Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Übereinstimmungen zwischen Hive, Royal und Black Basta
Kategorie: IT-News Sicherheit – silicon.de
Kaspersky: Jedes zweite Unternehmen ohne Basisschutz
Jedes dritte Unternehmen hat keine Passwort-Richtlinie. 37 Prozent schulen ihre Mitarbeiter nicht regelmäßig genug zu Themen wie Spam oder Phishing. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky: Jedes zweite Unternehmen ohne Basisschutz
Malwarebytes: Ransomware in Deutschland weiter auf dem Vormarsch
Im Mai 2023 steigt die Zahl der Ransomware-Angriffe auf einen neuen Höchstwert. Insgesamt zählt Malwarebytes in den vergangenen zwölf Monaten 124 Angriffe mit Ransomware in Deutschland. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
SOC: Gut gekauft, schlägt schlecht gebaut
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC:…
Transferstelle Cybersicherheit im Mittelstand
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Transferstelle Cybersicherheit im Mittelstand
Vernetzte Geräte mit Zero Trust-Technologie schützen
Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Vernetzte Geräte mit Zero Trust-Technologie schützen
Emotet führt schädliche Skripte über OneNote-Dateien aus
Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst installiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Emotet führt schädliche Skripte über…
Automatisierte Datenwiederherstellung nach Ransomware-Attacken
Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Automatisierte Datenwiederherstellung nach Ransomware-Attacken
Report: Wie sich KI-Dienste schon heute kontrollieren lassen
Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Wie sich KI-Dienste schon heute…
Alarmierender Anstieg der Kosten für Datenschutzverletzungen
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Alarmierender Anstieg der Kosten für Datenschutzverletzungen
IBM: Datenlecks kosten Firmen durchschnittlich 4,3 Mio. Euro
Wer stärker auf KI und Automatisierung setzt, verkürzt die Lebenszyklen der Lecks um 81 Tage und senkt die Folgekosten pro Vorfall um 1,76 Mio. Euro. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM:…
Bin beim Angeln
Warum „Working from the Beach“ eine Gefahr für Unternehmen ist, erklärt Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Bin beim Angeln
Kurze Lederhosen im Büro verboten
Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kurze Lederhosen im Büro verboten
SOC-Teams in permanenter Angst
Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC-Teams in permanenter Angst
Unterscheidet KI zwischen gut und schlecht?
Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln hält, sagt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen…
Podcast: Agiles Prozessmanagement, No Code und Datensicherheit
Agiles Prozessmanagement: Wie die Bundeswehr mit einer No-Code-Lösung interne Prozesse und Projekte sicher auf- und umsetzt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Agiles Prozessmanagement, No Code und Datensicherheit
Data Privacy Framework (DPF) für eine Schonfrist nutzen
Unternehmen sollten sich keine langfristige Rechtssicherheit von dem neuen DPF erhoffen, sagt Nader Heinein, VP Analyst bei Gartner. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Data Privacy Framework (DPF) für eine Schonfrist nutzen
Report: Endlich Rechtssicherheit für Datentransfers in die USA?
