Gefahr durch Kontoübernahme (ATO)
Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey. weiter
Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey. weiter
Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss gestärkt werden. weiter
Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa einem Jahr zunehmend aktiv ist. weiter
Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter
Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise. weiter
Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen. weiter
Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren. weiter
Bitdefender hat im Detail eine ausgeklügelte Wirtschaftsspionagekampagne gegen ein US-amerikanisches Technologieunternehmen verfolgt. weiter
Wie sich die Zero-Day-Schwachstelle in Log4j auf das Channel-Ökosystem ausgewirkt hat, untersucht Tom Herrmann, Vice President of Global Channels and Alliances bei der Synopsys Software Integrity Group, in einem Gastbeitrag. weiter
Wie fast in jedem Jahr ist es bei Lastpass schon wieder zu einem schwerwiegenden Sicherheitsvorfall gekommen. weiter
Die Experten von Snyk finden eine PyPi-Malware, die Discord- und Roblox-Anmeldedaten und Zahlungsinformationen stiehlt. weiter
Microsoft hat eine raffinierte Post-Compromise-Funktion entdeckt namens MagicWeb. Dieses schafft es, selbst nach Aufräumarbeiten einen ständigen Zugang aufrechtzuerhalten. weiter
Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus. weiter
DigitalOcean hat aufgedeckt, dass die E-Mail-Adressen einiger seiner Kunden dank eines Angriffs auf den E-Mail-Marketingdienst Mailchimp für Angreifer zugänglich waren. weiter
Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die Version 18.01.00 von Device42. weiter
Microsoft macht einen Rückzieher vom Rückzieher und blockiert erneut standardmäßig nicht vertrauenswürdige VBA-Makros aus dem Internet. weiter
Die Erpressergruppe LAPSUS$ tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie besteht wohl aus undisziplinierten und erratischen Teenagern, ist aber dennoch sehr erfolgreich. weiter
Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen. Doch was genau ist ein Hackerangriff eigentlich und wie funktioniert er? Können Betroffene mittels Anwalt auf rechtlichen Beistand hoffen oder sind sie Hackerangriffen schutzlos ausgeliefert? weiter
Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. weiter
Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network Security bei Barracuda, in einem Gastbeitrag. weiter
Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen zu erhalten. weiter
Partnerbörsen wie Tinder und andere sind zum Jagdrevier von Betrügern geworden. Zu den Tricks zählen Scamming, Aktienratschläge und Catfishing. weiter
Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter
Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker die russische Invasion in der Ukraine. weiter
Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet. weiter
Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe Bedrohungen, berichtet Andreas Riepen, Regional Sales Director Central Europe bei Vectra AI, in einem Gastbeitrag. weiter
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten. weiter
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz. weiter