Schwerer Hack bei Dropbox Sign

Schwerer Hack bei Dropbox Sign

Sign, der Dropbox Service für rechtsgültige elektronische Signaturen auf Verträgen und ähnlichem muss einen Cyberangriff melden. Gestohlen wurden E-Mail-Adressen, Benutzernamen, Telefonnummern, gehashte ...
500.000 Account-Informationen von ChatGPT-Nutzern im Darknet

500.000 Account-Informationen von ChatGPT-Nutzern

Die Cybersicherheitsexperten von Kaspersky haben im Darknet tausende gestohlene Zugangsdaten für beliebte KI-Tools wie ChatGPT, Grammarly oder Canva entdeckt. Das ist ein 33-facher Anstieg bei gestohlenen ...
Ranglisten der verbreitetsten Malware

Ranglisten der verbreitetsten Malware

Sicherheitsforscher haben eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos entdeckt, der in Deutschland auf Platz Eins der Malware steht. Dabei werden gängige Sicherheitsmaßnahmen ...
LockBit ist zurück: Cyberangriff auf KJF mit 17 Kliniken und Schulen 

LockBit ist zurück: Cyberangriff auf KJF mit 17 Kl

Die KJF – die Zentrale der Katholischen Jugendfürsorge der Diözese Augsburg e. V. erlitt einen umfangreichen Cyberangriff. Die Hacker um LockBit führen den Angriff auf ihrer Leak-Seite im Darknet auf. Über ...
EU-Zertifizierung für Cybersicherheit

EU-Zertifizierung für Cybersicherheit

Mit dem „European Cybersecurity Scheme on Common Criteria“ (EUCC) gibt es nun einen ersten systematischen Ansatz zur Zertifizierung von Cybersicherheit. Die Kriterien des Zertifizierungsschemas wurden von ...
String-Verschleierung von Pikabot erkennen

String-Verschleierung von Pikabot erkennen

Ein Cybersecurity-Forschungsteam hat ein IDA-Plugin entwickelt, das die String-Verschleierung des Malware-Loaders Pikabot automatisch entschlüsseln kann. Die von der Malware eingesetzten ...
Drohendes Chaos bei der Umsetzung von NIS-2

Drohendes Chaos bei der Umsetzung von NIS-2

Analogie zu NIS-2: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre ...
Sensible Microsoft-365-Daten verschlüsseln

Sensible Microsoft-365-Daten verschlüsseln

Für Einrichtungen des öffentlichen Sektors und systemrelevante Versorgungsunternehmen, die unter KRITIS-Richtlinien fallen, sind die Regeln für die Datensicherheit noch einmal höher als in anderen ...
FBI: Kopf der REVIL-Ransomware-Bande verurteilt

FBI: Kopf der REVIL-Ransomware-Bande verurteilt

Die REVIL-Bande hatte spektakuläre Ransomware-Angriffe ausgeführt und 700 Millionen Dollar per Erpressung erbeutet. Der führende Kopf wurde bereits 2021 geschnappt, an die USA überstellt und zu fast 14 ...
Herkunftsländer der Cyberkriminellen

Herkunftsländer der Cyberkriminellen

In unserer heutigen Ära verlagert sich die Kriminalität zunehmend ins Digitale, wobei die Zahl der Cyberbedrohungen in den letzten Jahren dramatisch angestiegen ist. Zur Identifikation der Länder mit dem ...
DORA als Reaktion auf Cyberangriffe im Finanzsektor

DORA als Reaktion auf Cyberangriffe im Finanzsekto

Die Zahl der Cyberangriffe auf den Finanzsektor nimmt weltweit zu, und auch in Deutschland stellen Cyberattacken nach Einschätzung der Finanzaufsicht BaFin eine große Gefahr insbesondere für Banken und ...
Weltweite Kampagne gegen Regierungsbehörden entdeckt 

Weltweite Kampagne gegen Regierungsbehörden entdec

Die Experten von Kaspersky haben eine Cyberspionage-Kampagne aufgedeckt, die auf Regierungsbehörden weltweit abzielt. Im Rahmen der Kampagne werden mehr als 30 Malware-Dropper-Samples eingesetzt – teils ...
Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig

Fatal: Geschäftsführer halten Awareness Schulungen

Eine repräsentative Umfrage zeigt, dass fast die Hälfte der deutschen Geschäftsführungen wichtige Security Awareness Schulungen für überflüssig hält. Diese Auswertung offenbart eine der große Lücken in den ...
XDR-Analyse: Wann und wo klopfen Angreifer meistens an?

XDR-Analyse: Wann und wo klopfen Angreifer meisten

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf eigenen Daten, die von einem 24/7 Security Operations ...
Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen

Wie Angreifer bei Webanwendungen durch Schwachstel

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle ...
Analyse Cybersicherheit: Welche Struktur nutzt das Unternehmen?

Analyse Cybersicherheit: Welche Struktur nutzt das

Die Organisationsstruktur des Unternehmens hat weitreichende Auswirkungen auf dessen Cybersicherheit. Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in ...