Global Threat Report 2024: Deswegen haben Angreifer Erfolg

Global Threat Report 2024: Deswegen haben Angreife

Relativ leicht können Angreifer grundlegende Sicherheitseinstellungen leicht ausnutzen, das zeigt der Global Threat Report 2024 von Elastic. Standardisierte offensive Sicherheitstools und unzureichend ...
Veraltete Benutzernamen und Passwörter weit verbreitet

Veraltete Benutzernamen und Passwörter weit verbre

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der ...
APT41 hat mit DodgeBox und Moonwalk aufgerüstet

APT41 hat mit DodgeBox und Moonwalk aufgerüstet

Analysten des Zscaler ThreatLabs haben die neuesten Entwicklungen der chinesischen Gruppierung APT41/Earth Baku unter die Lupe genommen. Dabei haben sie DodgeBox entdeckt. Einen bisher unbekannten Loader, ...
Malware attackierte iranische Regierungsnetzwerke

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung stehen. ...
CloudImposer hatte es auf Google Cloud Platform abgesehen

CloudImposer hatte es auf Google Cloud Platform ab

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) und Kundensystemen zu ...
Mit Passphrasen mobile Androidgeräte schützen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von Zero-Trust-Lösungen hat jetzt seinen ...
Intels Sicherheitstechnologie TDX soll Schwachstellen haben

Intels Sicherheitstechnologie TDX soll Schwachstel

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht Intel das Risiko als gering und stuft das ...
Sicherheitsfunktionen automatisieren verringert Risiken

Sicherheitsfunktionen automatisieren verringert Ri

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in Echtzeit automatisieren können. Das erhöht ihre Sicherheit. ...
Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe gegen kritische

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese ...
OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umg

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, ...
Vishing-Angriffe mit KI

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man sieht, wie effektiv Angreifer in der Lage ...
Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Phishing: Cyberkriminelle imitieren Zahlungsdienst

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte ...
Ransomware-Studie: Vier-Jahres-Hoch im Gesundheitswesen

Ransomware-Studie: Vier-Jahres-Hoch im Gesundheits

In seinem Report „The State of Ransomware in Healthcare 2024“ veröffentlicht Sophos seine aktuellen Ergebnisse über die steigenden Angriffe auf das Gesundheitswesen. Die Ransomware-Studie belegt in Sachen ...
Datendiebstahl: CeranaKeeper missbraucht Dropbox, OneDrive & Co

Datendiebstahl: CeranaKeeper missbraucht Dropbox,

Noch treibt der Bedrohungsakteur CeranaKeeper nur Datendiebstahl in Asien. Dort nutzt er Dienste wie Pastebin, Dropbox, OneDrive und GitHub für den Datendiebstahl. ESET hat erkannt, dass der Angreifer ...
End-to-End-Framework schützt vor Datenverlusten

End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data Loss Prevention (DLP)-Programmen ...
Schwachstellen beim Schutz von SaaS-Daten

Schwachstellen beim Schutz von SaaS-Daten

Es sollte nicht überraschen, dass sich Unternehmen in der heutigen digitalen Landschaft mehr denn je auf Software-as-a-Service (SaaS)-Anwendungen verlassen, um ihren Betrieb zu gewährleisten. Vom CRM über ...
Ransomware-Angriffe: Der lange Leidensweg

Ransomware-Angriffe: Der lange Leidensweg

Ransomware-Angriffe haben verheerende Folgen für Unternehmen. Sie dauern nur kurze Zeit, aber die Wiederherstellung kann sich über Monate hinziehen. Das führt zu erheblichem finanziellen Schaden. Umso ...
FBI vs. Star Blizzard: Russische APT-Gruppe verliert 100 Domains

FBI vs. Star Blizzard: Russische APT-Gruppe verlie

Nach der offiziellen Meldung des US-Justizministerium hat das FBI die Spear-Phishing-Bemühungen des russischen Geheimdienstes stark beschnitten, in dem es 41 Internet-Domains beschlagnahmt hat. Microsoft ...
Fertigung: Opfer von Credential-Harvesting-Angriffen

Fertigung: Opfer von Credential-Harvesting-Angriff

Cyberkriminelle haben es auf die Microsoft-Anmeldedaten von US-amerikanischen und kanadischen Fertigungsunternehmen abgesehen. Ein Anbieter von Cybersicherheitslösungen hat die Angriffe aufgedeckt und ...