IT, IoT, OT: Die riskantesten Geräte

IT, IoT, OT: Die riskantesten Geräte

In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden, die die Grundlage für den ...
Cybersecurity: Absicherung aus der BIOS-Ebene heraus

Cybersecurity: Absicherung aus der BIOS-Ebene hera

Software sichert sämtliche Endgeräte und kritische Security-Applikationen von Firmen-PCs aus der BIOS-Ebene heraus ab und ist praktisch unzerstörbar. 28 der weltweit führenden PC-Hersteller haben die ...
Über 70 Prozent mehr Opfer von Ransomware

Über 70 Prozent mehr Opfer von Ransomware

Auch wenn LockBit in 2024 ein sinkender Stern ist, so hat die Gruppe in 2023 noch die Spitze der Ransomware-Gruppen angeführt. Inzwischen greifen immer mehr Gruppen oder Ransomware-Affiliate-Partner an und ...
IT-Sicherheitsentscheider empfinden KI als Bedrohung

IT-Sicherheitsentscheider empfinden KI als Bedrohu

In einer neuen Studie wurden 1.200 IT-Sicherheitsentscheidern weltweit nach ihren größten Sicherheitsbedenken befragt. Auf Platz 1 wurden die Bedenken zu KI genannt. Aber auch die Zunahme von Data Breaches ...
400.000 Linux-Server waren Teil des Ebury-Botnet

400.000 Linux-Server waren Teil des Ebury-Botnet

In seinem neuen Forschungsbericht hat IT-Sicherheitshersteller ESET veröffentlicht, der das schädliche Treiben der Hacker-Gruppe „Ebury“ enthüllt. Sie infizierte mit ihrer Malware mehr als 400.000 Linux-, ...
DSPM: KI-Datenschutz stärkt die Cloud-Security

DSPM: KI-Datenschutz stärkt die Cloud-Security

Neues Data Security Posture Management (DSPM), Inline-E-Mail-Schutz und GenAI-Sicherheitsverbesserungen schützen Daten in Bewegung und im Ruhezustand über alle Exfiltrationskanäle. Das sind die neuen ...
Gezieltes russisches Phishing auf 800 EU- und US-Organisationen

Gezieltes russisches Phishing auf 800 EU- und US-O

From Russia with love: Ausgefeilte Social-Engineering-Kampagne hat es auf Zugangsdaten von 800 Organisationen abgesehen. Interessant: die Ziele liegen alle in der EU oder in der USA. Sophos-Experten sehen ...
Dark-KI Services für Deepfakes oder Jailbreaking

Dark-KI Services für Deepfakes oder Jailbreaking

Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch gibt es schon heute neue kriminelle LLMs oder Angebote von ChatGPT-ähnlichen Fähigkeiten in ...
Cyberattacke auf DZ-Bank-Tochter DGIM

Cyberattacke auf DZ-Bank-Tochter DGIM

Viele Medien melden eine Cyberattacke auf die Immobilientochter der DZ-Bank. Die DG Immobilien Management (DGIM) hat wohl bereits die Kunden informiert. Noch ist nicht ganz klar, ob und wie viele Daten ...
Ransomware-Stress: Keine 60 Prozent der Daten wiederherstellbar

Ransomware-Stress: Keine 60 Prozent der Daten wied

Laut dem aktuellen Veeam Ransomware Trends Report 2024 sind Cyberangriffe nicht nur für Unternehmen schädlich, sondern haben auch negative Auswirkungen auf Menschen. 45 Prozent der Befragten geben an, dass ...
Komplettes Kaspersky-Verbot in den USA

Komplettes Kaspersky-Verbot in den USA

Die USA hat ein nationales Sicherheitsrisiko bei Kaspersky-Produkten erkannt und ein komplettes Verkaufs- und Vertriebsverbot in den USA beschlossen. Es sind alle Produkte für Privatanwender und ...
Cybersicherheits-Training für Schüler und Studenten

Cybersicherheits-Training für Schüler und Studente

Der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen hat die Einführung einer Version seiner Trainings bekanntgegeben, die speziell für Studierende geschaffen ...
Die Zahl identitätsbezogener Angriffe steigt

Die Zahl identitätsbezogener Angriffe steigt

Der „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht. Zudem geht die Studie auf ...
KI-gestützte Sicherheitslösung gegen Deepfakes

KI-gestützte Sicherheitslösung gegen Deepfakes

Ein Anbieter für Identitäts-, Zahlungs- und Datensicherheit, kündigt die Erweiterung seines Portfolios an: Die Identity as a Service (IDaaS) Plattform wird künftig Identitätsüberprüfung sowie Identitäts- ...
Dynamic Link Dazzle: DLLs als Einfallstor

Dynamic Link Dazzle: DLLs als Einfallstor

Eine der neuesten und zunehmend alarmierenden Bedrohungen ist das DLL Side-Loading, eine ausgeklügelte Technik, bei der Angreifer Schwachstellen im Ladeprozess von Dynamic Link Libraries (DLL) ausnutzen, ...
MSPs: Mangelware Cybersecurity-Fachkräfte

MSPs: Mangelware Cybersecurity-Fachkräfte

Im ersten „MSP Perspectives 2024“-Report befragt Sophos Managed Service Provider (MSPs) zu den täglichen Herausforderungen bei der Cybersecurity. Besonders der Fachkräftemangel bereitet große Sorgen. Die ...
Fortigate-Geräte: China-Hacker hatten Zugriff auf 20.000 Systeme 

Fortigate-Geräte: China-Hacker hatten Zugriff auf

Bereits 2022 und 2023 wurde eine Schwachstelle in FortiGate-Geräten von chinesischen Hackern ausgenutzt. Der Niederländische Nachrichtendienst hat den Vorfall nun ausgewertet: es gab einen Zugriff auf über ...
NIS2-Anforderungen: Was bedeuten sie konkret?

NIS2-Anforderungen: Was bedeuten sie konkret?

NIS2 schreibt Unternehmen eine umfassende Überarbeitung ihrer Cyber-Sicherheitspraktiken vor und zwingt sie, ihre Schutzmaßnahmen in der Lieferkette zu bewerten und zu verbessern. Die Richtlinie betrifft ...
Erweiterte Unified-Endpoint-Management (UEM)-Lösung

Erweiterte Unified-Endpoint-Management (UEM)-Lösun

Die Unified-Endpoint-Management (UEM)-Lösung von baramundi erhält zahlreiche Erweiterungen. Darunter Möglichkeiten zur Passwortverwaltung, sichere Verbindungen durch Per-App VPN sowie die Weiterentwicklung ...