LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

LockBit: Gestohlene Shimano-Daten wohl veröffentli

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld zu bezahlen. Die Erpresserbande hat daraufhin ...
Mehr Cyberangriffe auf kritische Infrastrukturen

Mehr Cyberangriffe auf kritische Infrastrukturen

Kritische Infrastrukturen rücken zunehmend in den Fokus von Cyberkriminellen. Mehr als die Hälfte der Angriffe gehen von staatsnahen Gruppierungen aus. Die, vom Cyentia Institute durchgeführte, globale ...
IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die über IoT-Botnets ausgeführt werden ...
Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet

Cyber-Resilienz: Trotz Angst vor Angriffen ungenüg

In einer Studie haben sich Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb zur Cyber-Resilienz in ihrem Unternehmen geäußert. Die Mehrzahl rechnet mit einem Angriff. Commvault hat einen neuen ...
EU und Ukraine im Visier der Angreifer

EU und Ukraine im Visier der Angreifer

Der APT Activity Report zeigt, dass vor allem die EU, Israel und die Ukraine von Attacken staatlich unterstützter Hackergruppen betroffen sind. Mit ihren Aktionen verfolgen Cyberkriminelle unterschiedliche ...
Hacken lernen, um Angriffe zu verhindern

Hacken lernen, um Angriffe zu verhindern

“Ethische Hacker” hacken sich in Unternehmensnetzwerke, um Sicherheitslücken zu identifizieren bevor Angreifer sie finden. In einem Kurs lässt sich das erlernen. Cyberspezialisten sind Mangelware. Aktuelle ...
Android 11, 12, 13 mit kritischer Sicherheitslücke

Android 11, 12, 13 mit kritischer Sicherheitslücke

Android hat im November eine neue Liste mit Sicherheitslücken für Android 11, 12 und 13 veröffentlicht. Dabei findet sich neben einer kritischen Lücke auch weitere 14 hochgefährliche Lücken. Das Security ...
NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette

NIST-Entwurf umsetzen zum Schutz der Software-Lief

Software-Entwicklung und DevSecOps-Pipelines sind beliebte Ziele von Hackern. Mithilfe der NIST-Rahmenwerke lassen sie sich besser schützen. “Die Art und Weise, wie Software entwickelt wird, ist im ...
Cyberangriff Südwestfalen-IT: 72 Kommunen weiterhin lahmgelegt

Cyberangriff Südwestfalen-IT: 72 Kommunen weiterhi

Bereits am 30.10.2023 erfolgte eine Cyberattacke mit Ransomware auf den IT-Dienstleister Südwestfalen-IT. Der Anbieter versorgt unter anderem 72 Kommunen mit IT-Dienstleistungen, welche seit fast 2 Wochen ...
Cyberkriminelle nutzen Dropbox für Angriffe

Cyberkriminelle nutzen Dropbox für Angriffe

Business-Email-Compromise (BEC) Attacken werden immer mehr. Hacker schleusen sich über Dropbox ins Postfach. Die Experten von Check Point Research warnen vor Hackern, die Dropbox-Dokumente nutzen, um ...
Fünf Level für die höchste Sicherheit

Fünf Level für die höchste Sicherheit

Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten. Auf ein Security Operations Center (SOC) zu verzichten, ...
ChatGPT: Risiken der beruflichen Nutzung

ChatGPT: Risiken der beruflichen Nutzung

Viele Deutsche verwenden im beruflichen Alltag ChatGPT. Das kann die Sicherheit von sensiblen Daten gefährden. Laut einer repräsentativen Umfrage nutzt fast die Hälfte (46 Prozent) der Berufstätigen in ...
ToddyCat – neue Angriffstaktiken

ToddyCat – neue Angriffstaktiken

Mit einer neuen Art von Malware sammelt ToddyCat Daten und exfiltriert sie in öffentliche und legitime File-Hosting-Dienste. Die fortschrittliche APT-Gruppe ToddyCat machte erstmals im Dezember 2020 mit ...
Cyberbedrohungen: Neue Taktiken und Trends

Cyberbedrohungen: Neue Taktiken und Trends

Fernzugriffe auf Unternehmensnetzwerke nehmen immer mehr zu und damit einhergehend steigen die Cyberbedrohungen. Denn Cyberkriminelle entwickeln ihre Angriffstaktiken laufend weiter. Da die interne ...
Qakbot trotzt zerschlagenem Netz weiter aktiv

Qakbot trotzt zerschlagenem Netz weiter aktiv

Wie neue Threat-Intelligence-Erkenntnisse von Cisco Talos zeigen, ist der Bedrohungsakteur (Affiliates) hinter der Schadsoftware Qakbot weiter aktiv und führt seit Anfang August 2023 wieder eine Kampagne ...
Disaster Recovery as a Service

Disaster Recovery as a Service

Ein IT-Pionier für fortschrittliche Datenspeichertechnologie und -services hat seine neuen Datenresilienzlösungen vorgestellt. Das Ganze auch als Disaster Recovery as a Service (DRaaS). Hierzu zählen Pure ...
BSI-Besorgnis zur Lage der IT-Sicherheit in Deutschland

BSI-Besorgnis zur Lage der IT-Sicherheit in Deutsc

Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland gibt das BSI – Bundesamt für Sicherheit in der Informationstechnik jährlich einen umfassenden Überblick über die Bedrohungen im Cyberraum. ...
Verbot von Ransomware-Zahlungen

Verbot von Ransomware-Zahlungen

Die US-Regierung will Nationalstaaten überzeugen, kein Lösegeld mehr für Ransomware zu bezahlen. Cyberkriminellen soll so ihr Geschäftsmodell trocken gelegt werden. Zudem sollen Staaten, die Ransomware ...