BSI-Warnung: Kritische Schwachstelle in Fortinet SSL-VPN

BSI-Warnung: Kritische Schwachstelle in Fortinet S

Das BSI warnt vor einer aktiven Ausnutzung einer kritischen Schwachstelle in in Fortinet SSL-VPN. Der Dienst von FortiOS, welcher auf FortiGate Firewalls zur Einsatz kommt, ermöglicht es Angreifenden einen ...
Zero-Day-Exploits erkennen durch maschinelles Lernen

Zero-Day-Exploits erkennen durch maschinelles Lern

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig etwa bei Zero-Day-Exploits eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu ...
Mehr Schutz für KMU gegen Ransomware

Mehr Schutz für KMU gegen Ransomware

Allein im Jahr 2022 waren insgesamt 61 Prozent aller Cyberangriffe auf kleine und mittlere Unternehmen – KMU – gerichtet. Besonders erfolgreich war dabei Ransomware. Daher muss der Schutz verbessert werden ...
Forscher entdecken löchrige Web Application Firewalls (WAF)

Forscher entdecken löchrige Web Application Firewa

Sicherheitsforscher von Claroty haben Möglichkeiten zur Umgehung von Web Application Firewalls (WAF) entdeckt. Ein fehlender JSON-Support ermöglicht Angriffe bei potenziell allen Anbietern. Die Anbieter ...
Automatische Verschlüsselung von Mitarbeiter-E-Mails

Automatische Verschlüsselung von Mitarbeiter-E-Mai

Die aktualisierte Version von Tresorit E-Mail Encryption ermöglicht IT-Administratoren die Festlegung von Regeln zur automatischen Verschlüsselung von Mitarbeiter-E-Mails. Das erhöht die Sicherheit für ...
230 Prozent mehr schädliche Krypto-Miner

230 Prozent mehr schädliche Krypto-Miner

Im dritten Quartal 2022 verzeichneten Kaspersky-Experten einen starken Anstieg von Krypto-Miner-Varianten – ein Wachstum von über 230 Prozent. Das zeigt der report „The state of cryptojacking in 2022“. ...
Cybersicherheit: fehlende IT-Fachleute fordern mehr Prävention

Cybersicherheit: fehlende IT-Fachleute fordern meh

Vorbeugung statt Überwachung – Deutsche Unternehmen suchen händeringend Sicherheitsexperten für ihre IT-Abteilungen, die sie aber nicht finden. Unternehmen setzen daher auf Prävention, der sie aber nicht ...
Access-Point WLAN-Sicherheitslösung für KMUs

Access-Point WLAN-Sicherheitslösung für KMUs

Ab sofort steht die WLAN-Sicherheitslösung Connect and Protect von Zyxel Networks für die zwei Access-Points NWA110AX und NWA1123ACv3 zur Verfügung. Damit erhöhen vor allem kleine und mittlere Unternehmen ...
Büro & Home Office: Besserer Schutz von Endpoints

Büro & Home Office: Besserer Schutz von Endpoi

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Zeit, die Endpoints besser zu schützen – egal, wo er sich befindet. Außerhalb der ...
Ransomware: Bildungseinrichtungen global im Visier

Ransomware: Bildungseinrichtungen global im Visier

Ransomware hat sich lediglich im 2. Quartal kurz von der Spitze der meisten Attacken verdrängen lassen. Im 3. Quartal listet der Cisco Talos Report auf, dass das Bildungswesen erstmals der am stärksten von ...
Fehlerhafte Botnet-Malware lässt sich lahmlegen 

Fehlerhafte Botnet-Malware lässt sich lahmlegen 

Forscher von Akamai haben ein Krypto-Mining-Botnetz mit seiner Malware KmsdBot untersucht. Dabei haben die Forscher das Botnet in einer geschützten Umgebung durch einen Zufall zum Absturz gebracht. Da die ...
Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Voicemail: Microsoft Dynamic 365 für Phishing miss

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von Avanan bzw. CheckPoint zeigen ...
Schwachstelle in Netgear-Router lässt externen Zugriff zu

Schwachstelle in Netgear-Router lässt externen Zug

Tenable hat eine Schwachstelle in einem neuen NETGEAR-Router entdeckt. Der beliebte WiFi 6-Router ist bekannt für seine große Flächenabdeckung und wird auch von Kleinstunternehmen genutzt. Der Router ist ...
Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

Mitarbeiter: 90 Prozent brauchen Basisschulung in

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit alltäglichen cybersicherheitsrelevanten ...
IT-Security-Teams geben Antwort zur Corporate Security

IT-Security-Teams geben Antwort zur Corporate Secu

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. Gegenüber dem Vorjahr sind nur noch ...
Cyber-Attacken gegen ausländische Regierung

Cyber-Attacken gegen ausländische Regierung

Forscher von Avanan, berichten über Angriffe auf den karibischen Inselstaat Föderation St. Kitts und Nevis und erklären, wie Hacker dort die Regierung täglich bedrohen. Die Inseln mit 100.000 Einwohnern ...
Cloud Bot Defense für Amazon CloudFront 

Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud Bot Defense ist eine ...
CryWiper: Ransomware zerstört in Wirklichkeit die Daten

CryWiper: Ransomware zerstört in Wirklichkeit die

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten werden nicht verschlüsselt, sondern mit Zufallsdaten ...
Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle

Proaktiv planen: Leitfaden zur Reaktion auf Securi

In einer Umgebung mit ständig zunehmenden und gezielteren Cyberbedrohungen ist jede Organisation gefährdet. Sophos liefert einen Leitfaden zur proaktiven Planung der Reaktion auf Security-Vorfälle. Es ist ...