefährdet. weiter
Zscaler-Forscher prognostizieren eine Zunahme von Ransomware-Angriffen auf E-Commerce-Plattformen während der Weihnachtszeit. Vor allem HTTPS-Bedrohungen steigen um mehr als 314 %. weiter
Diesmal gehen sie gegen Wiederverkäufer und Technologiedienstleister vor. Microsoft registriert mindestens 140 Angriffsversuche und 14 erfolgreiche Einbrüche. weiter
Der wachsende Druck auf Ransomware-Gruppen von Seiten der Politik und Strafverfolgungsbehörden scheint zumindest kurzfristig Wirkung zu zeigen. So ist die Zahl an Ransomware-Angriffen in Q3 2021 leicht zurückgegangen. Das zumindest legt die Untersuchung von diversen Data Leak Sites (DLS) nahe. weiter
Cyberkriminelle greifen besonders gerne Krankenhäuser an, weil sie wehrlose und verwundbare Ziele darstellen. Wie die Sicherheit im Gesundheitswesen verbessert werden kann, schildert Pascal Cronauer, Regional Director Central EMEA & BeNeLux bei LogPoint, in einem Gastbeitrag. weiter
Threat Intelligence ist derzeit das wichtigste Thema für Managed Service Provider, die ihre Cybersecurity-Angebote ausbauen wollen. Auf den Plätzen folgen Malware-Analysen, Sicherheitsbewertungen und die Entdeckung zielgerichteter Angriffe. weiter
Die Angreifer haben offenbar keinen Zugriff auf die Systeme zur Speicherung von Anmeldedaten. Laut Twitch sind auch keine Kreditkarten- oder Bankdaten betroffen. Das Unternehmen bestätigt allerdings Zugriffe auf den eigenen Quellcode. weiter
Die GandCrab Ransomware war 2020 die am häufigsten eingesetzte Erpresser-Software, während sich 2021 eher Babuk in den Vordergrund geschoben hat. weiter
Google wird neuer Cybersicherheitsfunktionen für Risikonutzer, also besonders gefährdete Anwender wie Journalisten, Aktivisten und Politiker, bereitstellen. Dies verkündete Google, nachdem es etwa 14.000 Gmail-Nutzer darüber informiert hatte, dass sie Ziel der russischen Hackergruppe APT28 waren. weiter
Russland stellt laut Microsoft die größte nationalstaatliche Cyber-Bedrohung dar. Außerdem zeigt der Microsofts Digital Defense Report zeigt mit dem Finger auf Nordkorea, Iran, China, die Türkei und Vietnam. weiter
Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic dabei spielen, schildert Patrick Glawe, Experte für IT-Produktmanagement sowie Executive Assistant & Project Manager Cloud, T-Systems International GmbH / Deutsche Telekom AG (zuvor Produktmanager, ITENOS GmbH) in einem Gastbeitrag. weiter
Ransomware-Betrüger beschweren sich, dass sie abgezockt werden - von anderen Ransomware-Erpressern. Sie sind schockiert, wenn sie feststellen, dass andere Cyberkriminelle sie betrügen, wie sie nur können. weiter
Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in einem Gastbeitrag. weiter
Die Software-Lieferketten liegen unter starkem Beschuss von Cyberkriminellen. Die Forscher von Palo Alto Networks geben Ratschläge, was zur Abwehr dieser Attacken getan werden sollte. weiter
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag. weiter
In den nicht mehr unterstützten OS-Versionen stecken drei Zero-Day-Lücken. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. weiter
Die chinesische Regierung erklärt alle Kryptowährungstransaktionen für illegal, denn Geschäftsaktivitäten im Zusammenhang mit virtuellen Währungen sind künftig verboten. weiter
Der Verizon Mobile Security Index 2021 zeigt, dass Unternehmen die Netzwerksicherheit neu denken müssen, erklärt Oliver Ott, Regional Sales Director DACH IAM bei Thales, in einem Gastbeitrag. weiter
Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen, erklärt Ayelet Biger-Levin, Senior Vice President of Market Strategy bei BioCatch, in einem Gastbeitrag . weiter
Wie es Betrügern gelingt, mit Deepfakes und Vishing Unternehmen hereinzulegen, schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag. weiter
Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig aufeinander abzustimmen, erklärt Tim Bandos, Chief Information Security Officer bei Digital Guardian, in einem Gastbeitrag. weiter
Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen. weiter