Report 2023: Massive Angriffe per E-Mail

Report 2023: Massive Angriffe per E-Mail

Der Email Security Trends Report 2023 weist Angriffe in der DACH-Region mit 81 Prozent überdurchschnittlich hoch aus. Die größten Auswirkungen erfolgreicher Attacken waren der Verlust sensibler, ...
SonicOS: Sicherheitslücke kann Firewall abstürzen lassen

SonicOS: Sicherheitslücke kann Firewall abstürzen

Sonicwall meldet eine hochgefährliche Sicherheitslücke in ihrem Firewall-Betriebssystem SonicOS: Ein stapelbasierter Pufferüberlauf ermöglicht entfernten Angreifern mit einen Denial of Service (DoS) die ...
EU Cyber Resilience Act: Leitfaden gegen Risiken und Bußgelder

EU Cyber Resilience Act: Leitfaden gegen Risiken u

Durch Diebstahl von Daten, digitaler Erpressung, Spionage und Sabotage entstand der deutschen Wirtschaft 2022 ein Schaden von rund 203 Milliarden Euro. Der EU Cyber Resilience Act (CRA) der EU-Kommission ...
Microsoft Word mit kritischer 9.8 Schwachstelle

Microsoft Word mit kritischer 9.8 Schwachstelle

Jeder Word-Benutzer sollte prüfen, ob sein Word durch Microsoft bereits upgedatet wurde. Die CVE-2023-21716 beschreibt eine kritische Schwachstelle mit dem Schweregrad 9.8 von 10 nach CVSS 3.1. Die Prüfung ...
US-Regierung: Neue Cyber-Security-Strategie

US-Regierung: Neue Cyber-Security-Strategie

Die US-Regierung unter Präsident Biden hat eine neue Cybersicherheitsstrategie veröffentlicht. In dem fast 40-seitigem Strategiepapier geht es auch klar darum die IT-Unternehmen mehr in die Pflicht zu ...
Hackergruppe spioniert zuerst, ob Opfer lukrativ sind

Hackergruppe spioniert zuerst, ob Opfer lukrativ s

Security-Experten von Proofpoint haben eine neue Hackergruppe mit dem Namen TA866 enttarnt, die zwischen Oktober 2022 und Januar 2023 zehntausende Unternehmen mit Malware attackierte. Die Aktivitäten ...
Verhaftet: Ransomware-Gruppe DoppelPaymer

Verhaftet: Ransomware-Gruppe DoppelPaymer

Wieder wurden die Kernmitglieder einer Ransomware-Gruppe geschnappt: die Köpfe der APT-Gruppe DoppelPaymer wurden in der Ukraine und Deutschland geschnappt durch einen Zusammenarbeit der Polizei, Europol, ...
Lieferketten-Angriffe mit verseuchten Code-Paketen

Lieferketten-Angriffe mit verseuchten Code-Paketen

Hacker nutzen zunehmend eigene Code-Pakete für Angriffe oder fügen bösartige Befehlszeile in Code-Pakete die via Online-Repositories und Package Manager verteilt werden. Die Masche wird unter Hackern immer ...
DACH-Umfrage: Cyberangriffe seien keine Chefsache

DACH-Umfrage: Cyberangriffe seien keine Chefsache

Laut einer Umfrage bei Führungskräften (C-Level): Über 60 Prozent der DACH-Manager im verarbeitenden Gewerbe rechnen mit einem Cyberangriff – dennoch ist es keine Chefsache. Der Imageschaden spielt eine ...
Modernes BEC-Phishing: Milliarden Dollar erbeutet 

Modernes BEC-Phishing: Milliarden Dollar erbeutet 

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) ist ein großes Geschäft für Cyberkriminelle. Laut der FBI-Studie zur Internetkriminalität 2021 war BEC-Phishing im Jahr 2021 für ...
DsiN-Ratgeber: Einfacher und sicherer Login

DsiN-Ratgeber: Einfacher und sicherer Login

Deutschland sicher im Netz (DsiN) veröffentlicht den neuen “Benutzerkonten sichern – einfach einloggen” mit hilfreichen Tipps und Hilfestellungen. Die Ratgeberreihe ist in Zusammenarbeit mit dem ...
Wie ChatGPT Cyberkriminelle unterstützen wird

Wie ChatGPT Cyberkriminelle unterstützen wird

Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. ...
Alarmstufe Rot für Windows 11: Bootkit umgeht UEFI Secure Boot

Alarmstufe Rot für Windows 11: Bootkit umgeht UEFI

Selbst das neue Windows 11 mit seinem Sicherheitssystem UEFI Secure Boot ist laut ESET vor dem Bootkit „BlackLotus“ nicht sicher. Das Bootkit ist bereits in freier Wildbahn aktiv und wird auch aktiv in ...
Studie: Hindernisse auf dem Weg zur Cyber-Resilienz

Studie: Hindernisse auf dem Weg zur Cyber-Resilien

Die IDC-Studie „Building the Case for a Virtuous Cycle in Cybersecurity“ fordert für mehr Cyber-Resilienz in seiner Auswertung die Einführung eines „Virtuous Cycle“-Modells, um kritische Sicherheitslücken ...
Gefälschte ChatGPT-Apps als Angriffsvektor

Gefälschte ChatGPT-Apps als Angriffsvektor

Der Hype um ChatGPT ist gigantisch, und die Online-App erlebt einen rasanten Anstieg der Nutzerzahlen. Da ist es keine große Überraschung, dass auch Hacker diesen Hype für ihre bösartigen Aktionen nutzen. ...