Malware HijackLoader nutzt zum Angriff Umgehungstechniken

Malware HijackLoader nutzt zum Angriff Umgehungste

Der Downloader HijackLoader erfährt zunehmende Popularität in den Kreisen von Bedrohungsakteuren, weshalb die Analysten des ThreatLabZ-Teams diese seit Juli 2023 auftretende Malware nun genauer untersucht ...
Storm-0558 Angriffe abwehren mit Machine Learning

Storm-0558 Angriffe abwehren mit Machine Learning

Cybersecurity-Systeme, die auf Machine Learning basieren, identifizieren Angriffe, indem sie Abweichungen von der Normalität erkennen. Laut Sicherheitsspezialisten von Exeon hätte so die Attacke durch die ...
E-Mail-Betrug: Wie Top-Unternehmen andere gefährden

E-Mail-Betrug: Wie Top-Unternehmen andere gefährde

Einem Großteil führender deutscher Unternehmen mangelt es an grundlegenden Vorkehrungen zur E-Mail-Sicherheit. Das stellt eine Gefahr für Kunden, Partner und Mitarbeiter dar, da sie schnell zum Opfer ...
NDR: Schnellere Reaktion auf Cyber-Bedrohungen

NDR: Schnellere Reaktion auf Cyber-Bedrohungen

Die neue Generation der Omnis Cyber Intelligence (OCI)-Lösung von NETSCOUT hilft, Bedrohungen in Echtzeit zu erkennen. Die Network Detection and Response (NDR)-Lösung verkürzt die Reaktionszeit. NETSCOUT, ...
Lösungswege: Von NIS zu NIS2

Lösungswege: Von NIS zu NIS2

NIS2 bezieht viel mehr Unternehmen ein als NIS, besser bekannt als KRITIS. Die Umstellung ist für viele eine Herausforderung. Neue Technologien, wie etwa NDR – Network Detection and Response lösen viele ...
Forensik realer Cyberangriffe lüftet Taktiken der Angreifer

Forensik realer Cyberangriffe lüftet Taktiken der

Detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihre Attacke starten. So die ...
Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen

Datensicherheit & Backup – mehr als ein Fallsc

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes Heckel, Leiter Marketing bei FAST LTA, über ...
Ransomware-Gruppe 8base bedroht KMUs

Ransomware-Gruppe 8base bedroht KMUs

8base ist eine der aktivsten Ransomware-Gruppen. Sie fokussierte sich in diesem Sommer auf kleine und mittlere Unternehmen. Durch niedrige Sicherheitsbudgets und mehr Cybersecurity-Mängeln sind KMUs oft ...
ALPHV: Casinos und Hotels in Las Vegas per Hack lahmgelegt

ALPHV: Casinos und Hotels in Las Vegas per Hack la

MGM Resorts, ein US-amerikanischer Betreiber von Hotels und Spielcasinos, wurde vor kurzem von einem Ransomware-Angriff heimgesucht, der mehrere Systeme an einigen seiner wichtigsten Standorte in Las Vegas ...
Kaspersky wirkt bei INTERPOL Operation mit

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, kompromittierte Infrastrukturen ...
Cyberbedrohung: Rhysida-Ransomware

Cyberbedrohung: Rhysida-Ransomware

Taktiken und Techniken der Rhysida-Ransomware ähneln denen der berüchtigten Ransomware-Bande Vice Society. Experten vermuten, dass Vice Society eine eigene Variante der Ransomware nutzt.  ...
Gastgewerbe: Angriffe auf Buchungsplattform

Gastgewerbe: Angriffe auf Buchungsplattform

Cyberkriminelle stahlen die Kreditkartendaten, persönliche Daten und Passwörter der Kunden der Gaststätten-Buchungsplattform IRM-NG. Bitdefender hat aktuelle Forschungsergebnisse einer derzeit laufenden ...
EU-NATO-Papier: KRITIS vor Cyberangriffen schützen

EU-NATO-Papier: KRITIS vor Cyberangriffen schützen

EU-NATO-Taskforce über die Resilienz der Kritischen Infrastruktur (KRITIS) in Europa erklärt Energie, Verkehr, digitale Infrastruktur und Weltraum als besonders schützenswerte Schlüsselbereiche. Auch in ...
Daten vor Double Extortion Ransomware schützen

Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten gestohlen die bei Nichtbezahlung veröffentlicht werden. ...
Mit generativer KI Schwachstellen schneller beheben

Mit generativer KI Schwachstellen schneller behebe

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier in ...
In Post-Quanten-Kryptografie investieren

In Post-Quanten-Kryptografie investieren

Schon jetzt setzt Google in seiner aktuellsten Version des Chrome Browsers auf ein quantensicheres Verschlüsselungsverfahren (Post-Quanten-Kryptografie). Unternehmen sollten das ebenfalls tun. Durch das ...