ShrinkLocker macht BitLocker zur Ransomware

ShrinkLocker macht BitLocker zur Ransomware

Ein neuer Angreifer nutzt die Bitlocker-Funktionen in Windows aus und verwandelt die interne Verschlüsselungs-Funktion somit in Ransomware. Die Attacke läuft zwar relativ einfach ab per Skript, ist aber ...
IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen

IT-Sicherheit: Mangelnde Kenntnisse in deutschen U

Rund 25 Prozent aller Geschäftsleitungen wissen zu wenig über IT-Sicherheit und 42 Prozent der Arbeitnehmenden informieren sich nicht regelmäßig über aktuelle Cyberbedrohungen, so die Ergebnisse einer G ...
Häufigster Angriffsvektor: Schwachstelle Mitarbeiter

Häufigster Angriffsvektor: Schwachstelle Mitarbeit

Eins der wichtigsten Ergebnisse des im Mai veröffentlichten Data Breach Investigations Reports 2024 von Verizon ist die Erkenntnis, dass der Mitarbeiter als Schwachstelle nach wie vor der am häufigsten ...
560 Millionen Datensätze bei Ticketmaster gestohlen

560 Millionen Datensätze bei Ticketmaster gestohle

Experten rechnen mit einer Welle an Identitätsdiebstählen: der Mutterkonzern von Ticketmaster musste angeben, dass Hacker die Systeme um 560 Millionen Datensätze mit Kundendaten erleichtert haben. Nun ...
LKA warnt: Cyberangriffe zielen auf Office 365 in Unternehmen

LKA warnt: Cyberangriffe zielen auf Office 365 in

Im Rahmen von aktuellen Ermittlungen durch das Landeskriminalamt Nordrhein-Westfalen wurde festgestellt, dass derzeit viele Unternehmen von Cyberangriffen auf Office 365 (E-Mail und Dokumentenverwaltung) ...
Threat Detection & Response mit Hilfe von SSE-Daten

Threat Detection & Response mit Hilfe von SSE-

Ein Anbieter von Security Operations unterstützt die Integration mit Security Service Edge (SSE)-Lösungen von Cato Networks, Netskope und Zscale. IT- und Cybersecurity-Teams haben so einen umfassenden ...
Unternehmen entdecken Cyberangreifer schneller

Unternehmen entdecken Cyberangreifer schneller

Cyberangreifer nutzen bevorzugt Zero-Day-Schwachstellen aus, so der M-Trends Report 2024. Die durchschnittliche Verweildauer bis zu ihrer Entdeckung ist aber deutlich gesunken. Der Finanzsektor ist am ...
Mobile Endgeräte sicher schützen

Mobile Endgeräte sicher schützen

Mit der Zunahme von mobilen Endgeräten und Anwendungen, vergrößert sich die Gefahr von Cyberangriffen. Sicherheitsbedrohungen wie Spyware, Phishing und Ransomware sind auf dem Vormarsch. Cybereason MTD ...
E-Mail-Sicherheit: Schutz vor Social Engineering

E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach ...
Endgame: Europol & Co zerschlagen große Botnetze wie TrickBot

Endgame: Europol & Co zerschlagen große Botnet

Es war laut Europol der größte, erfolgreiche Einsatz gegen Botnetze aller Zeiten: Eine internationale Operation hat Dropper wie TrickBot, IcedID, SystemBC, Pikabot, Smokeloader und Bumblebee abgeschaltet, ...
Malware: Infostealer erbeuten rund  51 Logindaten pro Gerät

Malware: Infostealer erbeuten rund 51 Logindaten

Malware Angriffe, um Zugangsdaten von Unternehmen zu stehlen nehmen zu. Kaspersky untersuchte kompromittierte Logindaten zwischen 2020 bis 2023. 53 Prozent aller Infostealer-Angriffe treffen ...
Überwachung dank Abschnitt 702

Überwachung dank Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die umfangreichste seit dem Patriot Act darstellt. Die ...
LLM-Risiken und -Missbrauch vermeiden

LLM-Risiken und -Missbrauch vermeiden

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste ...
VS-NfD-konformes mobiles Arbeiten

VS-NfD-konformes mobiles Arbeiten

VS-NfD steht für „Verschlusssachen – nur für den Dienstgebrauch“ und ist die unterste von insgesamt vier Geheimhaltungsstufen für Behörden. Informationen, die mit VS-NfD gekennzeichnet sind, dürfen nur von ...
Fahrerassistenzsysteme mit Quantencomputing

Fahrerassistenzsysteme mit Quantencomputing

In den letzten Jahren hat die Automobilindustrie begonnen, das Potenzial des Quantencomputings zu erkennen und zu verstehen, wie es Entwicklung, Herstellung und Betrieb von Fahrzeugen revolutionieren kann. ...
90-Tage-TLS-Readiness für Zertifikate

90-Tage-TLS-Readiness für Zertifikate

Der Erfinder des Maschinenidentitätsmanagements hat seine neue 90-Day TLS Readiness Lösung für Zertifikate vorgestellt. Sie hilft Unternehmen dabei, den von Google vorgeschlagenen ...
Phishing-Angriffe: Weltweite Zunahme um 60 Prozent

Phishing-Angriffe: Weltweite Zunahme um 60 Prozent

2023 war die Finanzbranche am häufigsten von Phishing-Angriffen betroffen. Kriminelle nutzen für Voice-Phishing (Vishing) und Deepfake-Phishing zunehmend generative KI um ihre Taktiken zu verbessern. ...