Der Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework ist in Kraft getreten. Doch was bedeutet das jetzt und in Zukunft? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Endlich Rechtssicherheit für Datentransfers in die…
Warum Maschinenidentitäten für Zero Trust-Strategien entscheidend sind
„Authentifiziere immer alles“, ersetzt „Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Warum Maschinenidentitäten für Zero Trust-Strategien entscheidend sind
M365-Sicherheit: Deutschlands Mittelstand im Visier der Cyberkriminellen
Umfrage zu Sicherheitslösungen für M365 E-Mail- und Collaboration-Tools zeigt: Phishing und Ransomware bleiben die Achillesferse deutscher Unternehmen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: M365-Sicherheit: Deutschlands Mittelstand im Visier der Cyberkriminellen
“Der Fisch fängt immer vom Kopf an zu stinken”
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: “Der…
Im Darknet: Ausweise kosten 2500 Euro, Social-Media-Daten zu Ramschpreisen erhältlich
Bitdefender ermittelt aktuelle Schwarzmarktpreise im Darknet. Für Guthaben auf gestohlenen oder geklonten Kreditkarten geben Anbieter sogar eine Garantie. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Im Darknet: Ausweise kosten 2500 Euro, Social-Media-Daten zu…
Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen
Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen
Security-Markt transparenter machen
Im Interview erklärt Jannis Stegmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt transparenter machen
Cybercrime-as-a-Service: Die dunkle Seite des Internets
Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers von Imperva. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime-as-a-Service: Die dunkle Seite…
Experten-Befragung: Die Zukunft von Ransomware
Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Experten-Befragung: Die Zukunft von Ransomware
Effektive Datensicherung und Datensicherheit leicht gemacht
Daten stellen das Kernstück und gleichzeitig eine große Herausforderung für Betriebe dar. Diese schätzen die Bedeutung ihrer Daten mittlerweile richtig ein: Sie wissen, sie können durch die Digitalisierung von Prozessen wettbewerbsfähiger werden. Und sie können daraus wertvolles Wissen extrahieren, um…
Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt
Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt
SIEM-Lösungen im Managed SOC
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SIEM-Lösungen im Managed SOC
Kann Zero Trust Patientendaten schützen?
Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai Greenberg. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kann Zero Trust Patientendaten schützen?
Bösartige Bots in Deutschland besonders aktiv
Eine Untersuchung des Cyber-Security-Anbieters Imperva warnt davor, dass automatisierte Bedrohungen ein wachsendes Risiko für Unternehmen darstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Bösartige Bots in Deutschland besonders aktiv
Schutz vor Malware im Jahr 2023
Prognosen und Expertenempfehlungen von Palo Alto zur Verbesserung der Sicherheitsstrategie von Unternehmen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Schutz vor Malware im Jahr 2023
Neue ISO 27001: Verhindern von Datenabflüssen ist Pflicht
Unternehmen, die nach ISO 27001 zertifiziert sind oder die Zertifizierung anstreben, müssen sich künftig intensiv mit der Prävention von Datenabflüssen (Data Leakage Prevention, DLP) befassen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neue…
Report: Die Ransomware Protection der Zukunft
Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Die Ransomware Protection der Zukunft
Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?
Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?
Ransomware-as-a-Service überschwemmt den Markt
Cyberkriminalität entwickelt sich laut WithSecure-Report immer schneller zu einer professionellen, dienstleistungsorientierten Branche. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-as-a-Service überschwemmt den Markt
Anforderungen an einen Cyber Fusion Center Analyst
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Anforderungen an einen Cyber Fusion Center Analyst
Zunahme der Angriffe auf Anwendungen und APIs um 189 %
Unter der Überschrift „Ausnutzung von Sicherheitslücken: Die Zunahme von Angriffen auf Anwendungen und APIs“, zeigt der Bericht, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen, weil Angreifer nach innovativeren Möglichkeiten suchen, die größere Angriffsfläche zu…
Passkey: Google unterstützt Konto-Anmeldung ohne Passwort
Passkey erlaubt eine Anmeldung mit biometrischen Daten oder einer PIN. Die neue Technik ersetzt auch eine Anmeldung in zwei Schritten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Passkey: Google unterstützt Konto-Anmeldung ohne Passwort
Darknet-Drogen-Marktplatz Monopoly Market geschlossen
Internationale Polizeibehörden verhaften 288 Personen. Den Ermittlern fallen zudem mehr als 50 Millionen Euro sowie 850 kg Drogen in die Hände. Auslöser waren Ermittlungen deutscher Strafverfolger. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Studie: Microsoft-Schwachstellen erreichen Allzeithoch
Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen. Der Anteil der kritisch bewerteten Bugs ist indes rückläufig. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie…
Angriff auf smarte Fernseher
Gefahren im Smart Home sind auf schwache Sicherheitsmechanismen von IoT-Hardware zurückzuführen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriff auf smarte Fernseher
Interview: CISOs und der Faktor Mensch
Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: CISOs und der Faktor Mensch
Mehr Cyberangriffe auf europäische Gesundheitsorganisationen
Cyberkriminalität im Gesundheitswesen nimmt rapide zu und stellt die Branche vor enorme Herausforderungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Cyberangriffe auf europäische Gesundheitsorganisationen
CISOs brauchen einen neuen Fokus
Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: CISOs brauchen einen neuen Fokus
Europäisches Parlament stimmt Maschinenprodukteverordnung zu
Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Europäisches Parlament stimmt Maschinenprodukteverordnung zu
Vulnerability Disclosure Policy im Einsatz bei GfK
Im Juni 2022 hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine „Vulnerability Disclosure Policy“ (VDP) ergänzt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Vulnerability Disclosure Policy im Einsatz bei GfK
AI-Tool knackt gängige Passwörter in Sekunden
Das Tool PassGAN analysiert 15,6 Millionen Kennwörter aus echten Datenlecks. Für achtstellige Passwörter mit Zahlen und großen und kleinen Buchstaben benötigt es weniger als eine Stunde. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Phishing Trends: Es geht längst nicht mehr um Malware
Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom beim SANS Institute. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing Trends: Es geht längst nicht mehr um Malware
Krypto-Protokoll für quantensicheren Pass
Sicherheitschip auf Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Krypto-Protokoll für quantensicheren Pass
CNAPP: Luxusgut oder Zukunft der Cloud-Security?
Wenn Unternehmen sichere Anwendungen schnell bereitstellen wollen, dann sollte CNAPP ganz oben auf der Liste stehen, sagt Anna Belak von Sysdig. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: CNAPP: Luxusgut oder Zukunft der…
Report: Die Zukunft der CISOs
Nicht nur die Cybersicherheit muss und wird sich verändern. Auch den Rollen und Aufgaben der CISOs steht ein massiver Wandel voraus. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Die Zukunft der CISOs
Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffen
Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffen
Background: Geldwäsche mit Verhaltensbiometrie aufhalten
Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Background: Geldwäsche mit Verhaltensbiometrie aufhalten
Zugangsdaten stehlen mit Mobile Phishing
Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha Spangenberg. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zugangsdaten stehlen mit Mobile Phishing
Umfrage: Nutzer stufen Biometrie sicherer als Passwörter ein
Ein Problem mit Passwörtern ist: Sie werden häufig vergessen. Deswegen halten Nutzer auch PIN-Codes für sicherer als Passwörter. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Umfrage: Nutzer stufen Biometrie sicherer als Passwörter ein
Neue Akteure, bekannte Schwachstellen
OT-Security-Spezialist Dragos veröffentlicht die neueste Ausgabe des „ICS/OT Cybersecurity Year in Review“-Reports. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Akteure, bekannte Schwachstellen
193 Millionen Malware-Angriffe auf Mobilfunkgeräte
In EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: 193 Millionen Malware-Angriffe auf Mobilfunkgeräte
Interview: Was gegen die Belastungen der CISOs getan werden kann
Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO Alliance e.V. befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Was gegen…
Neue Variante des Emotet-Trojaners setzt auf “aufgeblähte” Office-Dateien
Sie verstecken sich in einer kleinen ZIP-Datei und sind mehr als 500 MByte groß. Emotet setzt darauf, dass Sicherheitsanwendungen nur den Anfang von großen Dateien scannen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Acer bestätigt Hackerangriff
Unbekannte erbeuten rund 160 GByte Daten. Laut Acer sind keine Informationen von Kunden betroffen. Der Täter bietet die Daten in einem Cybercrime-Forum zum Kauf an. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Acer…
Cyberangriffe zielen vermehrt auf Finanzdienstleister
Größte Herausforderungen: Missbrauch von APIs, Distributed-Denial-of-Services-Angriffe (DDoS) und bösartige Bots. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe zielen vermehrt auf Finanzdienstleister
Report: Damit CISOs nicht zum Sicherheitsrisiko werden
Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Damit CISOs nicht zum Sicherheitsrisiko…
Auftritt der Master Manipulatoren
Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Auftritt der Master Manipulatoren
Auftritt der Master Manipulator
Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Auftritt der Master Manipulator
Wie gefährdet sind unsere KRITIS-Systeme?
