Veraltete Systeme: Cyberangriffe auf Gesundheitseinrichtungen

Veraltete Systeme: Cyberangriffe auf Gesundheitsei

Weltweit waren 78 Prozent der Gesundheitseinrichtungen im letzten Jahr von Cybervorfällen betroffen. Jeder vierte Cyberangriff auf Gesundheitseinrichtungen in Deutschland hat ernsthafte Auswirkungen auf ...
Ransomware: Noch erfolgreicher durch KI

Ransomware: Noch erfolgreicher durch KI

Kriminelle nutzen mittlerweile KI, um ihre Ransomware-Angriffe noch effizienter zu machen. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in Sicht. Die Phishing-Mails werden gerade durch ...
Cyber-Risiko: Ladestationen für Elektrofahrzeuge

Cyber-Risiko: Ladestationen für Elektrofahrzeuge

Ladestationen und Anwendungen für Elektrofahrzeuge sind oft nur unzureichend gegenüber Sicherheitsrisiken geschützt. Erfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen Aktionen von Betrug bis ...
BKA Cybercrime Report 2022: Schäden von 200 Mrd. Euro 

BKA Cybercrime Report 2022: Schäden von 200 Mrd. E

Das vor kurzem veröffentlichte Bundeslagebild Cybercrime 2022 des BKA zeigt wieder teils erschütternde Fakten. Zwar waren die registrierten Fälle rückläufig, aber die Angriffe aus dem Ausland steigen ...
Report: Weltweiter Anstieg der Cyber-Angriffe

Report: Weltweiter Anstieg der Cyber-Angriffe

Stärkster Anstieg von Cyber-Angriffen in den letzten zwei Jahren. Lockbit3 ist der Spitzenreiter unter den Ransomwares in der ersten Jahreshälfte 2023 gewesen. Im Schnitt sind die Attacken pro Woche ...
Microsoft-Patchday wird immer wichtiger

Microsoft-Patchday wird immer wichtiger

Der Patch Tuesday von Microsoft ist zwar schon ein Klassiker, aber er wird immer wichtiger. Unternehmen sollten daher immer sofort die Patches für die Systeme ausführen. Zwei aktuelle ...
Datenwiederherstellung gegen Ransomware

Datenwiederherstellung gegen Ransomware

Ransomware, die es auf Privatpersonen, Unternehmen und Regierungen gleichermaßen abgesehen hat, ist zu einer der größten Bedrohungen der IT-Sicherheit geworden. Wenn Hacker wertvolle Daten verschlüsseln ...
Drastische Zunahme von Malware-Bedrohungen

Drastische Zunahme von Malware-Bedrohungen

Sicherheitsbedrohungen in OT- und IoT-Umgebungen nehmen stark zu. Das Gesundheitswesen, der Energiesektor und die Fertigung sind besonders davon betroffen. Die Auswertung einzigartiger Telemetriedaten von ...
Signal- und Telegram-Nutzer: Fake-Apps aus China spionieren 

Signal- und Telegram-Nutzer: Fake-Apps aus China s

Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als ...
WinRAR-Schwachstelle wird bereits ausgenutzt

WinRAR-Schwachstelle wird bereits ausgenutzt

Bereits seit längerem deutet sich ein neuer Trend in der kriminellen Szene an. Es wird weiter nach Schwachstellen gesucht. Aber vor allem in weit verbreiteter Nicht-Standard-Software, da das Updaten so ...
iOS 16: Simulierter Flugmodus als versteckter Hack

iOS 16: Simulierter Flugmodus als versteckter Hack

Jamf Threat Labs hat auf iOS16 eine Technik entwickelt, die den Flugmodus simulieren kann. Konkret bedeutet das: Hacker könnten diese Möglichkeit ausnutzen, um dem Opfer vorzutäuschen, der Flugmodus des ...
FBI vs. Qakbot-Netzwerk: Zerschlagen oder nur lahmgelegt?

FBI vs. Qakbot-Netzwerk: Zerschlagen oder nur lahm

Am 29. August 2023 gab das US-amerikanische FBI bekannt, dass es die multinationale Cyber-Hacking- und Ransomware-Operation Qakbot bzw. Qbot zerschlagen habe. Nach Hive, Emotet oder etwa Zloader hat es nun ...
Jailbreaking KI-basierter Chatbots

Jailbreaking KI-basierter Chatbots

Das Cybersicherheitsunternehmen, das hinter der Enttarnung von WormGPT steht, hat einen Blogpost veröffentlicht. Dieser gibt Aufschluss über Strategien von Cyberkriminellen, die beliebte KI-Chatbots wie ...
E-Mail-Erpressung auf dem Vormarsch

E-Mail-Erpressung auf dem Vormarsch

Bei Erpressungs-E-Mails drohen Cyberkriminelle damit, kompromittierende Informationen ihrer Opfer zu veröffentlichen, etwa ein peinliches Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die ...
Mit Daten und KI Phishing-Angriffe vereiteln

Mit Daten und KI Phishing-Angriffe vereiteln

Ein neues Produkt nutzt Einsichten von mehr als 10 Millionen geschulten Benutzern weltweit, um Phishing-E-Mails zu identifizieren, zu blockieren und zu entfernen, bevor sie in die Posteingänge der Benutzer ...
Kerberoasting-Angriffe per Brute-Force-Verfahren

Kerberoasting-Angriffe per Brute-Force-Verfahren

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in ...
Zero Trust: Endpoint-Agents als VPN-Ersatz

Zero Trust: Endpoint-Agents als VPN-Ersatz

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für macOS und Windows dienen als ...
Endlich: Passwörter sterben aus

Endlich: Passwörter sterben aus

Gestohlene Passwörter sind eines der Hauptrisiken, weshalb Passwörter mehr und mehr in den Hintergrund rücken. Zusätzliche Authentifizierungsmethoden und Sicherheitskontrollen, die Passwörter in den ...