Cyberkriminalität: Russischsprachiger Untergrund ist führend

Cyberkriminalität: Russischsprachiger Untergrund i

Ein neuer Forschungsbericht gibt einen umfassenden Einblick in den russischsprachigen Cyber-Untergrund. Dieses Ökosystem hat die weltweite Cyberkriminalität in den letzten zehn Jahren stark geprägt. Das ...
Maximale IT-Sicherheit für OT-Systeme

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren Schaden mit teils weitreichenden Folgen. Besonders wenn ...
Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Iran, Nordkorea, Russland: Staatliche Hacker setze

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen ...
TA4557: Venom Spider zielt auf Personalabteilungen

TA4557: Venom Spider zielt auf Personalabteilungen

TA4557, besser bekannt als Venom Spider, nutzt verstärkt Phishing aus und versucht seine Backdoor-Malware zu platzieren. Besonders im Fokus der Angriffe: Personalabteilungen und Recruiter sind das Ziel die ...
IT-Resilienz: Cybersecurity auf Storage-Ebene

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene ...
Großbrauerei Oettinger von Ransomware attackiert

Großbrauerei Oettinger von Ransomware attackiert

Die APT-Gruppe Ransomhouse hat nach eigenen Angaben erfolgreich die deutsche Brauerei Oettinger mit Ransomware attackiert. Auf der Leak-Seite der APT-Gruppe sind auch Proben von gestohlenen Daten ...
Cyber Resilience Act: Unternehmen sollten jetzt handeln

Cyber Resilience Act: Unternehmen sollten jetzt ha

Der Cyber Resilience Act (CRA) kommt mit großen Schritten. Das bedeutet für Hersteller, dass Geräte mit ausnutzbaren Sicherheitslücken bald nicht mehr in der EU verkauft werden dürfen. Es ist höchste Zeit ...
Algorithmen für Post-Quanten-Kryptografie

Algorithmen für Post-Quanten-Kryptografie

Ein Anbieter von IT-Sicherheitslösungen stellt Quantum Protect vor, ein Anwendungspaket für Post-Quanten-Kryptografie für seine Hardware-Sicherheitsmodule (HSM) der u.trust General Purpose HSM Se-Serie. ...
Stromnetz-Gefahr: Sicherheitslücken in Solaranlagen

Stromnetz-Gefahr: Sicherheitslücken in Solaranlage

Ein Anbieter von Cybersicherheitslösungen veröffentlichte seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der sich mit der Sicherheit von ...
Gesundheitseinrichtungen: 90 Prozent sind stark gefährdet

Gesundheitseinrichtungen: 90 Prozent sind stark ge

Der aktuelle Report „State of CPS Security: Healthcare Exposures 2025“ zeigt die gefährlichsten Schwachstellen von medizinischen Geräten in Netzwerken von Gesundheitseinrichtungen auf. Ransomware-Gruppen ...
Nutzung von KI/ML-Tools um 3000 Prozent gestiegen

Nutzung von KI/ML-Tools um 3000 Prozent gestiegen

KI/ML-Tools sind beliebt, so die Ergebnisse eines aktuellen Threat Reports. Die verstärkte Nutzung bringt aber auch Sicherheitsrisiken mit sich. Cyberkriminelle mißbrauchen KI/ML-Tools wie DeepSeek und ...
Google Cloud Run: Schwachstelle ImageRunner entdeckt

Google Cloud Run: Schwachstelle ImageRunner entdec

Die Privilege-Escalation-Schwachstelle ImageRunner in Google Cloud Run hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen ...
Cloud- und SaaS-Sicherheit mangelhaft

Cloud- und SaaS-Sicherheit mangelhaft

Eine aktuelle Studie zeigt, dass die Sicherheitsstrategien von Unternehmen mit der raschen Einführung Cloud-nativer Technologien nicht Schritt halten können. 28 % der Unternehmen haben letztes Jahr eine ...
Vishing: Kriminelle setzen auf Voice-Phishing-Angriffe

Vishing: Kriminelle setzen auf Voice-Phishing-Angr

Mithilfe von KI-erstellten Deepfakes imitieren Cyberkriminelle vertrauenswürdige Stimmen. Vishing ist im zweiten Halbjahr 2024 regelrecht explodiert, so die Ergebnisse eines aktuellen Threat Intelligence ...
OT-Umgebungen: Bedrohungen erkennen und bewerten

OT-Umgebungen: Bedrohungen erkennen und bewerten

Unternehmen mit eingeschränkten Ressourcen können mithilfe einer umfassenden Endpunktschutzlösung Bedrohungen in OT-Umgebungen identifizieren, bewerten und fundierte Entscheidungen treffen. Dadurch wird ...
Phishing Report: KI-generierte Angriffe nehmen zu

Phishing Report: KI-generierte Angriffe nehmen zu

Die aktuelle Ausgabe des Phishing Threat Trends-Reports beleuchtet die wichtigsten Trends und liefert neue Daten und Threat Intelligence Einblicke zu Phishing-Attacken, die Unternehmen bedrohen. ...
Digital Trust Index: Vertrauen in digitale Dienste nimmt ab

Digital Trust Index: Vertrauen in digitale Dienste

Digitales Vertrauen oder Angst vor einer Datenschutzverletzung hat Einfluss darauf ob Verbraucher sich Marken zu- oder abwenden, so die Ergebnisse des Digital Trust Index. In den meisten Branchen ist das ...
Ballista: Neues IoT-Botnetz greift Router an

Ballista: Neues IoT-Botnetz greift Router an

IoT-Geräte sind aufgrund ihrer mangelnden Sicherheit ein beliebtes Ziel von Cyberkriminellen. Auch das neue IoT-Botnetz namens“Ballista“, das Sicherheitsexperten Anfang des Jahres erstmalig identifiziert ...