Angriffe auf die Wasserversorgung

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird. Wasseraufbereitungsanlagen und ...
Play-Ransomware nutzt Windows Zero-Day-Schwachstelle 

Play-Ransomware nutzt Windows Zero-Day-Schwachstel

Die Ransomware-Gruppe Play und verbündete Gruppen nutzen laut Symantec einen Exploit der auf die Zero-Day-Sicherheitslücke CVE-2025-29824 abzielt. Die Schwachstelle wurde zwar von Microsoft am 8. April ...
PHASR verstärkt proaktiv die Endpunktsicherheit

PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen genau ...
Moderne CIOs haben vielfältige Aufgaben

Moderne CIOs haben vielfältige Aufgaben

Das Rollenbild moderner CIOs hat sich deutlich gewandelt: Früher waren CIOs überwiegend für die Aufrecherhaltung des IT-Betriebs von Unternehmen zuständig. Heute haben sie mehr Aufgaben und sind vor allem ...
Mit Exposure-Management gegen Ransomware

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe vorbereitet. ...
Samsung-Server-Software von Exploit attackiert

Samsung-Server-Software von Exploit attackiert

In Samsung MagicINFO 9 wurde bereits im August 2024 eine Schwachstelle entdeckt. Nachdem im April ein Forschungsbericht veröffentlicht wurde, tauchte ein Exploit für die Schwachstelle CVE-2024-7399 auf der ...
MITRE CVE-Programm bleibt vorerst bestehen

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend weiter gesichert sein.  Die ...
Über 130.000 Datenschutzverstöße in Europa 2024

Über 130.000 Datenschutzverstöße in Europa 2024

In den 15 europäischen Nationen gab es 2024 täglich über 365 Datenschutzverstöße, so die Ergebnisse einer aktuellen Analyse. In Deutschland waren es im ganzen Jahr über 27.800 Verstöße. Der Datenschutz ist ...
Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Ausgeklügelte Phishing-as-a-Service-Plattform (Pha

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur hinter ...
PDFs: Die trojanischen Pferde der Hacker

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 Prozent aller bösartigen Angriffe erfolgen ...
Leak-Seite von LockBit gehackt und Daten gestohlen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern auch noch die Daten der Erpressungen entwendet bzw. kopiert und auf der Seite eine ...
DDoS-Angriffe: Wichtigstes Mittel der Cyberkriegsführung

DDoS-Angriffe: Wichtigstes Mittel der Cyberkriegsf

Im zweiten Halbjahr 2024 gab es weltweit insgesamt mindestens 8.911.312 DDoS-Angriffe, so die Ergebnisse eines aktuellen DDoS Threat Intelligence Reports. Das bedeutet einen Anstieg von 12,75 Prozent. ...
Cyberkriminalität: Russischsprachiger Untergrund ist führend

Cyberkriminalität: Russischsprachiger Untergrund i

Ein neuer Forschungsbericht gibt einen umfassenden Einblick in den russischsprachigen Cyber-Untergrund. Dieses Ökosystem hat die weltweite Cyberkriminalität in den letzten zehn Jahren stark geprägt. Das ...
Maximale IT-Sicherheit für OT-Systeme

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren Schaden mit teils weitreichenden Folgen. Besonders wenn ...
Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Iran, Nordkorea, Russland: Staatliche Hacker setze

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen ...
TA4557: Venom Spider zielt auf Personalabteilungen

TA4557: Venom Spider zielt auf Personalabteilungen

TA4557, besser bekannt als Venom Spider, nutzt verstärkt Phishing aus und versucht seine Backdoor-Malware zu platzieren. Besonders im Fokus der Angriffe: Personalabteilungen und Recruiter sind das Ziel die ...
IT-Resilienz: Cybersecurity auf Storage-Ebene

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene ...
Cyber Resilience Act: Unternehmen sollten jetzt handeln

Cyber Resilience Act: Unternehmen sollten jetzt ha

Der Cyber Resilience Act (CRA) kommt mit großen Schritten. Das bedeutet für Hersteller, dass Geräte mit ausnutzbaren Sicherheitslücken bald nicht mehr in der EU verkauft werden dürfen. Es ist höchste Zeit ...
Algorithmen für Post-Quanten-Kryptografie

Algorithmen für Post-Quanten-Kryptografie

Ein Anbieter von IT-Sicherheitslösungen stellt Quantum Protect vor, ein Anwendungspaket für Post-Quanten-Kryptografie für seine Hardware-Sicherheitsmodule (HSM) der u.trust General Purpose HSM Se-Serie. ...