Das wird das Cyber-Security Jahr 2023
Das Jahr neigt sich zu Ende und es wird Zeit für einen Blick in die Glaskugel. Bei Cyber-Security zeichnen sich bereits klare Trends ab. weiter
Das Jahr neigt sich zu Ende und es wird Zeit für einen Blick in die Glaskugel. Bei Cyber-Security zeichnen sich bereits klare Trends ab. weiter
Laut Interpol machen sich Kriminelle das Metaversum zunutze. Die internationale Polizeiorganisation nutzt das Metaversum auch und will es verstehen. weiter
RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt über Massen-Spam-E-Mails. weiter
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz. weiter
Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert seit Januar an. weiter
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei verstecken die Angreifer in einer ISO-Image-Datei. weiter
Die Video-Meetings dienen als erweiterte Kommunikationsform im Rahmen des Business E-Mail Compromise. Betrüger nutzen unter anderem Standbilder von Führungskräften und gefälschtes Audio, um Zahlungen zu ihren Gunsten zu veranlassen. weiter
Der Trojaner BRATA nimmt inzwischen auch Nutzer in den USA und Spanien ins Visier. Er fängt SMS für eine Zweifaktorauthentifizierung ab. Seine betrügerischen Transaktionen löscht er anschließend per Werks-Reset des Smartphones. weiter
Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50 Prozent gegenüber dem Jahr 2020. weiter
Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in der IT-Sicherheit weiter
Darin steckt eine Sicherheitslücke, die eine Remotecodeausführung erlaubt. Die Kampagne richtet sich gegen US-Unternehmen weiter
Wenn die IT-Infrastruktur Staub ansetzt, wird sie zum Sicherheitsrisiko. Es kommt darauf an, Altlasten im Netzwerk zu identifizieren und zu entschärfen, erklärt Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter
Gutgläubige Menschen am Telefon hereinzulegen, ist seit Jahren eine beliebte Betrugsmasche. Die Attacken werden immer professioneller und mittlerweile gibt es dafür regelrechte Callcenter. weiter
Eine Kaspersky-Umfrage zeigt, dass deutsche Entscheider die Vorschriften zum Schutz von Firmen bezüglich Cybersicherheit bemängeln. Zwei Drittel der Entscheidungsträger fordern den gleichen polizeilichen Schutz für Cyberkriminalität wie für andere Straftaten. weiter
Es handelt sich oft um Schwachstellen in RDP und VPN. Angeboten werden aber auch gestohlene Zugangsdaten. Sicherheitsforscher warnen vor weiteren negativen Folgen für die Lieferkette. weiter
Virtuelle Expertenrunde von Link11 mit Deloitte Deutschland, HORNBACH Baumarkt AG und dem LKA Rheinland-Pfalz über den Umgang von Unternehmen mit Cyber-Risiken angesichts von Digitalisierung und Vernetzung – moderiert von der FAZ weiter
An der Aktion sind unter anderem die USA beteiligt. In Sicherheitskreisen ist die Aktion wohl schon seit mehreren Tagen bekannt. weiter
Auslöser sind angeblich interne Meinungsverschiedenheiten. REvil hat nach eigenen Angaben keinen Zugang mehr zu seinen Websites. weiter
Avast findet die Malware seit Anfang 2020 auf 144.000 Computern. MyKings nutzt die Rechenleistung von Desktop- und Server-CPUs. Die Schadsoftware manipuliert aber auch Kryptowährungstransaktionen. weiter
Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig. weiter
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag. weiter
Hacker attackieren derzeit gezielt Behörden. Was sich im Öffentlichen Dienst in Punkto Cyberhygiene und Endpunktsicherheit ändern muss, erklärt Stefan Molls, RVP, Product SME - Risk & Security bei Tanium, in einem Gastbeitrag. weiter
Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur Verfügung zu stellen. Hacker verschleiern den Einsatz mit ähnlichen Methoden wie bei Cryptominern. weiter
Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber Risk Index zeigt. weiter
Mindestens zwei Gruppen nehmen die Anfälligkeiten in der Druckwarteschlange in ihr Arsenal auf. Sie erlauben es ihnen, Schadcode einzuschleusen und in Netzwerke einzudringen. weiter
Das Unternehmen stoppt den Angriff nach eigenen Angaben "sofort". Die Cybererpresser drohen trotzdem mit dem Verkauf von Datenbanken von Accenture. Sie veröffentlichen allerdings nur Marketingmaterial des Unternehmens. weiter
Mehr als die Hälfte aller Vorfälle trifft Unternehmen mit mehr als einer Milliarde Dollar Jahresumsatz. Die Zahl aller Cyber-Einbrüche klettert im ersten Halbjahr 2021 um 125 Prozent. Am stärksten betroffen sind die USA. weiter
Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht nach nicht ausreichend, um solche Attacken zu verhindern. weiter
Es handelt sich um einen 22-Jährigen. Ihm droht nun die Auslieferung in die USA. Dort wurde bereits ein Mitangeklagter zu drei Jahren Haft verurteilt. weiter
Der Ransomware-Angriff ereignet sich bereits im Februar. Die Cyber-Erpresser haben Zugriff auf persönliche Daten wie Namen, Führerschein- und Sozialversicherungsnummern. weiter
Notifications