ISO-Zertifikate schützen nicht
ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter
ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter
E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter
Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen Armee, wirft in einem Gastbeitrag einen Blick auf die Militarisierung der Hacker-Attacken. weiter
Das Peer-to-Peer-Botnetz FritzFrog ist nach einer längeren Pause wieder da und gefährlicher denn je. Das dezentrale Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten. weiter
Code Signing-Zertifikate sind Maschinenidentitäten und ermöglichen es Entwicklern, die Authentizität einer Software zu beweisen. Tony Hadfield, Director Solutions Architect bei Venafi, schildert in einem Gastbeitrag, wie diese DevOps-Prozesse absichern können. weiter
REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Bitdefender Labs beleuchtet die Hintergründe. weiter
Sie richtet sich an Verbraucher und erfordert künftig ein Abonnement. Microsoft verspricht mit Defender für Windows Cybersicherheit für die ganze Familie und alle Geräte. weiter
Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein. weiter
Die Funktion lässt sich für das Einschleusen von Malware benutzen. Ein im Dezember veröffentlichter Patch zeigt nicht die gewünschte Wirkung. Microsoft will den Protocol Handler künftig wieder aktivieren. weiter
Laut einer Umfrage des TÜV-Verbands fehlen zahleichen Beschäftigten klare Vorgaben und Schulungen zum Thema Cybersecurity. Hackern ist damit Tür und Tor geöffnet. weiter
Eine neue Proofpoint-Studie zeigt, dass Sicherheitsvorfälle durch böswillige oder fahrlässige Insider Unternehmen jährlich im Schnitt 15,4 Millionen US-Dollar an Schaden verursachen. weiter
Ein Angreifer erhält unter Umständen aus der Ferne Root-Rechte. Betroffen ist Samba vor der Version 4.13.17. weiter
Die Mehrheit der Führungskräfte in Deutschland glaubt, dass ihr Unternehmen in Sachen IT-Sicherheit gut aufgestellt ist. Angesichts kostspieliger Sicherheitsvorfälle bei knapp der Hälfte der Befragten ist das wohl zu optimistisch gedacht. weiter
Der Diebstahl von Krypto-Währungen nimmt zu. Vier Ratschläge zum Schutz gegen Cyber-Kriminelle erteilt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter
Angriffe auf Lieferketten waren bereits im vergangenen Jahr eine lukrative Einnahmequelle für kriminelle Hacker und auch im neuen Jahr dürfte sich dieser Trend fortsetzen, erklärt Zac Warren, Senior Director Cybersecurity Advisory, EMEA bei Tanium, in einem Gastbeitrag. weiter
58 Prozent der Angriffe richten sich gegen Banken, Versorgungsunternehmen und den Einzelhandel. Mit einem Anteil von 22 Prozent sind Banken jedoch das beliebteste Ziel. weiter
Viele Unternehmen im deutschsprachigen Raum sind nur unzureichend gegen Cyberangriffe gewappnet. Dies geht aus einer aktuellen Umfrage des Handelsblatt Research Institute im Auftrag von TeamViewer hervor. weiter
Mit getürkten Informationen über die Covid-Variante Omikron verstärken Hacker ihre Angriffe auf E-Mail-Konten, erklärt Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks, in einem Gastbeitrag. weiter
Drei Tipps zur Abwehr von Ransomware-Attacken, die als Cybercrime-as-a-Service (CaaS) gestartet werden, geben die Experten von Blackberry. Erstens proaktiv agieren, zweitens Awareness schaffen und drittens Infrastruktur absichern. weiter
Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die gesamte Lieferkette (Supply Chain) gefährdet. weiter
Das neue Gemeinschaftsunternehmen entwickelt "lebendige Sicherheit". Seine Technologien sollen lernen und sich an fortschrittliche Bedrohungen anpassen. Trellix verfügt über rund 5000 Mitarbeiter und einen Jahresumsatz von fast 2 Milliarden Dollar. weiter
Polizeibehörden aus verschiedenen Ländern unter Federführung der Polizei Hannover ist es in einer koordinierten Aktion gelungen, VPLLab.Net Server auszuschalten, die für Ransomware-Attacken eingesetzt wurden. weiter
Das Plus liegt im Vergleich zu 2020 bei rund 35 Prozent. Am häufigsten kommen die Malware-Familien XorDDoS, Mirai und Mozi zum Einsatz. weiter
Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen. weiter
Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben. weiter
Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag. weiter
DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter
Es geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben. weiter
Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50 Prozent gegenüber dem Jahr 2020. weiter
Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu. weiter