2023: ZDI deckt 60 Prozent der Software-Schwachstellen auf

2023: ZDI deckt 60 Prozent der Software-Schwachste

Laut einem neuen Omdia-Bericht deckte die Trend Micro Zero Day Initiative (ZDI) im Jahr 2023 60 Prozent der untersuchten Software-Schwachstellen auf. Untersucht und verglichen wurden 9 globale Anbieter die ...
NIS2, DORA und CIRCIA zwingen zu Transparenz

NIS2, DORA und CIRCIA zwingen zu Transparenz

800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken in nur 2 Wochen. Transparenz ist notwendig. Die ...
Versteckte Cyberrisiken durch End-of-Life und End-of-Support

Versteckte Cyberrisiken durch End-of-Life und End-

Cyberrisiken: Viele große Cyberattacken wurden durch End-of-Life (EoL) oder End-of-Support (EoS) erst ermöglicht. Ein populäres Beispiel ist die Log4Shell-Sicherheitslücke. Für Unternehmen ist es daher ...
AT&T zahlt für Löschung gestohlener Daten

AT&T zahlt für Löschung gestohlener Daten

Telekommunikationsriese AT&T meldete vor kurzem der Börsenaufsicht SEC einen großen Datenverlust. Von fast 110 Millionen AT&T-Kunden soll ein Hacker die Metadaten von Anrufprotokollen inklusive ...
Gut aufgestellt für NIS2

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der ...
Mit Cyber Recovery komplexen Angriffen begegnen

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach einer komplexen Cyberattacke wiederherstellen. Heutzutage ...
Phishing: Mitarbeiterschulungen sind effektiv

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das hat jetzt der ...
Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Bitterfeld: Ransomware-Attacke kostete 2,5 Million

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT neu aufzubauen, einige Daten und E-Mails sind für immer verloren, die ...
Neue Ransomware-Variante Fog entdeckt

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen und zwar hauptsächlich ...
QR-Code-Phishing mit ASCII-Zeichen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. Indem sie die verseuchten QR-Codes in ...
Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. Der Report basiert auf einer weltweiten ...
Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Europol: Fast 600 kriminelle Cobalt Strike-Server

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von Cyberangreifern. Um dem entgegenzuwirken hat Europol in Operation ...
Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Cyber Resilience Act verbietet Geräte mit bekannte

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, smarte Produkte auf den Markt zu bringen, die bekannte Sicherheitslücken aufweisen. Bei ...
Kinsing-Malware – Millionen Angriffe täglich

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der bösartigen Anwendung vor, die ...
MDR kombiniert KI und rund um die Uhr Support

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter Gefahrenabwehr und 24/7-Support ...
CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

CISO Umfrage: Die meisten Unternehmen zahlen bei R

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im letzten Jahr mit einem Verlust sensibler Daten konfrontiert waren. Diese Verluste gingen zu ...