Ransomware-Attacken: Schadcode mit gültigen Zertifikaten

Ransomware-Attacken: Schadcode mit gültigen Zertif

Sophos vereitelt Ransomware-Angriffe durch einen seltenen, bösartigen Treiber, der allerdings mit einem gültigen digitalen Microsoft Zertifikat signiert ist.  Der Treiber zielt auf Endpoint Detection and ...
Mastodon als Twitter-Alternative?

Mastodon als Twitter-Alternative?

Mastodon hat sich in den letzten Wochen schnell zur Anlaufstelle für viele entwickelt, die sich entschieden haben, Twitter zu verlassen. Die dezentralisierte Open-Source-Plattform hat viele Vorteile, und ...
FBI eigene KRITIS-Kontaktplattform gehackt und Daten kopiert

FBI eigene KRITIS-Kontaktplattform gehackt und Dat

Das besonders gesicherte Informationsaustauschnetzwerk „InfraGard“ des FBI wurde gehackt, die Mitgliederdaten kopiert und nun zum Verkauf im Darknet angeboten. Die FBI-eigene KRITIS-Kontaktplattform soll ...
Sicherheit: Wiederherstellung nach einem Ransomware-Angriff

Sicherheit: Wiederherstellung nach einem Ransomwar

Damit Unternehmen mehr Sicherheit bei der Wiederherstellung nach einem Ransomware-Angriff nutzen können, bietet Rubrik Cyber Recovery und Rubrik Security Cloud die Möglichkeit Wiederherstellungspläne zu ...
Threat Report 2023: Cyberkriminalität als Big Business

Threat Report 2023: Cyberkriminalität als Big Busi

Cyberkriminalität floriert immer mehr als Geschäftsmodell, Ransomware und Ransomware-as-a-Service ist Innovationstreiber und gestohlene Zugangsdaten fungieren immer mehr als Cash-Cow. Auch das Jahr 2023 ...
Cyber-Angriff auf Logistikunternehmen Meyer & Meyer

Cyber-Angriff auf Logistikunternehmen Meyer &

Cyber-Angriff: Die Liste der bekannten deutschen Unternehmen die Opfer einer Attacke wurden hat Zuwachs bekommen: das Osnabrücker Logistikunternehmen Meyer & Meyer mit 1.800 Mitarbeiter und 200 ...
IT-Security als Job: Warum Cybersecurity so beliebt ist

IT-Security als Job: Warum Cybersecurity so belieb

Das Gefühl, etwas Gutes zu tun und eine hohe Job-Sicherheit machen IT-Security für Bewerber besonders attraktiv. Trend Micro hat zusammen mit dem Markforschungsunternehmen Mindfacts IT-Professionals zu ...
Schutz vor Ransomware-Attacken mit unveränderlichem Backup

Schutz vor Ransomware-Attacken mit unveränderliche

Ransomware-Angriffe werden immer raffinierter. Doch was können Organisationen unternehmen, um sich zu schützen? Ein Schlüssel zum Schutz der Unternehmensdaten ist der Einsatz eines unveränderlichem Backup ...
Verweigern viele Unternehmen LockBit das Lösegeld?

Verweigern viele Unternehmen LockBit das Lösegeld?

Sobald LockBit eine Seite verschlüsselt und deren Daten gestohlen hat, veröffentlicht die Gruppe auf ihrer Leak-Seite im Darknet eine Zahlungsaufforderung mit Countdown. Wird nicht bezahlt, finden sich ...
Mitarbeiter konterkarieren IT-Sicherheitstechnologie

Mitarbeiter konterkarieren IT-Sicherheitstechnolog

Die Sicherheitslage in deutschen Unternehmen ist zunehmend durch nachlässige und kriminelle Mitarbeiter bedroht. Eine Studie mit dem Titel „Cybersecurity in Deutschland: Menschen und Daten besser schützen“ ...
Erneut gestohlene Uber-Daten im Darknet gelandet

Erneut gestohlene Uber-Daten im Darknet gelandet

Fahrdienstleister und Essenslieferant Uber musst schon wieder einen Datenverlust zugeben, auch wenn die Daten von einem Drittanbieter stammen sollen. Der Hacker „UberLeaks“ behautet die Daten bei Uber und ...
VPN-Gateway-Appliance und Wi-Fi 6 für Remote-Arbeitsplätze

VPN-Gateway-Appliance und Wi-Fi 6 für Remote-Arbei

Unabhängig vom Standort können Unternehmen alle Anwender mit Sicherheit auf Enterprise-Niveau anbinden: die VPN-Gateway-Appliance Firebox NV5 und der Wi-Fi 6 Access Point AP332CR  von WatchGuard sorgen für ...
BSI-Warnung: Kritische Schwachstelle in Fortinet SSL-VPN

BSI-Warnung: Kritische Schwachstelle in Fortinet S

Das BSI warnt vor einer aktiven Ausnutzung einer kritischen Schwachstelle in in Fortinet SSL-VPN. Der Dienst von FortiOS, welcher auf FortiGate Firewalls zur Einsatz kommt, ermöglicht es Angreifenden einen ...
Zero-Day-Exploits erkennen durch maschinelles Lernen

Zero-Day-Exploits erkennen durch maschinelles Lern

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig etwa bei Zero-Day-Exploits eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu ...
Mehr Schutz für KMU gegen Ransomware

Mehr Schutz für KMU gegen Ransomware

Allein im Jahr 2022 waren insgesamt 61 Prozent aller Cyberangriffe auf kleine und mittlere Unternehmen – KMU – gerichtet. Besonders erfolgreich war dabei Ransomware. Daher muss der Schutz verbessert werden ...
Forscher entdecken löchrige Web Application Firewalls (WAF)

Forscher entdecken löchrige Web Application Firewa

Sicherheitsforscher von Claroty haben Möglichkeiten zur Umgehung von Web Application Firewalls (WAF) entdeckt. Ein fehlender JSON-Support ermöglicht Angriffe bei potenziell allen Anbietern. Die Anbieter ...
Automatische Verschlüsselung von Mitarbeiter-E-Mails

Automatische Verschlüsselung von Mitarbeiter-E-Mai

Die aktualisierte Version von Tresorit E-Mail Encryption ermöglicht IT-Administratoren die Festlegung von Regeln zur automatischen Verschlüsselung von Mitarbeiter-E-Mails. Das erhöht die Sicherheit für ...