Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe gegen kritische

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese ...
OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umg

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, ...
Vishing-Angriffe mit KI

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man sieht, wie effektiv Angreifer in der Lage ...
Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Phishing: Cyberkriminelle imitieren Zahlungsdienst

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte ...
Ransomware-Studie: Vier-Jahres-Hoch im Gesundheitswesen

Ransomware-Studie: Vier-Jahres-Hoch im Gesundheits

In seinem Report „The State of Ransomware in Healthcare 2024“ veröffentlicht Sophos seine aktuellen Ergebnisse über die steigenden Angriffe auf das Gesundheitswesen. Die Ransomware-Studie belegt in Sachen ...
Datendiebstahl: CeranaKeeper missbraucht Dropbox, OneDrive & Co

Datendiebstahl: CeranaKeeper missbraucht Dropbox,

Noch treibt der Bedrohungsakteur CeranaKeeper nur Datendiebstahl in Asien. Dort nutzt er Dienste wie Pastebin, Dropbox, OneDrive und GitHub für den Datendiebstahl. ESET hat erkannt, dass der Angreifer ...
End-to-End-Framework schützt vor Datenverlusten

End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data Loss Prevention (DLP)-Programmen ...
Schwachstellen beim Schutz von SaaS-Daten

Schwachstellen beim Schutz von SaaS-Daten

Es sollte nicht überraschen, dass sich Unternehmen in der heutigen digitalen Landschaft mehr denn je auf Software-as-a-Service (SaaS)-Anwendungen verlassen, um ihren Betrieb zu gewährleisten. Vom CRM über ...
FBI vs. Star Blizzard: Russische APT-Gruppe verliert 100 Domains

FBI vs. Star Blizzard: Russische APT-Gruppe verlie

Nach der offiziellen Meldung des US-Justizministerium hat das FBI die Spear-Phishing-Bemühungen des russischen Geheimdienstes stark beschnitten, in dem es 41 Internet-Domains beschlagnahmt hat. Microsoft ...
Ransomware-Angriffe: Der lange Leidensweg

Ransomware-Angriffe: Der lange Leidensweg

Ransomware-Angriffe haben verheerende Folgen für Unternehmen. Sie dauern nur kurze Zeit, aber die Wiederherstellung kann sich über Monate hinziehen. Das führt zu erheblichem finanziellen Schaden. Umso ...
Fertigung: Opfer von Credential-Harvesting-Angriffen

Fertigung: Opfer von Credential-Harvesting-Angriff

Cyberkriminelle haben es auf die Microsoft-Anmeldedaten von US-amerikanischen und kanadischen Fertigungsunternehmen abgesehen. Ein Anbieter von Cybersicherheitslösungen hat die Angriffe aufgedeckt und ...
BSI: Tausende Exchange-Server weiterhin verwundbar

BSI: Tausende Exchange-Server weiterhin verwundbar

Die aktuellen Zahlen des CERT bezüglich veralteter Microsoft Exchange-Server in Deutschland sind alarmierend. Laut dem Bericht sind 28 % der Exchange-Server 2016/2019 mit offenem Outlook Web Access (OWA) ...
Root Zertifikats-Störung: 80 % Fortune-500-Unternehmen betroffen

Root Zertifikats-Störung: 80 % Fortune-500-Unterne

Der Ausfall eines ServiceNow SSL Root Zertifikat führte zu Störungen bei 600 Unternehmen. Davon sollen 80 Prozent zu den Fortune-500-Unternehmen gehören. Viele Nutzer sind verärgert. Ein Kommentar von ...
TR-ESOR-Zertifikat für Langzeitaufbewahrungslösung

TR-ESOR-Zertifikat für Langzeitaufbewahrungslösung

Seit 2013 gibt es die technische Richtlinie TR-ESOR des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Inzwischen gibt es davon Version 1.3. Der proNEXT Archive Manager hat das Zertifikat vom ...
Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds

Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-

Microsoft hat beobachtet, wie der Bedrohungsakteur Storm-0501 einen mehrstufigen Angriff startete, bei dem er hybride Cloud-Umgebungen kompromittierte und sich lateral von der lokalen in die Cloud-Umgebung ...
Tipps zum Schutz vor CEO-Fraud und Deepfake-Angriffen

Tipps zum Schutz vor CEO-Fraud und Deepfake-Angrif

Deepfake-Angriffe nehmen rasant zu und werden immer besser. Besonders gefährlich ist es für Unternehmen, wenn ein Deepfake die Stimme und das Bild des eigenen CEOS nachahmen, da sie häufig zu spät erkannt ...
Hochgefährliche Schwachstelle in Linux CUPS

Hochgefährliche Schwachstelle in Linux CUPS

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass die Lücke den CVSS-Wert 8.2 von 10 hat und unbedingt gepatcht werden ...
Sicherheit in KI-Lösungen und Large Language Models

Sicherheit in KI-Lösungen und Large Language Model

Ein Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen für künstliche Intelligenz im ...
Webinar 08. Oktober: Countdown für NIS2

Webinar 08. Oktober: Countdown für NIS2

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 von 10 bis 11 Uhr ein zu „Countdown für NIS2 – Was Ihr Unternehmen ...
Fehlende Strategien gegen technologisch fundierte Cyber-Angriffe

Fehlende Strategien gegen technologisch fundierte

Viele Unternehmen haben oft keine Strategie gegen raffinierte Cyber-Attacken. 83 Prozent der Unternehmen haben nach einer Umfrage keine umfassende Strategien gegen technologisch fundierte Cyber-Angriffe ...