Evil PLC-Attacke: Neue Angriffstechnik gegen Industrieanlagen

Evil PLC-Attacke: Neue Angriffstechnik gegen Indus

Die Team82-Sicherheitsforscher von Claroty entdecken neue Angriffstechniken gegen Industrieanlagen: Evil PLC-Attacke. PLCs – programmable logic controller – oder Speicherprogrammierbare Steuerungen (SPS) ...
Metaverse – kommt dann auch das Darkverse?

Metaverse – kommt dann auch das Darkverse?

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, untersucht in einem neuen Forschungsbericht mögliche cyberkriminelle Bedrohungen für das sich entwickelnde Metaverse. Darin ...
Cloud Native Protection inkl. bis zu 1 Million US-Dollar im Schadensfall 

Cloud Native Protection inkl. bis zu 1 Million US-

Aqua ist der einzige Anbieter, der garantiert, dass er Cloud-Native-Angriffe in der Produktion stoppt; Im Falle eines nachweislich erfolgreichen Angriffs werden bis zu 1 Million US-Dollar ausgezahlt. Aqua ...
Auswertungen zu Ransomware-Gruppen BlueSky und Cuba

Auswertungen zu Ransomware-Gruppen BlueSky und Cub

Palo Alto Networks hat zusammen mit seinem Malware-Analyseteam Unit 42 erste Forschungsergebnisse zu neuen Ransomware-Gruppen vorgestellt: BlueSky Ransomware und Cuba Ransomware. Das sind die Hauptziele ...
Warum Hacker Benutzer mit MFA-Anfragen bombardieren

Warum Hacker Benutzer mit MFA-Anfragen bombardiere

MFA Prompt Bombing ist eine effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer ...
Modernes Schwachstellen-Management bei IT und OT

Modernes Schwachstellen-Management bei IT und OT

Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden vorangetrieben. Die Frage der OT-Sicherheit hingegen ist für viele Unternehmen noch ein Buch mit ...
Multidimensionale DDoS- und Traffic-Analyse in Echtzeit

Multidimensionale DDoS- und Traffic-Analyse in Ech

NETSCOUT, ein führender Anbieter von Cybersecurity-, Service Assurance- und Business Analytics-Lösungen, hat Arbor Insight vorgestellt, eine neue Technologie, die in Kombination mit Arbor Sightline die ...
Innovative CAPTCHA-Lösung die fast niemand sieht

Innovative CAPTCHA-Lösung die fast niemand sieht

DataDome hat seine Sicherheitslösung für das Bot-Management und gegen Online-Betrug um eine innovative CAPTCHA-Lösung erweitert. Das CAPTCHA von DataDome ist das erste sichere und benutzerfreundliche ...
IT-Sicherheitsgesetz 2.0: Umsetzungshilfe für KRITIS-Organisationen

IT-Sicherheitsgesetz 2.0: Umsetzungshilfe für KRIT

IT-Sicherheitsgesetz 2.0: Betreiber von kritischen Infrastrukturen (KRITIS) sind gesetzlich verpflichtet, „angemessene organisatorische und technische Vorkehrungen“ zur Verhinderung von Cyber-Attacken zu ...
DeathStalker zielt auf Devisen- und Kryptowährungsmarkt

DeathStalker zielt auf Devisen- und Kryptowährungs

APT-Akteur DeathStalker greift Unternehmen im Devisen- und Kryptowährungsmarkt an. Das durch Technik und Tarnung ausweichende „VileRAT“-Toolset wird über Spear-Phishing verbreitet. Durch die Angriffe sind ...
DDoS Flood-Attacken auf Videokonferenzen 

DDoS Flood-Attacken auf Videokonferenzen 

Während Tools wie Zoom, WebEx oder Microsoft Teams die Business Kommunikation während der Pandemie deutlich erleichtert hat, öffnet es gleichzeitig auch Cyberkriminellen ein neues Tor für DDoS-Angriffe, da ...
Report: Wachsende Gefahren durch unverschlüsselte Geräte

Report: Wachsende Gefahren durch unverschlüsselte

Unverschlüsselte Geräte können jede Sicherheitsstrategie eines Unternehmen einem ernsthaften Risiko aussetzen. Diese oft übersehene Schwachstelle ermöglicht es Angreifern, in die Umgebung einzudringen. Ein ...
Angriffe auf militärisch-industrielle Organisationen in Osteuropa

Angriffe auf militärisch-industrielle Organisation

Kaspersky hat bereits Anfang August Angriffe auf militärisch-industrielle Organisationen und öffentliche Einrichtungen in Osteuropa und Afghanistan identifiziert. Die dabei eingesetzte Malware ähnelt der ...
AWS-Kompetenz-Status für Web Application Firewall

AWS-Kompetenz-Status für Web Application Firewall

Barracuda erhält erneut den AWS-Kompetenz-Status für seine Web Application Firewall (WAF). Damit besitzt nun neben der CloudGen Firewall die Barracuda WAF ebenfalls den Status. Barracuda hat erneut den ...
Alte Protokolle sind Cyber-Risiken im Netzwerk

Alte Protokolle sind Cyber-Risiken im Netzwerk

Ein ExtraHop-Benchmarking-Bericht über Cyber-Risiken und -Bereitschaft zeigt Verbreitung und Risiken von Internet-exponierten Protokollen in Unternehmensnetzwerken auf. Mehr als 60 % der Unternehmen setzen ...
Agentenlose Malware-Präventionslösung für Cloudspeicher 

Agentenlose Malware-Präventionslösung für Cloudspe

Deep Instinct bringt eine erweiterte Malware-Präventionslösung auf den Markt. Die agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um ...
Ransomware-as-a-Service: Bad Guys und ihr RaaS Service

Ransomware-as-a-Service: Bad Guys und ihr RaaS Ser

„As-a-Service“-Angebote finden sich überall in der IT. Diese Service-Idee haben auch Cyber-Kriminelle adaptiert und bieten seit einiger Zeit Ransomware-as-a-Service kurz RaaS an. Damit führen auch ...
Neue Cybersicherheitsplattform für cyber-physische Systeme CPS

Neue Cybersicherheitsplattform für cyber-physische

Claroty stellt seine neue Cybersicherheitsplattform für vor. xDome stärkt die Resilienz, ermöglicht die Modernisierung und verbessert die Zuverlässigkeit cyber-physischer Systeme und gibt mehr Schutz im ...