DSPM-Produktsuite für Zero Trust Data Security

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig weiterentwickelnden Cyberbedrohungen zu erreichen, einschließlich ...
HeadCrab 2.0 entdeckt

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im Code gibt Hinweise und teilt Seitenhiebe gegen die ...
Cyberkriminelle lernen dazu

Cyberkriminelle lernen dazu

Sicherheitsforscher haben den Incident Response Report 2024 veröffentlicht, der ein besorgniserregendes Bild der zunehmenden Cyber-Bedrohungen zeichnet. Die Erkenntnisse basieren auf Daten, die Unit 42 ...
Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Pl

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud mit dem eperi Gateway, welches End-to-End verschlüsselt. ...
Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Digitale Sicherheit: Verbraucher vertrauen Banken

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- und Unterhaltungsindustrie schnitten hingegen am ...
Schwachstellen in medizinischen Geräten

Schwachstellen in medizinischen Geräten

Jedes vierte medizinisches Gerät (23 %) weist eine Schwachstelle aus dem Known-Exploited-Vulnerabilities (KEV)-Katalog der US-Cyber-Sicherheitsbehörde CISA auf. Zudem finden sich knapp zwei Drittel (63 %) ...
Cyberangriffe auf Lieferketten in der Automobilindustrie

Cyberangriffe auf Lieferketten in der Automobilind

Laut einer Studie des Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen. So verursachten der Diebstahl von Daten, ...
KI-Modelle und Software-Lieferketten im Visier

KI-Modelle und Software-Lieferketten im Visier

Ein Bereich, der besondere Vorsicht verlangt, ist die Entwicklung von KI/ML-Modellen. Wir sehen an diesem neuralgischen Punkt eine zunehmende Bedrohung durch bösartigen Code, der es Bedrohungsakteuren ...
Daten: Vollständige Transparenz und Kontrolle der Pipeline

Daten: Vollständige Transparenz und Kontrolle der

Eine neue Technologie bietet Unternehmen eine einzige Pipeline zur Verwaltung und Kontrolle ihrer gesammelten Daten im Petabyte-Bereich. Das ermöglicht ihnen zuverlässige und kosteneffiziente Analysen und ...
Kampagnen der Cyberkriminellen-Gruppe TA4903

Kampagnen der Cyberkriminellen-Gruppe TA4903

Cybersecurity-Experten haben neue Kampagnen der Cyberkriminellen-Gruppe TA4903 identifiziert, die sich auf Phising und Business Email Compromise (BEC, auch CEO-Betrug genannt) spezialisiert hat. Bei der ...
15 Jahre Qakbot – eine Bilanz

15 Jahre Qakbot – eine Bilanz

Qakbot (aka QBot oder Pinkslipbot) ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Von den Ursprüngen als Banking-Trojaner folgte eine stetige Weiterentwicklung bis hin zu Malware, ...
Cyberangriff auf Gesundheitsplattform in den USA

Cyberangriff auf Gesundheitsplattform in den USA

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, ...
Begrohung durch DarkGate

Begrohung durch DarkGate

In der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft haben Strafverfolgungsbehörden Fortschritte bei der Aufdeckung von DarkGate, Malware-Entwicklern, Bedrohungsakteuren und Forenmanagern ...
Das Terminator-Tool kommt zurück

Das Terminator-Tool kommt zurück

BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den ...
Solarenergieanlagen – wie sicher sind sie?

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend Micro, ...
Daten: Zuverlässig und genau dank KI-Engine

Daten: Zuverlässig und genau dank KI-Engine

Innovative KI-gestützte Data-Observability-Funktionen eines bekannten Anbieters gewährleisten eine hohe Qualität sämtlicher extern gesammelter Daten. Das trägt dazu bei, False Positives zu eliminieren und ...
Gefahr beim Surfen durch browserbasierte Angriffe

Gefahr beim Surfen durch browserbasierte Angriffe

Die Bedrohungslage im digitalen Raum wird immer komplexer und raffinierter. In der zweiten Jahreshälfte 2023 konnte laut einer aktuellen Studie ein Anstieg browserbasierter Phishing-Attacken um 198 Prozent ...
Aus Schatten-IT wird Schatten-KI

Aus Schatten-IT wird Schatten-KI

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat massive Konsequenzen in Form von Schatten-IT, die Firmen aus der Anfangsphase der Cloud bekannt ...
Die wahren Kosten von Ransomware

Die wahren Kosten von Ransomware

Ein Anbieter von Cyber-Sicherheitslösungen gab die Ergebnisse seiner dritten jährlichen Ransomware-Studie bekannt. Die durchgeführte Untersuchung soll Aufschluss darüber geben, welche Kosten und ...