ClickFix: Neue Cybercrime-Gruppe TA585 im Fokus

ClickFix: Neue Cybercrime-Gruppe TA585 im Fokus

Die neue Cybercrime-Gruppe TA585 setzt auf vollständig selbst gesteuerte Angriffsketten und nutzt Methoden, die gängige Sicherheitskontrollen gezielt umgehen. Mit der ClickFix-Technik und der vielseitigen ...
Cybersicherheit in KMU: Lücken auf C-Level

Cybersicherheit in KMU: Lücken auf C-Level

Fast ein Viertel der Führungskräfte in KMU versteht die geschäftliche Relevanz von Cybersicherheit nicht. Und nur 18 % der Unternehmen verfügen über ein eigenes Cybersicherheitsteam. IT-Teams kämpfen mit ...
Kritische Sicherheitslücken mit CVSS 10.0 in Barracuda RMM 

Kritische Sicherheitslücken mit CVSS 10.0 in Barra

Mit Barracuda RMM 2025.1.1 veröffentlicht Barracuda MSP ein unverzichtbares Sicherheits-Hotfix, das vier schwere Sicherheitslücken im Service Center schließt – drei davon kritisch. Diese Lücken ermöglichen ...
Datensouveränität ist ein Märchen

Datensouveränität ist ein Märchen

In den USA ansässige Cloudprovider werben im europäischen Markt mit „Sovereign Clouds“ und EU-konformer Datensouveränität. Unter Vorschriften wie dem CLOUD Act und FISA 702 bleiben europäische Daten jedoch ...
Geopolitische Lage gefährdet cyber-physische Systeme

Geopolitische Lage gefährdet cyber-physische Syste

Globale Spannungen und wirtschaftspolitische Veränderungen setzen cyber-physische Systeme weltweit zunehmend unter Druck. Verlagerte Lieferketten, unkontrollierte Fernzugriffe und unklare regulatorische ...
Kritische Infrastrukturen brauchen sichere MFT-Lösungen

Kritische Infrastrukturen brauchen sichere MFT-Lös

Kritische Infrastrukturen stehen zunehmend im Fadenkreuz komplexer Cyberangriffe und verschärfter Regulierungen. Gerade dateibasierte Bedrohungen, unzureichende Verschlüsselung und fehlende Transparenz im ...
Fehler in Ransomware: CyberVolk liefert Entschlüsselungs-Key mit

Fehler in Ransomware: CyberVolk liefert Entschlüss

Ein Designfehler bremst das Comeback der pro-russischen Hackergruppe „CyberVolk“ aus: Ihre neue Ransomware „VolkLocker“ speichert den zur Datenrettung nötigen Master-Key unverschlüsselt auf dem Rechner der ...
Agentische KI beschleunigt Risikoabwehr

Agentische KI beschleunigt Risikoabwehr

Ein neuer agentischer Ansatz im Schwachstellenmanagement bringt dringend benötigte Geschwindigkeit und Transparenz in die IT-Sicherheit. KI-basierte Systeme priorisieren Risiken, optimieren Workflows ...
React2Shell-Krise: Erste Updates reichen nicht aus – neue notwendig!

React2Shell-Krise: Erste Updates reichen nicht aus

Die React2Shell-Krise weitet sich aus: Auch wenn Administratoren sofort mit Updates reagiert haben, gibt es weiterhin hochgefährliche Schwachstellen, denn es wurden neue DoS- und Datenlecks in React ...
Endlich: Cybersicherheit ist auf der Führungsebene etabliert 

Endlich: Cybersicherheit ist auf der Führungsebene

Die Sophos-Managementstudie „Chef, wie hältst du’s mit der Cybersicherheit?“ zeigt über drei Erhebungsjahre hinweg (2022, 2024, 2025), wie sich Wahrnehmung, Verantwortung und persönliche Nähe der ...
Das Cybersecurity-Framework des Center for Internet Security (CIS)

Das Cybersecurity-Framework des Center for Interne

Das Cybersecurity Framework des Center for Internet Security (CIS) umfasst 18 wichtige Sicherheitskontrollen, die zum Schutz vor den häufigsten Cyberangriffen entwickelt wurden. Es wurde ursprünglich von ...
SAP Patch Day Dezember 2025 mit kritischen Lücken

SAP Patch Day Dezember 2025 mit kritischen Lücken

Zum Jahresende mahnen Sicherheitsexperten zur Eile: Der SAP Patch Day im Dezember bringt 17 neue Sicherheitsupdates, darunter vier mit der höchsten kritischen Risikostufe „HotNews“. Besonders der zentral ...
Backdoor VShell: China-Cyberspionage-Tool auf über 1.500 Servern

Backdoor VShell: China-Cyberspionage-Tool auf über

Weltweite Cyberspionage-Kampagne mit Backdoor VShell: Der europäische Cybersicherheitsspezialist NVISO hat eine groß angelegte Cyberspionagekampagne nachgewiesen. Von der Kampagne waren mehr als 1.500 ...
Phishing-Tricks: Webformulare als Einfallstor

Phishing-Tricks: Webformulare als Einfallstor

Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste Bericht des KnowBe4 Threat Lab zeigt, wie ...
Warum KI-Agenten ohne Governance zur Gefahr werden

Warum KI-Agenten ohne Governance zur Gefahr werden

Während KI-Agenten rasant in Unternehmen Einzug halten, zeigen aktuelle Analysen gravierende Sicherheitslücken. Viele Projekte starten ohne klare Ziele, laufen mit übermäßigen Berechtigungen oder ohne ...
ChatGPT: Kritische Sicherheitslücken im KI-Tool 

ChatGPT: Kritische Sicherheitslücken im KI-Tool 

Laut dem Hersteller Tenable gab es sieben kritische Sicherheitslücken in ChatGPT,-4 welche es anfällig für Datendiebstahl und Hijacking machten und wohl in ChatGPT-5 immer noch gibt. Untersuchungen haben ...
Weitere kritische Lücke im Ivanti Endpoint Manager EPM

Weitere kritische Lücke im Ivanti Endpoint Manager

Ivanti warnt vor schweren Sicherheitslücken in seinem „Endpoint Manager“ (EPM). Das Dezember-Update schließt insgesamt vier Schwachstellen, von denen eine als „Kritisch“ eingestuft ist, da sie einen ...
Infostealer XLoader: KI-gestütze Entschlüsselung der Malware

Infostealer XLoader: KI-gestütze Entschlüsselung d

XLoader war lange eine große Bedrohung für IT-Sicherheitsteams. Generative KI ermöglichte jetzt die schnelle Entschlüsselung versteckter Funktionen, die Aufdeckung verborgener C2-Domains und die Analyse ...
Automatisierte SASE-Integration für verteilte Standorte

Automatisierte SASE-Integration für verteilte Stan

SASE-Lösungen werden zunehmend zentral für Sicherheit und Performance in verteilten Netzwerken. Sie vereinfachen Abläufe, erhöhen die Transparenz und sorgen für konsistente Zero-Trust-Richtlinien über alle ...
React2Shell-Schwachstelle: Weiterhin über 100.000 Server in Gefahr 

React2Shell-Schwachstelle: Weiterhin über 100.000

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die letzten Tage bereits Alarm geschlagen: Die als „React2Shell“ bezeichnete Schwachstelle ermöglicht es Angreifern, aus der Ferne die ...