Cyber Security Forecast 2023

Cyber Security Forecast 2023

Mandiant, ein Teil von Google Cloud, veröffentlicht seinen Cyber Security Forecast für das Jahr 2023. Die Prognosen basieren auf Entwicklungen, die die Experten über die letzten Monate an vorderster ...
Elektro-Autos: Cyber-Bedrohung der Ladestationen

Elektro-Autos: Cyber-Bedrohung der Ladestationen

Falls die IT-Sicherheit der Ladestationen weiterhin vernachlässigt wird, könnte dass das voranbringen elektrischer Fahrzeuge in der Gesellschaft bremsen und neue Angriffsflächen für Hacker bieten. Denn es ...
Hackergruppen: Russland, Nordkorea, Iran und China voll aktiv

Hackergruppen: Russland, Nordkorea, Iran und China

ESET gibt mit seinem neuen APT – Advanced Persistent Threat – Activity Report einen regelmäßigen Überblick über die Tätigkeiten von Hackergruppen und beleuchtet ihr Vorgehen im Detail. Gruppen aus ...
Unverzichtbar: Patch-Automatisierung für Endpoints

Unverzichtbar: Patch-Automatisierung für Endpoints

Das Patchen von Endpoints zählt zu den wichtigsten, aber auch zu zeitintensivsten Tätigkeiten von IT-Abteilungen. Automatisierungslösungen reduzieren den Aufwand erheblich, aber doch nicht jedes Tool hält, ...
Cyberangriff auf Continental – was jetzt passiert

Cyberangriff auf Continental – was jetzt passiert

Lange gab es kein Statement von Continental zum Cyberangriff, dem Diebstahl von 40 TByte Daten und der Lösegeldforderung von erst 50 und dann 40 Millionen Dollar. Nun klärt Continental selbst auf, was ...
Azov-Ransomware als Wiper identifiziert

Azov-Ransomware als Wiper identifiziert

Die technische Analyse von Azov Ransomware beweist, dass es sich um einen fortschrittlichen Wiper und nicht um Ransomware handelt. Die Malware ist so ausgeklügelt, dass sie Dateien bis zur Unkenntlichkeit ...
Jeder 2. Mitarbeiter erwartet gute IT-Sicherheit beim Arbeitgeber

Jeder 2. Mitarbeiter erwartet gute IT-Sicherheit b

Wie eine Studie zeigt, ist schlechte IT-Sicherheit in Unternehmen für 45 Prozent der Angestellten ein großes Problem. Die Befragten geben an, dass sie in Unternehmen arbeiten möchten, die IT-Sicherheit ...
Cyberattacke via Netzteil und elektromagnetischer Welle

Cyberattacke via Netzteil und elektromagnetischer

Noch ist es eine Cyberattacke im Labor: Israelische Forscher habe eine Malware auf einen PC aufgespielt und dann mit Hilfe der erzeugten elektromagnetischen Wellen eines PC-Netzteils einige Daten an ein ...
Spyware zur Überwachung von Uiguren

Spyware zur Überwachung von Uiguren

IT-Sicherheitsanalysten haben zwei neue Spywares zur Überwachung aufgedeckt, die sich gegen Uiguren in der Volksrepublik China und im Ausland richten. Eine Kampagne führte ein neuartiges ...
Cyberversicherungen: 80 Prozent der Kunden mit Ansprüchen 

Cyberversicherungen: 80 Prozent der Kunden mit Ans

Cyberversicherungen sind zwar gesucht, die meisten wollen aber kaum noch die Risiken abdecken: Fast 80 Prozent der Unternehmen, die eine Cyberversicherung abgeschlossen haben, haben bei ihrem Versicherer ...
Firewall Xstream-Power für KMU und Enterprise

Firewall Xstream-Power für KMU und Enterprise

Mehr Schutz für KMU und Enterprise mit der Xstream-Architektur. Die neue Sophos Firewall kommt mit Leistungsverbesserungen, dynamischem Traffic Routing und SD-WAN-Funktionen sowie Integrationen mit ...
Thyssenkrupp ist Opfer einer Hacker-Attacke 

Thyssenkrupp ist Opfer einer Hacker-Attacke 

Laut verschiedener Medien ist wohl nun auch der Stahlkonzern Thyssenkrupp aus Essen ein Opfer eines Hacker-Attacke. Anscheinend wurde bereits ein Krisenstab eingerichtet der alle weiteren Abläufe ...
KMU: 75 Prozent fürchte Reputationsverlust nach Attacke

KMU: 75 Prozent fürchte Reputationsverlust nach At

Durch Cyberangriffe auf große Unternehmen und KMU: Etwa 75 Prozent fürchten einen Reputationsverlust (KMU 74 Prozent) durch eine Attacke, aber nicht mal 10 Prozent schützen aus diesem Grund ihre Assets. ...
Mastodon als Twitter-Alternative?

Mastodon als Twitter-Alternative?

Mastodon hat sich in den letzten Wochen schnell zur Anlaufstelle für viele entwickelt, die sich entschieden haben, Twitter zu verlassen. Die dezentralisierte Open-Source-Plattform hat viele Vorteile, und ...
Ransomware-Attacken: Schadcode mit gültigen Zertifikaten

Ransomware-Attacken: Schadcode mit gültigen Zertif

Sophos vereitelt Ransomware-Angriffe durch einen seltenen, bösartigen Treiber, der allerdings mit einem gültigen digitalen Microsoft Zertifikat signiert ist.  Der Treiber zielt auf Endpoint Detection and ...
FBI eigene KRITIS-Kontaktplattform gehackt und Daten kopiert

FBI eigene KRITIS-Kontaktplattform gehackt und Dat

Das besonders gesicherte Informationsaustauschnetzwerk „InfraGard“ des FBI wurde gehackt, die Mitgliederdaten kopiert und nun zum Verkauf im Darknet angeboten. Die FBI-eigene KRITIS-Kontaktplattform soll ...
Sicherheit: Wiederherstellung nach einem Ransomware-Angriff

Sicherheit: Wiederherstellung nach einem Ransomwar

Damit Unternehmen mehr Sicherheit bei der Wiederherstellung nach einem Ransomware-Angriff nutzen können, bietet Rubrik Cyber Recovery und Rubrik Security Cloud die Möglichkeit Wiederherstellungspläne zu ...
Threat Report 2023: Cyberkriminalität als Big Business

Threat Report 2023: Cyberkriminalität als Big Busi

Cyberkriminalität floriert immer mehr als Geschäftsmodell, Ransomware und Ransomware-as-a-Service ist Innovationstreiber und gestohlene Zugangsdaten fungieren immer mehr als Cash-Cow. Auch das Jahr 2023 ...
Cyber-Angriff auf Logistikunternehmen Meyer & Meyer

Cyber-Angriff auf Logistikunternehmen Meyer &

Cyber-Angriff: Die Liste der bekannten deutschen Unternehmen die Opfer einer Attacke wurden hat Zuwachs bekommen: das Osnabrücker Logistikunternehmen Meyer & Meyer mit 1.800 Mitarbeiter und 200 ...