Ransomware: Cybercrime-Gruppen erhöhen Lösegeldforderungen

Ransomware: Cybercrime-Gruppen erhöhen Lösegeldfor

Wie ein neuer Report zeigt, setzen Cyberkriminelle neben Ransomware auch weiterhin auf Business E-Mail Compromise und nutzen seit langem bekannte, ungepatchte Schwachstellen für Angriffe. Der Report zeigt, ...
Phishing: So entgehen Mitarbeiter den Fallen der Cyberkriminellen​

Phishing: So entgehen Mitarbeiter den Fallen der C

Bei Phishing-Angriffen kann schon ein falscher Mausklick einen Millionenschaden verursachen. Damit Mitarbeitende im Fall der Fälle die richtige Entscheidung treffen, gibt es hier vier Tipps von Ontinue, ...
Deutsche Unternehmen: Platz 4 der weltweiten Ransomware-Opfer

Deutsche Unternehmen: Platz 4 der weltweiten Ranso

Threat Intelligence-Abteilung Research von Check Point (CPR) hat seinen jährlichen Cyber Security Report 2024 veröffentlicht. Die diesjährige Ausgabe nimmt den dramatischen Anstieg von Ransomware-Attacken ...
Kritische CVSS 10.0 Backdoor in XZ für Linux

Kritische CVSS 10.0 Backdoor in XZ für Linux

Das BSI hat eine Warnung über eine kritische 10.0 Schwachstelle herausgegeben zum Tool XZ innerhalb von Linux. Betroffen sind in der Red Hat-Familie nur Fedora 41 und Fedora Rawhide. Da die Schwachstelle ...
Cyber-Security-Versicherung oder besserer Datenschutz?

Cyber-Security-Versicherung oder besserer Datensch

Das Datenvolumen in Organisationen wächst stetig und viele Unternehmen schlagen sich mit der Frage herum, wie sie diese Datenmengen vor Ransomware-Attacken oder Datenschutzverletzungen schützen können. ...
Apple-Malware auf dem Vormarsch

Apple-Malware auf dem Vormarsch

In seinem jährlichen Security 360 Report für das Jahr 2023 zeigt Jamf, dass die Bedrohungen in Form von Malware für Apple-Systeme weiter auf dem Vormarsch sind. Die Studie hat 15 Millionen ...
Google nennt 97 beobachtetet Zero-Day-Schwachstellen

Google nennt 97 beobachtetet Zero-Day-Schwachstell

Zero-Day-Schwachstellen gibt es zwar viele, aber nicht alle werden breit ausgenutzt. Google und Mandiant haben 97 Zero-Day-Schwachstellen beobachtet, die stark ausgenutzt wurden – das ist ein Plus von 50 ...
Report zeigt KMUs im Fadenkreuz

Report zeigt KMUs im Fadenkreuz

Der Diebstahl von Daten und Identitäten sind die größten Bedrohungen für kleine und mittelgroße Unternehmen – KMUs. Fast 50 Prozent aller analysierten Schadsoftware-Fälle hatten es laut Sophos 2023 auf ...
Cyberbedrohungen: Weiteres Rekordhoch in 2023

Cyberbedrohungen: Weiteres Rekordhoch in 2023

Die Zahl der Cyberbedrohungen erreichte 2023 ein Rekordhoch. Das zeigt der Annual Cybersecurity Report von Trend Micro. Mehr als 161 Milliarden Mal erkannten und blockierten Trend Micro-Sicherheitssysteme ...
BSI: Tausende MS-Exchange-Server mit kritischen Schwachstellen

BSI: Tausende MS-Exchange-Server mit kritischen Sc

Das BSI – Bundesamts für Sicherheit in der Informationstechnik – hat in der Vergangenheit mehrfach zu Schwachstellen in Exchange gewarnt und empfohlen, die zur Verfügung gestellten Sicherheitsupdates ...
Viele Unternehmen anfällig bei QR-Code-Phishing

Viele Unternehmen anfällig bei QR-Code-Phishing

Angesichts der Zunahme von QR-Code-Phishing-Angriffen werfen neue Daten eines aktuellen Berichts ein Licht darauf, wie unvorbereitet Unternehmen tatsächlich auf die Abwehr und Erkennung dieser ...
Die richtige Strategie nach einem Datenverlust

Die richtige Strategie nach einem Datenverlust

Weltweit sind Unternehmen zahlreichen Bedrohungen ausgesetzt. Das zeigen auch internationale Untersuchungen. Eine Studie von Arcserve belegt, dass 76 Prozent aller Unternehmen schon einmal einen schweren ...
Schwachstelle in Fahrtenschreiber könnte per Wurm infiziert werden

Schwachstelle in Fahrtenschreiber könnte per Wurm

Nach Angaben von Forschern der Colorado State University könnten in über 14 Millionen US-Lastkraftwagen Schwachstellen in den gängigen elektronischen Fahrtenschreibern (ELDs) vorhanden sein. Die Experten ...
Abendessen mit APT29

Abendessen mit APT29

Ende Februar 2024 identifizierte Mandiant APT29 – eine von der Russischen Föderation unterstützte Bedrohungsgruppe, die von mehreren Regierungen mit dem russischen Auslandsgeheimdienst (SVR) in Verbindung ...
NIS2-konform mit Identity Security

NIS2-konform mit Identity Security

Um NIS2-Konformität zu erlangen, spielt Identity Security eine entscheidende Rolle. Fünf der zehn Anforderungen können damit angegangen werden. In den von der EU festgelegten Best Practices wird daher ...
Neue Variante der SAML-Angriffstechnik

Neue Variante der SAML-Angriffstechnik

Sicherheitsforscher haben eine neue Variante der berüchtigten Golden SAML-Angriffstechnik, der das Team den Namen „Silver SAML“ gegeben hat, entdeckt. Mit Silver SAML können Bedrohungsakteure das ...
KI-gestützte Plattform für Softwareentwicklung

KI-gestützte Plattform für Softwareentwicklung

Ein Anbieter stellt mit Flowsource eine neue, auf generative Künstliche Intelligenz (GenAI) gestützte Plattform vor. Sie soll die Softwareentwicklung vereinfachen, verbessern und beschleunigen – und zwar ...