Bedrohte Blockchain-Sicherheit

Bedrohte Blockchain-Sicherheit

Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und digitaleTransaktionen neu definiert. Doch mit dem großen Potenzial gehen auch große Risiken einher. ...
Krypto-Wallets: Neue Malware-Bedrohungen entdeckt

Krypto-Wallets: Neue Malware-Bedrohungen entdeckt

Die neu aufgetauchte Malware ,AsymCrypt‘ und der sich stetig weiterentwickelnde Stealer ,Lumma‘ haben speziell Krypto-Wallets im Visier. Teilweise tarnt sich die Malware als .docx-zu.pdf-Konverter. ...
Sicherer Zugriff auf Cloud-Workloads

Sicherer Zugriff auf Cloud-Workloads

Ein führendes Unternehmen für Identity Security kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services und Workloads an, die auf den risikobasierten intelligenten Berechtigungskontrollen des ...
Windows-Nutzer: Vorsicht vor ZenRAT

Windows-Nutzer: Vorsicht vor ZenRAT

Die neue Malware ZenRAT, ein Remote Access Trojaner, tarnt sich als Installationspaket des Passwort-Managers Bitwarden und hat es auf Windows-Benutzer abgesehen. Proofpoint erhält häufig Hinweise aus der ...
Cybersecurity-Vorfälle werden zu selten gemeldet

Cybersecurity-Vorfälle werden zu selten gemeldet

Viele Unternehmen waren schon von Cybersecurity-Vorfällen betroffen, aber nur die Hälfte davon hat das auch an externe Behörden gemeldet. Das belegt nun die neue Studie “Cybersecurity-Katastrophen: ...
Passwörter: Totgesagte leben länger

Passwörter: Totgesagte leben länger

Aus einem Bericht von S&P Market Intelligence geht hervor, dass Kombinationen aus Benutzernamen und Passwörtern immer noch die am häufigsten eingesetzte Form der Authentifizierung in Unternehmen sind ...
Gesundheitswesen im Visier von Ransomware-Angreifern

Gesundheitswesen im Visier von Ransomware-Angreife

Im vergangenen Jahr war das Gesundheitswesen Opfer Nummer eins bei Ransomware-Angriffen. Nach den Erkenntnissen einer Arcserve-Studie haben zwei Drittel der Betroffenen das Lösegelder bezahlt. Eine ...
KI bedroht die Cybersecurity

KI bedroht die Cybersecurity

Mithilfe von KI nehmen Cyberbedrohungen eine neue Form an. Kriminelle nehmen damit Identitäten ins Visier und umgehen Authentifizierungsmechanismen. Das sind alles neue KI-Angriffsvektoren.  Künstliche ...
Täglich 44.000 DDoS-Angriffe im ersten Halbjahr 2023

Täglich 44.000 DDoS-Angriffe im ersten Halbjahr 20

DDoS-Angriffe sind rasant gestiegen. Grund dafür sind sowohl Weltereignisse wie der Ukraine-Krieg als auch der Ausbau der Mobilfunknetze. Der DDoS Threat Intelligence Report für das H1 2023 zeigt keine ...
Drittanbieter-Phishing effizienter als Phishing

Drittanbieter-Phishing effizienter als Phishing

Drittanbieter-Phishing, eine Taktik, die Opfer auf gefälschte Phishing-Seiten einer vertrauenswürdigen Marke leitet, nimmt signifikant zu. Besonders globale Finanzinstitute stehen dabei im Visier der ...
Cisco: Web UI von IOS XE mit 10.0 Schwachstelle

Cisco: Web UI von IOS XE mit 10.0 Schwachstelle

Das BSI warnt vor einer aktiv ausgenutzten Schwachstelle in der Cisco Web UI von IOS XE. Die Sicherheitslücke CVE-2023-20198 hat den höchsten CVSS-Wert von 10.0 und ist somit kritisch. Viele Switches, ...
Malware auf deutschen ICS-Rechnern

Malware auf deutschen ICS-Rechnern

Jeder sechste ICS-Rechner in Deutschland war in der ersten Jahreshälfte 2023 mit Malware infiziert. Weltweit sogar jeder dritte ICS-Computer. Besonders die Gebäudeautomation ist im Untersuchungszeitraum ...
Cyberangriffe auf Stadt Frankfurt und Uniklinik

Cyberangriffe auf Stadt Frankfurt und Uniklinik

Während vor wenigen Tagen die Stadt Frankfurt und ihre digitalen Angebote und Website per DDoS-Attacke in die Knie gezungen wurden, gab es auch einen Hackerangriff auf die Uniklink Frankfurt die daraufhin ...
Identity and Access Management (IAM) allein reicht nicht

Identity and Access Management (IAM) allein reicht

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM ...
BaaS für Microsoft 365 und Azure

BaaS für Microsoft 365 und Azure

Cirrus by Veeam für Microsoft 365 und Microsoft Azure bietet ein einfaches, flexibles, zuverlässiges und leistungsstarkes BaaS-Angebot. Es bietet Unternehmen die Möglichkeit, die Verwaltung und ...
Passwortlose Sicherheitsbarriere

Passwortlose Sicherheitsbarriere

Ein Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, kündigt die erstmalige Verfügbarkeit von FIDO Pre-reg an, einer branchenweit einzigartigen Funktion, die Unternehmen ein sicheres und ...
BND: LNG-Terminals mögliche Ziele von Cyberangriffen

BND: LNG-Terminals mögliche Ziele von Cyberangriff

Der BND warnt vor Cyberangriffen auf deutsche LNG-(Flüssigerdgas)-Terminals. Die Bedrohung kritischer Infrastrukturen ist so groß wie nie. Der Krieg im Cyberspace internationalisiere sich weit über die ...
Darknet-Server von Drogen-Shop Piilopuoti beschlagnahmt

Darknet-Server von Drogen-Shop Piilopuoti beschlag

In einer konzertierten Aktion mit weiteren internationalen Behörden hat der finnische Zoll den Server des finnischen Darknet-Marktplatzes für Drogen “Piilopuoti” beschlagnahmt und startet mit der Daten- ...
Mobile Phishing-Attacken auf dem Vormarsch

Mobile Phishing-Attacken auf dem Vormarsch

In 2022 war laut dem Report „The Global State of Mobile Phishing“ mehr als die Hälfte der mobilen Arbeitsgeräte Ziel einer mobilen Phishing-Attacke. Das führte zu hohen Kosten in den Unternehmen. Während ...
Notwendige DevOps-Automatisierung

Notwendige DevOps-Automatisierung

Investitionen in die DevOps-Automatisierung bringen Unternehmen erhebliche Vorteile – darunter eine Verbesserung der Softwarequalität um mehr als 60 Prozent, die Reduktion von Fehlern bei der ...