Wie Cyberkriminelle Malware gegen ihre Konkurrenz benutzen

Wie Cyberkriminelle Malware gegen ihre Konkurrenz

Die meisten Cyberkriminellen gehören einfach zu verbrecherischen Unternehmen. Und auch hier gibt es unliebsame Konkurrenz. So greift man entweder per Malware wichtige Informationen anderer Angreifer ab ...
Multi-Faktor-Authentifizierung: Hacker geben einfach auf

Multi-Faktor-Authentifizierung: Hacker geben einfa

Ein Bericht von Europol zeigt, dass die Multi-Faktor-Authentifizierung (MFA) Cyberattacken effektiv abwehren kann. Im konkreten Fall gaben die Hacker angesichts der der hohen Hürden durch MFA ihren ...
Immutable Storage für maximale Datensicherheit

Immutable Storage für maximale Datensicherheit

In der heutigen Zeit sind Datensicherheit und die Sicherheit der digitalen Infrastruktur maßgebend für den Erfolg eines Unternehmens. Unternehmen erzeugen neue Daten in astronomischen Geschwindigkeiten. ...
Forensik-Tool knackt Windows Hello-PIN-Codes

Forensik-Tool knackt Windows Hello-PIN-Codes

ElcomSoft knackt mit seinem Forensik-Tool Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an. Damit wird das Angebot an forensischen Passwort-Wiederherstellungs-Tools erweitert um ...
Ransomware-Angriffe: Lösegeldforderungen nicht bezahlen

Ransomware-Angriffe: Lösegeldforderungen nicht bez

Die Studie „Ransomware: The True Cost to Business 2022“ zeigt, dass Unternehmen in Deutschland durchschnittlich knapp eine halbe Million Euro Lösegeld gezahlt haben. Aber nur knapp 30 Prozent erhielten ...
Aufgeklärt: Mythen über Zero Trust

Aufgeklärt: Mythen über Zero Trust

In den vergangenen Jahren hat sich Zero Trust zu einem Schlagwort für Unternehmen entwickelt. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von ...
Microsoft 365 im Visier von russischer Hackergruppe APT29

Microsoft 365 im Visier von russischer Hackergrupp

Eine neue Recherche von Mandiant zur russischen Hackergruppe APT29, die hinter dem SolarWinds-Angriff aus 2021 steckt, zeigt, dass die Angreifer neue Taktiken anwenden und weiterhin aktiv auf Microsoft 365 ...
E-Book: SOC Modernisierung und die Rolle von XDR

E-Book: SOC Modernisierung und die Rolle von XDR

Etwa 98 Prozent der IT- und Sicherheitsexperten, die sich mit Cybersicherheitstechnologien und -prozessen befassen, sind mit Extended Detection and Response (XDR) vertraut. Aber: viele definieren XDR und ...
Mitarbeiter im Visier: Reaktionsbasierte E-Mail-Angriffe

Mitarbeiter im Visier: Reaktionsbasierte E-Mail-An

Reaktionsbasierte E-Mail-Angriffe auf die Mailboxen von Unternehmen haben im zweiten Quartal dieses Jahres mit 41 Prozent aller E-Mail-Angriffe den höchsten Stand seit 2020 erreicht. Das geht aus dem ...
Evil PLC-Attacke: Neue Angriffstechnik gegen Industrieanlagen

Evil PLC-Attacke: Neue Angriffstechnik gegen Indus

Die Team82-Sicherheitsforscher von Claroty entdecken neue Angriffstechniken gegen Industrieanlagen: Evil PLC-Attacke. PLCs – programmable logic controller – oder Speicherprogrammierbare Steuerungen (SPS) ...
Metaverse – kommt dann auch das Darkverse?

Metaverse – kommt dann auch das Darkverse?

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, untersucht in einem neuen Forschungsbericht mögliche cyberkriminelle Bedrohungen für das sich entwickelnde Metaverse. Darin ...
Cloud Native Protection inkl. bis zu 1 Million US-Dollar im Schadensfall 

Cloud Native Protection inkl. bis zu 1 Million US-

Aqua ist der einzige Anbieter, der garantiert, dass er Cloud-Native-Angriffe in der Produktion stoppt; Im Falle eines nachweislich erfolgreichen Angriffs werden bis zu 1 Million US-Dollar ausgezahlt. Aqua ...
Auswertungen zu Ransomware-Gruppen BlueSky und Cuba

Auswertungen zu Ransomware-Gruppen BlueSky und Cub

Palo Alto Networks hat zusammen mit seinem Malware-Analyseteam Unit 42 erste Forschungsergebnisse zu neuen Ransomware-Gruppen vorgestellt: BlueSky Ransomware und Cuba Ransomware. Das sind die Hauptziele ...
Warum Hacker Benutzer mit MFA-Anfragen bombardieren

Warum Hacker Benutzer mit MFA-Anfragen bombardiere

MFA Prompt Bombing ist eine effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer ...
Modernes Schwachstellen-Management bei IT und OT

Modernes Schwachstellen-Management bei IT und OT

Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden vorangetrieben. Die Frage der OT-Sicherheit hingegen ist für viele Unternehmen noch ein Buch mit ...
Multidimensionale DDoS- und Traffic-Analyse in Echtzeit

Multidimensionale DDoS- und Traffic-Analyse in Ech

NETSCOUT, ein führender Anbieter von Cybersecurity-, Service Assurance- und Business Analytics-Lösungen, hat Arbor Insight vorgestellt, eine neue Technologie, die in Kombination mit Arbor Sightline die ...