Model-Confusion-Angriffe auf die Supply Chain

Model-Confusion-Angriffe auf die Supply Chain

Ein Research-Team hat neue Forschungsergebnisse zu einer bisher kaum beachteten Form von Supply-Chain-Angriffen auf KI-Modelle veröffentlicht: sogenannten „Model Confusion“-Angriffen. Die Ergebnisse ...
Ransomware-Abwehr im Enterprise-Bereich wird besser  

Ransomware-Abwehr im Enterprise-Bereich wird besse

Ransomware ist nach wie vor eine der größten Sicherheitsherausforderungen für Unternehmen. Das zeigt der aktuelle „State of Ransomware in Enterprise 2025“ Report von Sophos, der erstmals gezielt die ...
Verwaistes Outlook-Add-in stiehlt tausende Microsoft-Accounts

Verwaistes Outlook-Add-in stiehlt tausende Microso

Ein aufgegebenes Outlook-Add-in ist zum Einfallstor für eine groß angelegte Phishing-Kampagne geworden. Über einen gekaperten Add-in-Eintrag im offiziellen Office Store konnten Angreifer über 4.000 ...
Darknet-Angebot: Ein Account mit Zugang zu 200 Flughäfen

Darknet-Angebot: Ein Account mit Zugang zu 200 Flu

Brisantes Angebot im Darknet: Login-Daten für ein europäisches Serviceportal hätten den Betrieb von rund 200 Flughäfen weltweit ins Wanken bringen können. Eine im Untergrund gehandelte Kennung sorgte für ...
Digitale Zwillinge für moderne OT-Resilienz

Digitale Zwillinge für moderne OT-Resilienz

Neben kontinuierlichem Exposure Management braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende ...
Ausgefeilte Predator-Spyware der Intellexa Alliance

Ausgefeilte Predator-Spyware der Intellexa Allianc

Im Dezember 2024 hat die Google Threat Intelligence Group (GTIG) eine Untersuchung der von Intellexa Alliance entwickelten und vertriebenen Spyware „Predator“ veröffentlicht. Doch was damals als ...
KI als Beschleuniger moderner Cyberangriffe

KI als Beschleuniger moderner Cyberangriffe

KI-gestützte Angriffe unterlaufen klassische Erkennungs- und Abwehrmechanismen. Ransomware, Scams und mobile Angriffe entwickeln sich gleichzeitig weiter. Die Verteidigung steht vor der Herausforderung, ...
Cyberattacken via massenhaft gehackten virtuelle Maschinen

Cyberattacken via massenhaft gehackten virtuelle M

Cyberkriminelle missbrauchen tausende virtuelle Maschinen auf legitimen Hosting-Infrastrukturen, insbesondere in Russland, aber vermehrt aufgrund der leistungsfähigen Infrastruktur auch in den Niederlanden ...
Angriffswelle missbraucht Remote-Support-Software für Cyberspionage

Angriffswelle missbraucht Remote-Support-Software

Sicherheitsforscher von Forcepoint X-Labs warnen vor einer ausgefeilten Kampagne, bei der Angreifer nach einer erfolgreichen Attacke eine gehackte Variante der Remote-Support-Software ConnectWise ...
KI und geopolitischer Hacktivismus prägen Cyberangriffe

KI und geopolitischer Hacktivismus prägen Cyberang

Das vergangene Jahr war von vielen globalen Spannungen und geopolitischen Konflikten geprägt, die weltweit Schlagzeilen dominierten. Dabei standen insbesondere die Auseinandersetzungen zwischen Israel und ...
Datentotalverlust: Nitrogen Ransomware löscht den eigenen Schlüssel 

Datentotalverlust: Nitrogen Ransomware löscht den

Sicherheitsforscher von Coveware haben in der ESXi-Variante der Nitrogen Ransomware einen gravierenden Fehler gefunden. Aufgrund eines fatalen Programmierfehlers im Verschlüsselungscode der Malware werden ...
Deepfake Angriffe durch Simulationstraining erkennen

Deepfake Angriffe durch Simulationstraining erkenn

KI verändert nicht nur Angriffe auf Systeme, sondern auch auf Menschen. Deepfakes unterlaufen Vertrauen, Autorität und gewohnte Entscheidungsprozesse. Klassische Awareness-Maßnahmen reichen dafür nicht ...
Cloud Security unter Druck durch KI

Cloud Security unter Druck durch KI

Künstliche Intelligenz beschleunigt Innovation und vergrößert zugleich die Cloud-Angriffsfläche. KI-Workloads, API-Abhängigkeiten und unsicherer Code setzen Sicherheitsteams massiv unter Druck. Angriffe ...
MCP als Fundament für skalierbare Agentic-AI-Plattformen

MCP als Fundament für skalierbare Agentic-AI-Platt

Agentenbasierte KI-Systeme gelten als nächster Entwicklungsschritt im Unternehmenseinsatz von KI. Mit dem offenen Model Context Protocol (MCP) entsteht dafür ein standardisiertes Fundament. Doch Aufbau, ...