OT-Systeme entwickeln sich zunehmend zum Einfallstor für Cyberangriffe
Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. weiter
Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. weiter
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die größte Bedrohung ist weiterhin Phishing. weiter
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch sind aber auch KI-gestützte Angriffe, vor allem Phishing. weiter
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert das Mozi-Botnetz, um effektiver kritische Infrastrukturen angreifen zu können. weiter
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt weiter
Es geht auch um die Umsetzung der Richtlinie über die Resilienz kritischer Einrichtungen. Auch mehr als 20 weitere Mitgliedsstaaten haben beide Regulierungswerke noch nicht vollständig umgesetzt. weiter
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein. weiter
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für einen Testlauf für eine kommende Kampagne. weiter
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen. weiter
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender Wahlen im Blick. weiter
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten Cybercrime-Gruppierungen aus China. weiter
Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen. weiter
Das Risikoempfinden der Deutschen sinkt in drei Jahren um 12 Prozentpunkte. Außerdem ist die Wissenskompetenz im Umgang mit Cybergefahren rückläufig. weiter
Ein Viertel der Entscheidungsträger in Politik und Verwaltung spricht sogar vom Fehlen jeglicher Abwehrbereitschaft. Die Bedrohungslage schätzen sie indes überwiegend als hoch ein. weiter
Die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht. Angreifer exfiltrieren Daten in weniger als einem Tag nach der Kompromittierung. weiter
Auf Microsoft Azure sind laut einer Studie von Elastic Fehlkonfigurationen von Speicherkonten weit verbreitet. Probleme treten aber auch bei von Sicherheitsteams implementierter Multifaktor-Authentifizierung auf. weiter
Cybersicherheitsagenturen und Behörden wie FBI, Cyber National Mission Force, NSA oder das NCSC haben Botnetz mit mehr als 260.000 Geräten aufgedeckt. weiter
Cybersecurity Rund um die Uhr können nur 33 Prozent der Unternehmen hierzulande gewährleisten. Die Studie deckt auch Mängel beim Angriffsflächen-Management auf. weiter
Der Downloader nimmt Windows-Rechner ins Visier. RansomHub festigt seine Position als führende Ransomware-Gruppe weltweit. weiter
66 Prozent zahlen sogar mehrfach Lösegeld. Aber auch trotz einer Zahlung an Cybererpresse kommt es in vielen Unternehmen zu Betriebsunterbrechungen. weiter
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4. weiter
Ransomware-Gruppe „Mad Liberator“ nutzt laut Incident-Response-Team von Sophos Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. weiter
Sie stecken in den Management-Plattformen von Solarman sowie in der DEYE-Plattform für Wechselrichter. Angreifer können Wechselrichter kompromittieren und deren Konfiguration ändern. weiter
Zimperium findet über 107.000 Malware-Proben des SMS-Stealers. Die Malware fängt SMS-Nachrichten ab und überträgt sie an ihre Hintermänner – darunter unter Umständen auch Einmalpasswörter für eine mehrstufige Anmeldung. weiter
Der Softwarekonzern liegt im Brand-Phishing-Ranking von Check Point vor Apple, LinkedIn und Google. Technikfirmen stehen aufgrund der bei ihnen hinterlegten Daten bei Phishing-Betrügern hoch im Kurs. weiter
Cyberkriminelle haben es auf Daten und Geld von Sportfans abgesehen. Kaspersky entdeckt aber auch olympiabezogene Bedrohungen, die auf Mitarbeiter in Unternehmen ausgerichtet sind. weiter
Vermeintliche Video-Deepfake-Kommentare von Elon Musk locken auf kriminelle Seiten zur angeblichen Bitcoin-Verdopplung. weiter
Check Point stuft die Strafverfolgungsmaßnahmen gegen LockBit nun als erfolgreich ein. RansomHub wiederum ist vor allem in den USA, Brasilien, Italien, Spanien und Großbritannien aktiv. weiter
Je nach Qualität des Botnets steigen die Preis auf bis zu 10.000 Dollar. Kaspersky findet im Darknet aber auch Angebote für maßgeschneiderte Botnets und auch Botnets zur Miete. weiter