Paradigmenwechsel in der Cyber-Welt rückt KRITIS-Systeme ins Fadenkreuz, warnt Gastautorin Lisa Fröhlich von Link11. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wie gefährdet sind unsere KRITIS-Systeme?
Cyberangriffe gegen NATO-Länder nehmen deutlich zu
Check Point Research (CPR) sieht Wendepunkt bei den Cyber-Angriffen im Zusammenhang mit dem Russland-Krieg gegen die Ukraine. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe gegen NATO-Länder nehmen deutlich zu
WIP26-Spionage-Malware im Nahen Osten
SentinelLabs: Hacker missbrauchen öffentliche Cloud-Infrastruktur für gezielte Angriffe auf Telekommunikationsnetzwerke. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: WIP26-Spionage-Malware im Nahen Osten
Twitter streicht kostenlose Zwei-Faktor-Authentifizierung per SMS
Nutzer der Anmeldung in zwei Schritten müssen bis 19. März auf eine andere Methode umsteigen. Twitter erlaubt ihnen weiterhin die Nutzung eines Hardware-Schlüssels oder einer App zu Generierung von Einmalkennwörtern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen…
Qbot führt Global Threat Index für Januar 2023 an
Check Point sieht in Deutschland außerdem Formbook auf Platz Zwei, gefolgt von Emotet. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Qbot führt Global Threat Index für Januar 2023 an
Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity
Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity
Wenn Hacker smarte Gebäude angreifen
Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn Hacker smarte Gebäude angreifen
Citrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual Apps
Die Schwachstellen erlauben unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten. Auch die Übernahme eines ungepatchten Systems ist möglich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Citrix schließt schwerwiegende Sicherheitslücken in Workspace und…
Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security
Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security
Hackerangriff auf Karlsruher Schulen
Überprüfung der Server verläuft laut Stadt Karlsruhe nach Plan / Achte Schule wurde gehackt Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hackerangriff auf Karlsruher Schulen
Cyberbetrugs-Ringe gehen neue Crypto-Romance-Wege
Betrüger nutzen gefälschten Goldhandelsmarktplatz / Eine Gruppierung ergaunerte bereits 500.000 Dollar in Kryptowährung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberbetrugs-Ringe gehen neue Crypto-Romance-Wege
Studie: Phishing-Angriffe kosten große Unternehmen oft über eine Million Dollar
Die Kosten entstehen vor allem durch Geldflüsse in Richtung von Cyberkriminellen. Aber auch der Verlust von Produktivität und Daten belastet Unternehmen finanziell. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Phishing-Angriffe kosten…
Report: Neue Backdoors in die Security
Fachkonferenzen wie die „IT-Defense 2023“ zeiget, dass Security-Maßnahmen auf neuen Wegen umgangen werden könnten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Neue Backdoors in die Security
Lösegeldforderungen bedrohen Unternehmen
Nicht nur die Unternehmen klagen über Ransomware-Angriffe, Cyberversicherer befürchten weiteren Kostenanstieg. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Lösegeldforderungen bedrohen Unternehmen
Cyberangriffe im Minutentakt
Threat Intelligence Report von BlackBerry: Emotet-Botnetz wieder aktiver und Infostealer-Downloader nehmen zu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe im Minutentakt
Chinesische Hackergruppen sind in Europa aktiv
APT Activity Report T3 2022 von ESET zeigt: Mit China verbündete Gruppen haben ihre Aktivitäten auf europäische Länder verlagert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Chinesische Hackergruppen sind in Europa aktiv
Hacker nutzen zunehmend Code-Pakete für Angriffe
Sicherheitsforscher von Check Point warnen: Verseuchte Pakete mit bösartigen Befehlszeilen dienen Cyberkriminellen als Stoßtrupp. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker nutzen zunehmend Code-Pakete für Angriffe
Türöffner für Emotet, REvil, Maze und andere Malware
Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Türöffner für Emotet, REvil, Maze und andere Malware
TECIS-Talk Sicherheitslösungen: Bosch-Tochter zeigt nötige und unnötige Ausgaben auf
Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: TECIS-Talk Sicherheitslösungen: Bosch-Tochter zeigt nötige und unnötige Ausgaben auf
Microsoft überwacht 100 aktive Ransomware-Gruppen
Sie greifen ihre Opfer mit mehr als 50 Ransomware-Familien an. Zugang zu Netzwerken erhalten die Cyberkriminellen häufig per Phishing. Ransomware-as-a-Service trägt zum Erfolg des Geschäftsmodells Cybererpressung bei. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen…
„CryptoRom“-Apps schleichen sich in App-Stores von Apple und Google
Cyberkriminelle unterwandern die Sicherheits-Checks von App-Store-Betreibern mithilfe von sich ändernden Remote-Inhalten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: „CryptoRom“-Apps schleichen sich in App-Stores von Apple und Google
Podcast: Angriffsketten lassen sich im Darknet buchen
„In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war“, sagt Security-Experte Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast:…
Traditionelle Sicherheit versus Zero Trust-Architektur
Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Traditionelle Sicherheit versus Zero Trust-Architektur
Credential-Stuffing-Angriff auf PayPal verunsichert
Wie sicher sind mein Geld und meine Daten in der digitalen Welt, wenn so etwas selbst einem Big-Player passiert? Eine kurze Einschätzung von Sam Curry. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Credential-Stuffing-Angriff…
Brand Phishing Report: Yahoo ist die am häufigsten nachgeahmte Marke
Markenmissbrauch für Phishing-Angriffe: Yahoo an erster Stelle vor DHL, Microsoft und Google. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Brand Phishing Report: Yahoo ist die am häufigsten nachgeahmte Marke
Interview: Security und Sustainability gehören zusammen
IT-Lösungen müssen neben Security auch Nachhaltigkeit beweisen können. Die Gründe nennt der Analyst Simon Mingay, Research Vice President, Gartner Research. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Security und Sustainability gehören zusammen
NIS2: Schutz kritischer Infrastrukturen in Europa
EU hat NIS2 beschlossen und die EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen. Was kommt auf Unternehmen zu? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Schutz kritischer Infrastrukturen…
Nach Hackerangriff: GoTo setzt einige Kundenpasswörter zurück
Hackern gelingt es offenbar, Teile der kompromittierten Backups zu entschlüsseln. Sie enthalten auch Passwörter von Kunden, die jedoch per Salt and Hash geschützt sind. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Nach Hackerangriff:…
AWS Marketplace bietet jetzt Entrust Identity as a Service
AWS-Cloud stellt Cloud-basiertes Identitäts- und Zugriffsmanagement (IAM) bereit. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: AWS Marketplace bietet jetzt Entrust Identity as a Service
Cloud-Umgebungen im Visier der Hacker
Das Jahr 2022 zeigt: Grundlegenden Techniken und Methoden haben sich nicht geändert, long-chain-Attacken sind aber auf dem Vormarsch. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Umgebungen im Visier der Hacker
Ransomware-Umsatz sinkt deutlich, da mehr Opfer die Zahlung verweigern
Ransomware-Angreifer erpressten laut Chainalysis 2022 mindestens 456,8 Millionen US-Dollar, gegenüber 765,6 Millionen US-Dollar im Jahr zuvor. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Umsatz sinkt deutlich, da mehr Opfer die Zahlung verweigern
Ransomware-Umsatz sinkt deutlich, da mehr Opfer Zahlung verweigern
Ransomware-Angreifer erpressten laut Chainalysis 2022 mindestens 456,8 Millionen US-Dollar, gegenüber 765,6 Millionen US-Dollar im Jahr zuvor. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Umsatz sinkt deutlich, da mehr Opfer Zahlung verweigern
„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams
Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: „Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams
Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar
Avast bietet das Werkzeug kostenlos an. Es knackt die AES-Verschlüsselung aller bisher bekannter Varianten von BianLian. Die Ransomware ist seit August 2022 im Umlauf. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kostenloses Entschlüsselungs-Tool…
Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke
Sie steck in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke