Ransomware-Report: LockBit zielt auf macOS

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ausgenutzt. Vice Society und ...
China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

China-Malware: Volt Typhoon zielt auf kritische US

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China stammt. Volt Typhoon zielt mit „Living-off-the-land“-Techniken auf ...
COSMICENERGY: OT-Malware soll Stromausfälle verursachen

COSMICENERGY: OT-Malware soll Stromausfälle verurs

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware hat Remote-Terminal-Units (RTUs) als Ziel und könnte ...
Fünf Jahre DSGVO

Fünf Jahre DSGVO

Die Datenschutzgrundverordnung der Europäischen Union ist anstrengend, aber eine Erfolgsgeschichte. Die Europäische Kommission sollte das fünfjährige Jubiläum der DSGVO dazu nutzen, noch einmal genau über ...
SOCs: Anstieg gefundener Cyberangriffe um das 1,5-fache

SOCs: Anstieg gefundener Cyberangriffe um das 1,5-

In seinem neuen Managed Detection and Response Analyst Report von Kaspersky gibt es einige wichtige Erkenntnisse: So stieg die Anzahl der durch SOCs gefundenen Cyberangriffe um das 1,5-fache in 2022. Die ...
Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mi

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 GByte Daten informieren. So hat wohl LockBit viele persönliche ...
Zero Trust: Advanced User Intelligence

Zero Trust: Advanced User Intelligence

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe proaktiv abzuwehren. Mit der Einführung der User ...
Cloud-Firewall mit Schutz für Virtual WAN

Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in Microsoft Azure Virtual WAN ...
NIS2-Compliance

NIS2-Compliance

Im Jahr 2017 prognostizierte Cybersecurity Ventures, dass die weltweiten Schadenskosten durch Ransomware bis 2021 20 Milliarden US-Dollar erreichen werden, was auch die aktuelle Schätzung für 2022 ist – ...
Angriffe mit Web3-IPFS-Technik

Angriffe mit Web3-IPFS-Technik

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede Technologie kann auch IPFS von Cyberkriminellen ...
Arbeitswelt: Rückkehr ins Büro

Arbeitswelt: Rückkehr ins Büro

Der „Everywhere Work Report“ zeichnet ein eher düsteres Bild der hybriden Arbeitswelt anno 2023. Denn zwischen den Erwartungen der Mitarbeiter an eine selbstbestimmte Wahl ihres Arbeitsorts und dessen, was ...
Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Laut einer Meldung des Handelsblatts will ein Ex-Mitarbeiter von Tesla 100 GByte Daten entwendet haben und hat diese der Redaktion übergeben. Der Informat wirft Tesla vor, dass der Konzern seine Daten und ...
Qbot bleibt Top Malware

Qbot bleibt Top Malware

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese ...
Die DSGVO und der AI Act

Die DSGVO und der AI Act

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. Konkret sollen verbindliche Fristen für die Weiterleitung von Beschwerden und eine ...
Verantwortungsvoller Einsatz von Generative AI

Verantwortungsvoller Einsatz von Generative AI

Eine neue organisationsweite Plattform bietet Unternehmen einen breitgefächerten Ansatz, um die Einführung von Generative-AI-Technologien zu beschleunigen. Darüber hinaus unterstützt sie Unternehmen dabei, ...
Unsichere Videokonferenzen

Unsichere Videokonferenzen

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. ...
Legale OneDrive- und Dropbox-Links für Angriffe

Legale OneDrive- und Dropbox-Links für Angriffe

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht. Hacker nutzen kostenlose Spaces und verschicken harmlose Freigabelinks mit gefährlichen Zielen. Die ...
E-Mail-Attacken: HTML-Anhänge am gefährlichsten

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb eines Jahres verdoppelt, so Barracuda Networks. ...
Schwachstellen in Netgear Nighthawk RAX30-Routern

Schwachstellen in Netgear Nighthawk RAX30-Routern

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme von verbundenen Smart Devices. Die ...