APT-Gruppe TA397 attackiert Rüstungsunternehmen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war wie so oft eine spezielle Spear-Phishing-E-Mail mit Anhang. Darin ...
Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Security-Breaches bei Firewall-Geräten von Palo Al

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. Dieses Betriebssystem, wird auf deren Firewall-Geräten genutzt. ...
RAG: Innovative KI-Technologien bringen Gefahren mit sich

RAG: Innovative KI-Technologien bringen Gefahren m

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation (RAG) ist dabei die bevorzugte Technologie, um ...
Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Bl

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der Großteil der ...
Test: Schutz vor Malware unter MacOS Sonoma 14.6

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für Macs in Unternehmen. Die ...
Lokale Backups: Rückkehr zum sicheren Hafen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert – wie Schiffe, die sich immer weiter vom ...
Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Ransomware Helldown nutzt Schwachstellen in Zyxel

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. Die Angreifer nutzen eine Double-Extortion-Taktik, indem sie ...
2025: Wer will IT-Security-Verantwortlicher sein?

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die Branche in den nächsten ...
Wenn Hacker die Security-Software übernehmen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe eingesetzt wird? Hacker nutzen legitime Treiber von ...
Gemeinsamkeiten und Unterschiede von PIM und PAM

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit ...
Bedrohungserkennung mit Sigma-Regeln

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ...
Cybertrends 2025 – womit man rechnen muss

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI in der Zukunft? In der Cybersicherheit ...
BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

BSI: Brute-Force-Angriffe gegen Citrix Netscaler G

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen Angriffe heben sich ...
Active-Directory-Sicherung und -Wiederherstellung

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active Directory sind weiterhin die höchsten ...
Zero-Trust-Segmentation gegen Ransomware

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, Geräte und Workloads über und ...
Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Mutmaßliche Spionagekampagne mit Malware namens Vo

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. Damit möglichst ...